セキュリティホール情報<2004/06/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

セキュリティホール情報<2004/06/16>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━┓           明確に宣言するだけでも抑止効果があります
┃い見┃                     ┏         ┓
┃ま張┃    SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃    ~~~~~~~~~~~~           ┗         ┛
┃!て┃   http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Pivot──────────────────────────────
 Webログ作成ツールであるPivotは、細工されたURLリクエストをmodule_db.phpに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/06/16 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ VICE───────────────────────────────
 8ビットコンピュータ向けの実行用プログラムであるVICEは、モニタメモリダンプコマンドを適切に取り扱っていないことが原因で、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる可能性がある。
 2004/06/16 登録

 危険度:高
 影響を受けるバージョン:1.14〜1.6
 影響を受ける環境:Unix、MS-DOS、Win32、OS/2、Acorn RISC OS、BeOS
 回避策:対応版へのアップグレード

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、MRIが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に異なるユーザ情報にアクセスされる可能性がある。
 2004/06/16 登録

 危険度:
 影響を受けるバージョン:8.1、7.0、6.1
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:ベンダの回避策を参照

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、SSL処理コードが適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソケットを使い果たされる可能性がある。
 2004/06/16 登録

 危険度:低
 影響を受けるバージョン:8.1 Service Pack 2以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linksys Web Camera────────────────────────
 Linksys Web Cameraは、細工されたURLリクエストをmain.cgiスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/06/16 登録

 危険度:中
 影響を受けるバージョン:2.10
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Skype──────────────────────────────
 Skypeは、'callto://'URLリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
 2004/06/16 登録

 危険度:高
 影響を受けるバージョン:0.98.0.04
 影響を受ける環境:Windows
 回避策:公表されていません

▽ VP-ASP──────────────────────────────
 ショッピングカートプログラムであるVP-ASPは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/06/15 登録

 危険度:中
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ EDIMAX 7205APL──────────────────────────
 無線LANアクセスポイントであるEDIMAX 7205APLは、特定のユーザ名とパスワードによってコンフィギュレーションファイルのバックアップを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。 [更新]
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:ファームウェア 2.40a-00
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco Catalyst──────────────────────────
 Cisco Catalystシリーズのスイッチ製品は、無効なレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされ、再起動を余儀なくされる可能性がある。 [更新]
 2004/06/10 登録

 危険度:中
 影響を受けるバージョン:ファームウェア 5.5、6.4、7.6、8.2、8.3
 影響を受ける環境:Cisco Catalyst
 回避策:ファームウェアのアップデート

▽ NETGEAR WG602──────────────────────────
 無線アクセスポイントであるNETGEAR WG602は、無効にできないデフォルトアドミニストレーションアカウントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行され、デバイスの設定を変更される可能性がある。 [更新]
 2004/06/07 登録

 危険度:高
 影響を受けるバージョン:バージョン2以前
 影響を受ける環境:NETGEAR WG602
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、特定の文字を含む細工されたリンクによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/06/16 登録

 危険度:低
 影響を受ける環境:6.0
 回避策:公表されていません

▽ Microsoft DirectPlay───────────────────────
 Microsoft WindowsのDirectPlayは、IDirectPlay4 APIがパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションを異常終了される可能性がある。 [更新]
 2004/06/09 登録

 危険度:中
 影響を受けるバージョン:Windows 98、98 SE、Me、2000、XP、Server2003
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linksys Web Camera────────────────────────
 Linksys Web Cameraは、細工されたURLリクエストをmain.cgiスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/06/16 登録

 危険度:中
 影響を受けるバージョン:2.10
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Skype──────────────────────────────
 Skypeは、'callto://'URLリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
 2004/06/16 登録

 危険度:高
 影響を受けるバージョン:0.98.0.04
 影響を受ける環境:Windows
 回避策:公表されていません

▽ VP-ASP──────────────────────────────
 ショッピングカートプログラムであるVP-ASPは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/06/15 登録

 危険度:中
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ EDIMAX 7205APL──────────────────────────
 無線LANアクセスポイントであるEDIMAX 7205APLは、特定のユーザ名とパスワードによってコンフィギュレーションファイルのバックアップを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。 [更新]
 2004/06/14 登録

 危険度:中
 影響を受けるバージョン:ファームウェア 2.40a-00
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Thy web server──────────────────────────
 Thy web serverは、"/"を含まない細工されたURIによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。
 2004/06/16 登録

 危険度:
 影響を受けるバージョン:0.9.2以前
 影響を受ける環境:UNIX、Linux
 回避策:0.9.2以降へのバージョンアップ

▽ KAME Racoon───────────────────────────
 キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、eay_check_x509cert機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/06/16 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、パスワード修正ページに細工されたテキストを挿入することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMySQLデータベースパスワードを修正される可能性がある。 [更新]
 2004/06/11 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:1.11.16およびそれ以前、
       1.12.16およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Squid──────────────────────────────
 キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
 影響を受ける環境:Unix、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Webmin──────────────────────────────
 WebベースのアドミニストレーションインタフェースであるWebminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
 2004/06/08 登録

 危険度:低
 影響を受けるバージョン:1.140およびそれ以前
 影響を受ける環境:Unix、Linux
 回避策:1.150以降へのバージョンアップ

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/05/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.3-RC1以降へのバージョンアップ

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、compose.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションクッキーを奪取される可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:1.4.2
 影響を受ける環境:UNIX、Linux
 回避策:1.4.3以降へのバージョンアップ

▽ CDE dtlogin utility───────────────────────
 CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:1.01およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTP───────────────────────────────
 HP-UXは、FTPが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:11.22、11.11、11.00
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ tftpd──────────────────────────────
 HP-UXのtftpdは、細工されたパケットを受信した際、適切な処理ができずに応答しなくなることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
 2003/06/23 登録

 影響を受ける環境:HP-UX 11.22、11.11、11.00
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
 SGI IRIXは、syssgiおよびmapelf32exec()などの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。
 2004/06/16 登録

 危険度:低
 影響を受けるバージョン:6.5.20〜6.5.24
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ crash.c.txt───────────────────────────
 Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/06/15 登録

 危険度:低
 影響を受けるバージョン:2.4.2x、2.6.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Tripwire─────────────────────────────
 ファイルシステムチェッカであるTripwireは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/07 登録

 危険度:高
 影響を受けるバージョン:Commercial 4.0.1およびそれ以前
       open-source 2.3.1およびそれ以前
 影響を受ける環境:Linux
 回避策:パッチのインストール


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL────────────────────────────
 PostgreSQL 7.4.3がリリースされた。
 http://www.postgresql.org/

▽ Firefox─────────────────────────────
 Firefox 0.9がリリースされた。
 http://www.mozilla.org/products/firefox/

▽ 秀丸パブリッシャー────────────────────────
 秀丸パブリッシャー Ver2.39 がリリースされた。
 http://hide.maruo.co.jp/software/hmpv.html

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.59 Beta 1がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-rc3-bk7がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 経済産業省、「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」に対する意見の募集
 http://www.meti.go.jp/feedback/data/i40615gj.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/06/16 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、平成15年度末の電気通信事業契約数の状況
 http://www.soumu.go.jp/s-news/2004/040615_3.html

▽ 統計・資料
 総務省、情報通信主要データを更新
 http://www.johotsusintokei.soumu.go.jp/newdata/ics_data.xls

▽ ウイルス情報
 シマンテック、W32.Paps.A@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.paps.a@mm.html

▽ ウイルス情報
 エフセキュア、Cabir
 http://www.f-secure.co.jp/v-descs/v-descs3/cabir.htm

▽ ウイルス情報
 ソフォス、Symb/Cabir-A
 http://www.sophos.com/virusinfo/analyses/symbcabira.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AS
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotas.html

▽ ウイルス情報
 ソフォス、JS/NoClose-M
 http://www.sophos.com/virusinfo/analyses/jsnoclosem.html

▽ ウイルス情報
 ソフォス、W32/Rodal-A
 http://www.sophos.com/virusinfo/analyses/w32rodala.html

▽ ウイルス情報
 ソフォス、Troj/Mtron-A
 http://www.sophos.com/virusinfo/analyses/trojmtrona.html

▽ ウイルス情報
 ソフォス、Troj/Dumaru-AL
 http://www.sophos.com/virusinfo/analyses/trojdumarual.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JZ
 http://www.sophos.com/virusinfo/analyses/w32agobotjz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AR
 http://www.sophos.com/virusinfo/analyses/w32rbotar.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AT
 http://www.sophos.com/virusinfo/analyses/w32rbotat.html

▽ ウイルス情報
 ソフォス、Troj/Loony-L
 http://www.sophos.com/virusinfo/analyses/trojloonyl.html

▽ ウイルス情報
 ソフォス、Dial/Dialer-U
 http://www.sophos.com/virusinfo/analyses/dialdialeru.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AQ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotaq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AO
 http://www.sophos.com/virusinfo/analyses/w32rbotao.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IZ
 http://www.sophos.com/virusinfo/analyses/w32sdbotiz.html

▽ ウイルス情報
 ソフォス、Troj/Servu-P
 http://www.sophos.com/virusinfo/analyses/trojservup.html

▽ ウイルス情報
 ソフォス、W32/Robot-A
 http://www.sophos.com/virusinfo/analyses/w32robota.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-Y
 http://www.sophos.com/virusinfo/analyses/trojpsymey.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-Z
 http://www.sophos.com/virusinfo/analyses/trojpsymez.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-JU
 http://www.sophos.com/virusinfo/analyses/trojdownldrju.html

▽ ウイルス情報
 ソフォス、Troj/Asune-D
 http://www.sophos.com/virusinfo/analyses/trojasuned.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IY
 http://www.sophos.com/virusinfo/analyses/w32sdbotiy.html

▽ ウイルス情報
 ソフォス、W32/Spybot-CO
 http://www.sophos.co.jp/virusinfo/analyses/w32spybotco.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、HTML.ObjectDataHTA
 http://www.caj.co.jp/virusinfo/2004/html_objectdatahta.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、HTML.Phishbank.O
 http://www.caj.co.jp/virusinfo/2004/html_phishbank_o.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、HTML.Phishbank.P
 http://www.caj.co.jp/virusinfo/2004/html_phishbank_p.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、VBS.Pub
 http://www.caj.co.jp/virusinfo/2004/vbs_pub.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mimail.W
 http://www.caj.co.jp/virusinfo/2004/win32_mimail_w.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wessy
 http://www.caj.co.jp/virusinfo/2004/win32_wessy.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dismowbot
 http://www.caj.co.jp/virusinfo/2004/win32_dismowbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dismowbot.A
 http://www.caj.co.jp/virusinfo/2004/win32_dismowbot_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Guzu.B
 http://www.caj.co.jp/virusinfo/2004/win32_guzu_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Korgo.I
 http://www.caj.co.jp/virusinfo/2004/win32_korgo_i.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Korgo.G
 http://www.caj.co.jp/virusinfo/2004/win32_korgo_g.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Korgo.P
 http://www.caj.co.jp/virusinfo/2004/win32_korgo_p.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Plexus.A
 http://www.caj.co.jp/virusinfo/2004/win32_plexus_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Zafi.B
 http://www.caj.co.jp/virusinfo/2004/win32_zafi_b.htm

▽ ウイルス情報
 アラジンジャパン、Win32.Sober.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_h.html

▽ ウイルス情報
 アラジンジャパン、Win32.Zafi.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zafi_b.html

▽ ウイルス情報
 ソースネクスト、ザフィ・B ( W32.Zafi.B.IWorm )
 http://sec.sourcenext.info/virus/details/zafi_b.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Symbian/Cabir
 http://www.nai.com/japan/security/virC.asp?v=Symbian/Cabir

▽ ウイルス情報
 日本ネットワークアソシエイツ、JS/Stealus
 http://www.nai.com/japan/security/virS.asp?v=JS/Stealus

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-DU
 http://www.nai.com/japan/security/virS.asp?v=StartPage-DU


◆アップデート情報◆
───────────────────────────────────
●Debianがcvsのアップデートをリリース
───────────────────────────────────
 Debianがcvsのアップデートをリリースした。このアッデートによって、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat LinuxがTripwire、SquirrelMail、httpd、mod_sslのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Turbolinuxがsausalito-paletteのアップデートをリリース
───────────────────────────────────
 Turbolinuxがsausalito-paletteのアップデートパッケージをリリースした。このアップデートによって、Turbolinux Appliance Server のメニューが一部表示出来なくなる問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Slackwareがkernelのセキュリティアップデートをリリース
───────────────────────────────────
 Slackwareがkernelのセキュリティアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステムをクラッシュされる問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×