セキュリティホール情報<2004/05/17> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2004/05/17>

脆弱性と脅威 セキュリティホール・脆弱性

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
   緊急度の高いセキュリティ情報を日刊でお届け!
   セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
     ★☆★   通常の94%OFF【 10,332円/年 】   ★☆★
   『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
   詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
 2004/05/17 登録

 危険度:高
 影響を受けるバージョン:0.10.3〜0.9.8
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、アドレスバーおよびTelnet URL処理コードが適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作されたりアドレスバーのURLを詐称される可能性がある。 [更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:7.50以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:7.50以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、ポリシ設定機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバの起動や停止を実行される可能性がある。 [更新]
 2004/05/13 登録

 危険度:低
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、weblogic.xmlが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正アクセスされる可能性がある。 [更新]
 2004/05/13 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ P4DB───────────────────────────────
 WebインタフェースのCGIであるP4DBは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりシステム上で任意のコードを実行される可能性がある。
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:2.01およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ S/MIME──────────────────────────────
 多くのアプリケーションに含まれているS/MIME(Secure/Multipurpose Internet Mail Extensions)は、細工されたASN.1エレメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2003/11/06 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ シマンテック ファイアウォール製品────────────────
 シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネームサービス)パケットなどによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/05/14 登録

 危険度:高
 影響を受けるバージョン:Norton Internet Security and Professional
             2002、2003、2004
             Norton Personal Firewall
             2002、2003、2004
             Norton AntiSpam 2004
             Client Firewall 5.01、5.1.1
             Client Security 1.0、1.1、2.0(SCF 7.1)
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Linksys EtherFast────────────────────────
 Linksys EtherFastルータは、DHCPサーバ機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデバイスをクラッシュされる可能性がある。[更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:EtherFast BEFSR41 1.05.00以前
             EtherFast BEFW11S4
 回避策:ファームウェアのアップデート

▽ Sweex Wireless Broadband Router / Access Point──────────
 Sweex Wireless Broadband RouterおよびAccess Pointは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブロードバンド接続用のユーザ名とパスワードを奪取される可能性がある。 [更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:LC000060
 影響を受ける環境:Windows
 回避策:公表されていません

▽ IEEE 802.11 無線機器───────────────────────
 IEEE 802.11無線プロトコルは、通信を妨害されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無線LANネットワークを停止される可能性がある。 [更新]
 2004/05/13 登録

 危険度:中
 影響を受けるバージョン:IEEE 802.11g
 影響を受ける環境:対応無線LAN機器
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Microsoft Internet ExplorerのshowHelpメソッドは、細工されたchmファイルを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/05/17 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsのヘルプとサポートセンタ機能は、細工されたHCP URLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/12 登録

 危険度:高
 影響を受けるバージョン:Server 2003、XP SP1以前
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ シマンテック ファイアウォール製品────────────────
 シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネームサービス)パケットなどによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/05/14 登録

 危険度:高
 影響を受けるバージョン:Norton Internet Security and Professional
             2002、2003、2004
             Norton Personal Firewall
             2002、2003、2004
             Norton AntiSpam 2004
             Client Firewall 5.01、5.1.1
             Client Security 1.0、1.1、2.0(SCF 7.1)
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Sweex Wireless Broadband Router / Access Point──────────
 Sweex Wireless Broadband RouterおよびAccess Pointは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブロードバンド接続用のユーザ名とパスワードを奪取される可能性がある。 [更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:LC000060
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libtASN1─────────────────────────────
 libtASN1は、ASN1 DERが原因でセキュリティホールが存在する。ただし、この問題の詳細は発表されていない。
 2004/05/17 登録

 影響を受けるバージョン:1.2、1.1
 影響を受ける環境:UNIX
 回避策:各ベンダの回避策を参照

▽ LHa for UNIX───────────────────────────
 ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:LHa for UNIX 1.14i以前、
             LHA for UNIX 1.17以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:4.6.1 Preview 1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ CDE dtlogin utility───────────────────────
 CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:1.01およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris Management Console────────────────────
 Solaris Management Consoleは、serveDirおよびserveFile昨日が原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2004/05/17 登録

 危険度:中
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール

▽ Sun Virtual Machine───────────────────────
 Java実行環境(JRE)とソフトウェア開発キット(SDK)を装備するSun Virtual Machineは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSun Virtual Machineを応答不能にされる可能性がある。 [更新]
 2004/05/10 登録

 危険度:低
 影響を受けるバージョン:Sun JRE 1.4.2〜1.4.2_03
             Sun SDK 1.4.2〜1.4.2_03
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.4.2_04以降へのバージョンアップ

▽ ypserv(1M) / ypxfrd(1M)─────────────────────
 Sun Solarisは、ypserv(1M)/ypxfrd(1M)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から不正アクセスを実行される可能性がある。 [更新]
 2004/05/06 登録

 影響を受ける環境:Sun Solaris 9
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ B6848AB GTK+───────────────────────────
 HP-UXは、B6848AB GTK+サポートライブラリが適切なパーミッション設定がなされていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/05/13 登録

 危険度:高
 影響を受けるバージョン:B6848BA revision 1.4.gm.46以前
 影響を受ける環境:HP-UX 11.11、11.00
 回避策:B6848BA revision 1.4.gm.46以降へのバージョンアップ


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ procfs──────────────────────────────
 ファイルシステム内部のシステムプロセステーブルを参照するシステムコールであるprocfsは、適切なチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
 2004/05/17 登録

 危険度:低
 影響を受ける環境:OpenBSD
 影響を受けるバージョン:3.5、3.4
 回避策:パッチのインストール

▽ Systrace─────────────────────────────
 システムコールポリシー生成プログラムであるSystraceは、ポートインプリメンテーションがスーパーユーザ権限を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/05/12 登録

 危険度:高
 影響を受ける環境:FreeBSD、NetBSD
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mah-jong─────────────────────────────
 麻雀ゲームであるmah-jongは、空ポインタによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/05/14 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ ncp_lookup()───────────────────────────
 Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelのバージョン2.4.22およびそれ以前は、RTC(Real Time Clock)ルーチンが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。 [更新]
 2003/12/11 登録

 危険度:中
 影響を受ける環境:Linux kernel 2.4.x

▽ Mah-Jong─────────────────────────────
 Mah-Jongは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2003/09/09 登録

 危険度:低
 影響を受けるバージョン:1.6以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Kernel──────────────────────────────
 Linux kernelのバージョン2.4および2.5は、strncpy機能が原因でローカルから機密性の高い情報を奪取されるセキュリティホールが存在する。
 2003/07/28 登録

 危険度:高
 影響を受けるバージョン:2.4、2.5
 影響を受ける環境:Linux

▽ Linux kernel───────────────────────────
 Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 [更新]
 2003/07/23 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.4.20


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
 Ethereal 0.10.4がリリースされた。
 http://www.ethereal.com/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.6 mm3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.6 bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 総務省、電子署名及び認証業務に関する法律の施行について
 http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/law-index.html

▽ トピックス
 総務省、「住民のプライバシーの保護に関する新しい考え方と電子自治体におけるそのシステム的な担保の仕組みについての研究会」 報告書(PDF)
 http://www.soumu.go.jp/kokusai/jyumin_p.html

▽ トピックス
 経済産業省、情報処理技術者試験の特例について(初級システムアドミニストレータ試験、基本情報技術者試験)
 http://www.meti.go.jp/policy/it_policy/jinzai/it_siken.htm

▽ トピックス
 IAjapan、「モバイルフィルタリング技術の研究開発」の開始
 http://www.iajapan.org/rating/press/20040514-press.html

▽ トピックス
 シマンテック、Symantec Client Firewall - 不正リモートアクセスとサービス拒否の脆弱性と対応
 http://www.symantec.com/region/jp/sarcj/security/content/2004.05.12.html

▽ トピックス
 ソフォス、独警察が Skynet ギャングを捜査中と報告
 http://www.sophos.co.jp/virusinfo/articles/skynetgang.html

▽ トピックス
 SoftEther、SoftEther.com を模倣した中国の Web サイトに関するご注意
 http://www.softether.com/jp/news/040516.aspx

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/05/14 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、DSLサービス提供数 (4月末現在の速報値)
 http://www.soumu.go.jp/s-news/2004/040514_1.html

▽ 統計・資料
 総務省、第1回電子自治体のシステム構築のあり方に関する検討会における資料
 http://www.soumu.go.jp/kokusai/040506.html

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.TT
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.TT

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.AA
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AA

▽ ウイルス情報
 トレンドマイクロ、WORM_CYCLE.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CYCLE.A

▽ ウイルス情報
 シマンテック、AS.MW2004.Trojan
 http://www.symantec.com/region/jp/sarcj/data/a/as.mw2004.trojan.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.AJJ
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.ajj.html

▽ ウイルス情報
 エフセキュア、Bobax
 http://www.f-secure.co.jp/v-descs/v-descs3/bobax.htm

▽ ウイルス情報
 エフセキュア、Dabber
 http://www.f-secure.co.jp/v-descs/v-descs3/dabber.htm

▽ ウイルス情報
 エフセキュア、Sober.G
 http://www.f-secure.co.jp/v-descs/v-descs3/soberg.htm

▽ ウイルス情報
 エフセキュア、SdBot.MD
 http://www.f-secure.co.jp/v-descs/v-descs3/sdbotmd.htm

▽ ウイルス情報
 エフセキュア、SdBot.MB
 http://www.f-secure.co.jp/v-descs/v-descs3/sdbotmb.htm

▽ ウイルス情報
 ソフォス、W32/Sober-G
 http://www.sophos.com/virusinfo/analyses/w32soberg.html

▽ ウイルス情報
 ソフォス、Troj/Agent-A
 http://www.sophos.com/virusinfo/analyses/trojagenta.html

▽ ウイルス情報
 ソフォス、Troj/BDThr-A
 http://www.sophos.com/virusinfo/analyses/trojbdthra.html

▽ ウイルス情報
 ソフォス、AplS/Fromr-A
 http://www.sophos.com/virusinfo/analyses/aplsfromra.html

▽ ウイルス情報
 ソフォス、W32/Dabber-A
 http://www.sophos.com/virusinfo/analyses/w32dabbera.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-M
 http://www.sophos.com/virusinfo/analyses/trojdloaderm.html

▽ ウイルス情報
 ソフォス、Troj/CmjSpy-N
 http://www.sophos.com/virusinfo/analyses/trojcmjspyn.html

▽ ウイルス情報
 ソフォス、Troj/CmjSpy-O
 http://www.sophos.com/virusinfo/analyses/trojcmjspyo.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DH
 http://www.sophos.com/virusinfo/analyses/trojstartpadh.html

▽ ウイルス情報
 ソフォス、W32/SdBot-IM
 http://www.sophos.com/virusinfo/analyses/w32sdbotim.html

▽ ウイルス情報
 ソフォス、W32/Agobot-IM
 http://www.sophos.com/virusinfo/analyses/w32agobotim.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NA
 http://www.sophos.com/virusinfo/analyses/w32sdbotna.html

▽ ウイルス情報
 ソフォス、Troj/Startpa-CY
 http://www.sophos.com/virusinfo/analyses/trojstartpacy.html

▽ ウイルス情報
 ソフォス、W32/Agobot-IL
 http://www.sophos.com/virusinfo/analyses/w32agobotil.html

▽ ウイルス情報
 ソフォス、W32/Spybot-TA
 http://www.sophos.co.jp/virusinfo/analyses/w32spybotta.html

▽ ウイルス情報
 ソフォス、Troj/Sepuc-A
 http://www.sophos.com/virusinfo/analyses/trojsepuca.html

▽ ウイルス情報
 ソフォス、Troj/Small-IJ
 http://www.sophos.com/virusinfo/analyses/trojsmallij.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BN
 http://www.sophos.com/virusinfo/analyses/trojstartpabn.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-F
 http://www.sophos.com/virusinfo/analyses/trojadclickf.html

▽ ウイルス情報
 ソフォス、W32/Agobot-QB
 http://www.sophos.com/virusinfo/analyses/w32agobotqb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-YX
 http://www.sophos.com/virusinfo/analyses/w32agobotyx.html

▽ ウイルス情報
 ソフォス、Troj/Krepper-J
 http://www.sophos.com/virusinfo/analyses/trojkrepperj.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-AI
 http://www.sophos.com/virusinfo/analyses/trojstartpaai.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-II
 http://www.sophos.com/virusinfo/analyses/w32sdbotii.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JI
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotji.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sober.G
 http://www.caj.co.jp/virusinfo/2004/win32_sober_g.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mersting
 http://www.caj.co.jp/virusinfo/2004/win32_mersting.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Nachi.K
 http://www.caj.co.jp/virusinfo/2004/win32_nachi_k.htm


◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxがxmmsのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがxmmsのアップデートをリリースした。このアップデートによって、xmmsにおける複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Turbolinuxがzabomのアップデートをリリース
───────────────────────────────────
 Turbolinuxがzabomのアップデートをリリースした。このアップデートによって、ftpオプションの不具合が問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●SOT Linuxがlhaのアップデートをリリース
───────────────────────────────────
 SOT Linuxがlhaのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

───────────────────────────────────
●TrustixがkernelおよびSambaのアップデートをリリース
───────────────────────────────────
 TrustixがkernelおよびSambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SuSE Linuxがmcのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがmcのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×