セキュリティホール情報<2004/07/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.18(土)

セキュリティホール情報<2004/07/06>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ 12Planet Chat Server───────────────────────
 チャットサーバである12Planet Chat Serverは、one2planet.infolet.InfoServletがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ IdentityMinder──────────────────────────
 Netegrity IdentityMinder Web Editionは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.6 SP2
 影響を受ける環境:Sun Solaris、Windows
 回避策:公表されていません

▽ SCI Photo Chat Server──────────────────────
 マルチメディアJavaサーバであるSCI Photo Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:3.4.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Centre──────────────────────────────
 Centreは、複数のスクリプトが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:3.4.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Lotus Domino───────────────────────────
 Lotus Dominoは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimapサーバに接続され、setquotaコマンドによって任意の値に変更されたり、Dominoサーバをクラッシュされる可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:6.5.1、6.5.0
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、left.phpファイルにコンフィギュレーション設定を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPインジェクションを実行されたり、サーバに対するさらなる攻撃を実行される可能性がある。 [更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:2.5.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache──────────────────────────────
 WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:2.0.49〜2.0.46
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Fastream NETFile Server─────────────────────
 FTPおよびWebサーバであるFastream NETFile Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のファイルをアップロードされたりDoS攻撃を受ける可能性がある。
 2004/07/06 登録

 危険度:
 影響を受ける環境:Windows
 影響を受けるバージョン:6.7.2.1085以前
 回避策:6.7.3以降へのバージョンアップ

▽ Enterasys XSR Security Router──────────────────
 Enterasys XSR Security Router XSR-1800シリーズは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデバイスをクラッシュされる可能性がある。 [更新]
 2004/07/05 登録

 危険度:
 影響を受けるバージョン:ファームウェア 7.0.0.0
 影響を受ける環境:XSR-1800
 回避策:公表されていません

▽ Easy Chat Server─────────────────────────
 WebベースのチャットシステムであるEasy Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinGate─────────────────────────────
 プロキシサーバであるWinGateは、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを検索される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.0.5、5.2.3 build 901、
             6.0 beta 2 build 942
 影響を受ける環境:Windows
 回避策:6.0 beta 3 build 959以降へのバージョンアップ

▽ ZyXEL Prestige──────────────────────────
 DSLルータであるZyXEL Prestige 650HW-31は、長いパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータをリセットされる可能性がある。 [更新]
 2004/07/01 登録

 危険度:低
 影響を受けるバージョン:Rompager 4.7
 影響を受ける環境:ZyXEL Prestige 650HW-31
 回避策:公表されていません

▽ Cart32──────────────────────────────
 Cart32は、GetLatestBuildsスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/06/29 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ADODB.StreamがActiveXコントロールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、NT、XP
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Fastream NETFile Server─────────────────────
 FTPおよびWebサーバであるFastream NETFile Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のファイルをアップロードされたりDoS攻撃を受ける可能性がある。
 2004/07/06 登録

 危険度:
 影響を受ける環境:Windows
 影響を受けるバージョン:6.7.2.1085以前
 回避策:6.7.3以降へのバージョンアップ

▽ Easy Chat Server─────────────────────────
 WebベースのチャットシステムであるEasy Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinGate─────────────────────────────
 プロキシサーバであるWinGateは、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを検索される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.0.5、5.2.3 build 901、
             6.0 beta 2 build 942
 影響を受ける環境:Windows
 回避策:6.0 beta 3 build 959以降へのバージョンアップ

▽ Cart32──────────────────────────────
 Cart32は、GetLatestBuildsスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/06/29 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pure-FTPd────────────────────────────
 Pure-FTPdは、同時に多数のコネクションを行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:1.0.x
 影響を受ける環境:UNIX、Linux
 回避策:1.0.19以降へのバージョンアップ

▽ IBM Informix I-Spy────────────────────────
 データウェアハウスのモニタリングおよび管理ツールであるIBM Informix I-Spyは、$ISPY_DIR/binのrunbinファイルがsetuidルートになっていることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/05 登録

 危険度:高
 影響を受けるバージョン:2.00.FD1、FD2、UC4、UD1、UD2
 影響を受ける環境:SunOS、HP-UX、IBM-AIX
 回避策:2.00.UD3あるいは2.00FD3以降へのバージョンアップ

▽ Pavuk──────────────────────────────
 WebコンテンツのミラーリングプログラムであるPavukは、ロケーションヘッダを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:0.9.28-rlおよびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.9.28-r2以降へのバージョンアップ

▽ xdm───────────────────────────────
 xdmは、xc/programs/xdm/socket.cが原因でDisplayManager.requestPortを"0"に設定していてもchooserFd TCPソケットを開くセキュリティホールが存在する。この問題によって、ソフトウェアがランダムなTCPポートを開く可能性がある。 [更新]
 2004/05/28 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netscape─────────────────────────────
 HP-UXは、Netscapeが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を実行されたり機密情報を奪取される可能性がある。 [更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:11.x
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
 HP-UXは、ARPAの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2004/07/01 登録

 危険度:低
 影響を受けるバージョン:11.00、11.04、11.11
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
 FreeBSDは、特定のLinuxバイナリ互換機能が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のメモリ情報を奪取されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/07/05 登録

 危険度:低
 影響を受けるバージョン:5.2.1、4.10
 影響を受ける環境:FreeBSD
 回避策:対策版へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux VServer──────────────────────────
 Linux VServerは、procfsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりファイルパーミッションを変更される可能性がある。
 2004/07/06 登録

 危険度:
 影響を受けるバージョン:1.2.7以前、1.3.9以前、1.9.1以前
 影響を受ける環境:Linux
 回避策:1.2.8以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ esearch─────────────────────────────
 Gentoo Linux用のサーチインデックス作成スクリプトであるesearchは、eupdatedbユーティリティーが不安定に一時ファイルesearchdb.py.tmpを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:0.6.2以前
 影響を受ける環境:Gentoo Linux
 回避策:0.6.2以降へのバージョンアップ

▽ crash.c.txt───────────────────────────
 Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/06/15 登録

 危険度:低
 影響を受けるバージョン:2.4.2x、2.6.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel i810 DRM driver───────────────────
 Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2004/04/28 登録

 危険度:高
 影響を受けるバージョン:2.4.22
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel panic()───────────────────────
 Linux Kernelは、panic()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、この脆弱性による詳細な影響については公表されていない。 [更新]
 2004/04/26 登録

 危険度:低
 影響を受けるバージョン:2.4、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel cpufreq_userspace proc───────────────
 Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:2.4、2.5、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel XFS / JFS──────────────────────
 Linux KernelのXFSおよびJFSは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
 2004/04/16 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux KernelのisofsおよびExt3などは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/04/16 登録

 危険度:高
 影響を受けるバージョン:2.4.26以前
 影響を受ける環境:Linux
 回避策:2.4.26以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
 DeleGate 8.9.6-pre8がリリースされた。
 http://www.delegate.org/delegate/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk18がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-mm6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「総務省・全国知事会等の勉強会」(次世代地域情報プラットフォームの標準化と自治体情報システムの改革について)
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/local/040625_1_giji.html

▽ トピックス
 総務省、放送分野における個人情報保護及びIT時代の衛星放送に関する検討会(第3回会合)議事録
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040521_4.html

▽ トピックス
 総務省、情報セキュリティに関する実態調査結果の公表
 http://www.soumu.go.jp/s-news/2004/040705_2.html

▽ トピックス
 総務省、平成16年「情報通信に関する現状報告」(情報通信白書)の公表
 http://www.soumu.go.jp/s-news/2004/040706_1.html

▽ トピックス
 マイクロソフト、「Microsoft Windows Mobile 2003 Second Edition
 software for Pocket PC日本語版」提供開始
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=1976

▽ トピックス
 JPNIC、IPアドレス認証局のシステム構築 提案組織募集のお知らせ
 http://www.nic.ad.jp/ja/topics/2004/20040705-01.html

▽ トピックス
 トレンドマイクロ、「有害サイトブロックに関するアンケート」調査結果
 を発表
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news040705.htm

▽ トピックス
 シマンテック、新製品「ノートン・パーティションマジック 8.0」を発表
 http://www.symantec.com/region/jp/news/year04/040705.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/07/05 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2004/07outline.html

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.AD
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AD

▽ ウイルス情報
 トレンドマイクロ、PE_LOVGATE.AC
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_LOVGATE.AC

▽ ウイルス情報
 シマンテック、W32.Evaman@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.evaman@mm.html

▽ ウイルス情報
 シマンテック、W32.Korgo.W
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.w.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.H
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ranky.h.html

▽ ウイルス情報
 シマンテック、W32.Lovgate.X@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.lovgate.x@mm.html

▽ ウイルス情報
 エフセキュア、Bagle.AA
 http://www.f-secure.co.jp/v-descs/v-descs3/bagleaa.htm

▽ ウイルス情報
 エフセキュア、Evaman.A
 http://www.f-secure.co.jp/v-descs/v-descs3/evamana.htm

▽ ウイルス情報
 ソフォス、W32/Lovgate-F
 http://www.sophos.com/virusinfo/analyses/w32lovgatef.html

▽ ウイルス情報
 ソフォス、Troj/Loony-M
 http://www.sophos.com/virusinfo/analyses/trojloonym.html

▽ ウイルス情報
 ソフォス、Troj/Delf-ON
 http://www.sophos.com/virusinfo/analyses/trojdelfon.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-AH
 http://www.sophos.com/virusinfo/analyses/trojpsymeah.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AF
 http://www.sophos.com/virusinfo/analyses/trojdloaderaf.html

▽ ウイルス情報
 ソフォス、Dial/TlfLic-B
 http://www.sophos.com/virusinfo/analyses/dialtlflicb.html

▽ ウイルス情報
 ソフォス、W32/Bagle-AD
 http://www.sophos.com/virusinfo/analyses/w32baglead.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CP
 http://www.sophos.com/virusinfo/analyses/w32rbotcp.html

▽ ウイルス情報
 ソフォス、Troj/Sory-A
 http://www.sophos.com/virusinfo/analyses/trojsorya.html

▽ ウイルス情報
 ソフォス、Troj/BankHook-A
 http://www.sophos.com/virusinfo/analyses/trojbankhooka.html

▽ ウイルス情報
 ソフォス、W32/Forbot-D
 http://www.sophos.com/virusinfo/analyses/w32forbotd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CO
 http://www.sophos.com/virusinfo/analyses/w32rbotco.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CQ
 http://www.sophos.com/virusinfo/analyses/w32rbotcq.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KK
 http://www.sophos.com/virusinfo/analyses/w32agobotkk.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CR
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotcr.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-AD
 http://www.sophos.co.jp/virusinfo/analyses/w32lovgatead.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JP
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotjp.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JG
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotjg.html

▽ ウイルス情報
 ソースネクスト、ラブゲート・AD
 http://sec.sourcenext.info/virus/details/lovgate_ad.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Evaman@MM
 http://www.mcafeesecurity.com/japan/security/virE.asp?v=W32/Evaman@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.ae@MM
 http://www.mcafeesecurity.com/japan/security/virB.asp?v=W32/Bagle.ae@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.ad@MM
 http://www.mcafeesecurity.com/japan/security/virB.asp?v=W32/Bagle.ad@MM


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にファイルパーミッションを変更される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがapache2、kernel、pure-ftpd、esearchのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがrsyncのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがrsyncのアップデートをリリースした。このアップデートによって、ファイル名の長さが 248バイト以上のファイルをコピーできない不具合が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  3. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  4. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  5. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  9. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  10. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×