セキュリティホール情報<2004/07/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2004/07/07>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Jaws───────────────────────────────
 Jawsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限の昇格、ファイルの追加、閲覧などを実行される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受けるバージョン:0.3 BETA
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ UnrealIRCd────────────────────────────
 UnrealIRCdは、'cloak.c'が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのIPアドレスを決定される可能性がある。
 2004/07/07 登録

 危険度:低
 影響を受けるバージョン:3.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.2.1以降へのバージョンアップ

▽ Symantec Brightmail Anti-Spam──────────────────
 スパムメールフィルタリングプログラムであるSymantec Brightmail Anti-Spamは、?id変数を使った細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメールを閲覧される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受けるバージョン:6.0 beta、6.0
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ Gmail──────────────────────────────
 WebメールサービスであるGmailは、CheckAvailabilityスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザの氏名やユーザネームといった情報を奪取される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受けるバージョン:全てのバージョン
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ Oracle Database 10g───────────────────────
 Oracle Database 10gは、一時ファイルを777のパーミッションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを修正される可能性がある。
 2004/07/07 登録

 危険度:高
 影響を受けるバージョン:Oracle Database 10g
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ MySQL──────────────────────────────
 MySQLは、check_scramble_323機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されデータベースに無許可のアクセスを実行される可能性がある。
 2004/07/07 登録

 危険度:高
 影響を受けるバージョン:4.1 4.1.3以前、5.0
 影響を受ける環境:あらゆるOS
 回避策:4.1.3あるいは5.0以降へのバージョンアップ

▽ 12Planet Chat Server───────────────────────
 チャットサーバである12Planet Chat Serverは、one2planet.infolet.InfoServletがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ IBM WebSphere Edge Server────────────────────
 IBM WebSphere Edge Serverは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.02
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.0.3以降へのバージョンアップ

▽ IdentityMinder──────────────────────────
 Netegrity IdentityMinder Web Editionは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.6 SP2
 影響を受ける環境:Sun Solaris、Windows
 回避策:公表されていません

▽ SCI Photo Chat Server──────────────────────
 マルチメディアJavaサーバであるSCI Photo Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:3.4.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、search.phpなどが原因で、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを削除されたり変更される可能性がある。 [更新]
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、細工されたWebページによって悪意あるプログラムをダウンロードさせられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.7以前
 回避策:1.7以降へのバージョンアップ

▽ Fastream NETFile Server─────────────────────
 FTPおよびWebサーバであるFastream NETFile Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のファイルをアップロードされたりDoS攻撃を受ける可能性がある。 [更新]
 2004/07/06 登録

 危険度:
 影響を受ける環境:Windows
 影響を受けるバージョン:6.7.2.1085以前
 回避策:6.7.3以降へのバージョンアップ

▽ Enterasys XSR Security Router──────────────────
 Enterasys XSR Security Router XSR-1800シリーズは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデバイスをクラッシュされる可能性がある。 [更新]
 2004/07/05 登録

 危険度:低
 影響を受けるバージョン:ファームウェア 7.0.0.0
 影響を受ける環境:XSR-1800
 回避策:公表されていません

▽ Easy Chat Server─────────────────────────
 WebベースのチャットシステムであるEasy Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、細工されたWebページによって悪意あるプログラムをダウンロードさせられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.7以前
 回避策:1.7以降へのバージョンアップ

▽ Fastream NETFile Server─────────────────────
 FTPおよびWebサーバであるFastream NETFile Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のファイルをアップロードされたりDoS攻撃を受ける可能性がある。 [更新]
 2004/07/06 登録

 危険度:
 影響を受ける環境:Windows
 影響を受けるバージョン:6.7.2.1085以前
 回避策:6.7.3以降へのバージョンアップ

▽ Easy Chat Server─────────────────────────
 WebベースのチャットシステムであるEasy Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Dr.Web──────────────────────────────
 ウイルス対策ソフトであるDr.Webは、scanMail機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
 2004/07/07 登録

 危険度:高
 影響を受けるバージョン:4.31.4
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Pure-FTPd────────────────────────────
 Pure-FTPdは、同時に多数のコネクションを行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:1.0.x
 影響を受ける環境:UNIX、Linux
 回避策:1.0.19以降へのバージョンアップ

▽ Webmin / Usermin─────────────────────────
 WebminおよびUserminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
 2004/06/08 登録、2004/06/18 更新

 危険度:低
 影響を受けるバージョン:Webmin 1.150以前、Usermin 1.080以前
 影響を受ける環境:UNIX、Linux
 回避策:Webmin 1.150以降へのバージョンアップ
     Usermin 1.080以降へのバージョンアップ

▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:1.11.16およびそれ以前、
             1.12.16およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ LHa for UNIX───────────────────────────
 ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:LHa for UNIX 1.14i以前、
             LHA for UNIX 1.17以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ libpng──────────────────────────────
 PNGファイルを扱うためのC言語用ライブラリであるlibpngは、PNGファイルを適切に扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリ領域に不正にアクセスされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:1.2.5以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.8.3以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ patch for Kerberos────────────────────────
 Sun SolarisのKerberos用セキュリティパッチは、特定のケースにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。 [更新]
 2004/06/21 登録

 危険度:中
 影響を受けるバージョン:9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux VServer──────────────────────────
 Linux VServerは、procfsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:低
 影響を受けるバージョン:1.2.7以前、1.3.9以前、1.9.1以前
 影響を受ける環境:Linux
 回避策:1.2.8以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel tcp_find_option───────────────────
 Linux kernelは、ip_tables.cファイルのtcp_find_option機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる可能性がある。 [更新]
 2004/07/01 登録

 危険度:低
 影響を受けるバージョン:3.0b6
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、vacation.plコンポーネントがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のプログラムを実行される可能性がある。 [更新]
 2004/06/30 登録

 危険度:高
 影響を受けるバージョン:20040629以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ Utempter─────────────────────────────
 ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ libpng──────────────────────────────
 libpngで16ビットサンプリングのPNGファイルの読み込みと書き込みを行う際に、バッファオーバーフローの脆弱性が発生する問題が発見された。現在、この問題を修正したアップデートパッケージがリリースされている。[更新]
 2002/12/20 登録

 危険度:高
 影響を受けるバージョン:1.2.5およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP─────────────────────────────
 Net-SNMP 5.1.2 pre3がリリースされた。
 http://net-snmp.sourceforge.net/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk19がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 IPA/ISEC、2004年度 情報セキュリティ関連の調査 公募
 http://www.ipa.go.jp/security/kobo/16fy/research/index.html

▽ トピックス
 JPNIC、JPRSが「JPドメイン名レジストリレポート」を公開
 http://www.nic.ad.jp/ja/topics/2004/20040707-01.html

▽ ウイルス情報
 トレンドマイクロ、WORM_LOVGATE.AD
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVGATE.AD

▽ ウイルス情報
 シマンテック、W32.Beagle.Z@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.z@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Likmet.A
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.likmet.a.html

▽ ウイルス情報
 シマンテック、W32.Beagle.Y@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.y@mm.html

▽ ウイルス情報
 シマンテック、W32.Mota.A@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mota.a@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Otinet
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.otinet.html

▽ ウイルス情報
 シマンテック、Trojan.Spabot
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.spabot.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-AH
 http://www.sophos.com/virusinfo/analyses/w32lovgateah.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DF
 http://www.sophos.com/virusinfo/analyses/trojstartpadf.html

▽ ウイルス情報
 ソフォス、Troj/Legmir-CK
 http://www.sophos.com/virusinfo/analyses/trojlegmirck.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CU
 http://www.sophos.com/virusinfo/analyses/w32rbotcu.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CV
 http://www.sophos.com/virusinfo/analyses/w32rbotcv.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JW
 http://www.sophos.com/virusinfo/analyses/w32sdbotjw.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AG
 http://www.sophos.com/virusinfo/analyses/trojdloaderag.html

▽ ウイルス情報
 ソフォス、Troj/Bankspy-A
 http://www.sophos.com/virusinfo/analyses/trojbankspya.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-WF
 http://www.sophos.com/virusinfo/analyses/trojbdoorwf.html

▽ ウイルス情報
 ソフォス、Troj/LDPinch-N
 http://www.sophos.com/virusinfo/analyses/trojldpinchn.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JS
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotjs.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-X
 http://www.sophos.com/virusinfo/analyses/trojranckx.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DA
 http://www.sophos.com/virusinfo/analyses/trojstartpada.html

▽ ウイルス情報
 ソフォス、Troj/Femad-O
 http://www.sophos.com/virusinfo/analyses/trojfemado.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-B
 http://www.sophos.com/virusinfo/analyses/trojbancbanb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JU
 http://www.sophos.com/virusinfo/analyses/w32sdbotju.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-V
 http://www.sophos.com/virusinfo/analyses/trojranckv.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CT
 http://www.sophos.com/virusinfo/analyses/w32rbotct.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IF
 http://www.sophos.com/virusinfo/analyses/trojdloaderif.html

▽ ウイルス情報
 ソフォス、Troj/TCXMedi-J
 http://www.sophos.com/virusinfo/analyses/trojtcxmedij.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-F
 http://www.sophos.co.jp/virusinfo/analyses/w32lovgatef.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CP
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotcp.html

▽ ウイルス情報
 ソフォス、W32/Evaman-A
 http://www.sophos.co.jp/virusinfo/analyses/w32evamana.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.Z
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_z.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Evaman.A
 http://www.caj.co.jp/virusinfo/2004/win32_evaman_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lioten.FA
 http://www.caj.co.jp/virusinfo/2004/win32_lioten_fa.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lodis.E
 http://www.caj.co.jp/virusinfo/2004/win32_lodis_e.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Masteseq
 http://www.caj.co.jp/virusinfo/2004/win32_masteseq.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Ourtime.A
 http://www.caj.co.jp/virusinfo/2004/win32_ourtime_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Plexus.B
 http://www.caj.co.jp/virusinfo/2004/win32_plexus_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.PSW.Banker.B
 http://www.caj.co.jp/virusinfo/2004/win32_psw_banker_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot
 http://www.caj.co.jp/virusinfo/2004/win32_rbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.T
 http://www.caj.co.jp/virusinfo/2004/win32_rbot_t.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sober.H
 http://www.caj.co.jp/virusinfo/2004/win32_sober_h.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Startpage.EV
 http://www.caj.co.jp/virusinfo/2004/win32_startpage_ev.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Tubty.A
 http://www.caj.co.jp/virusinfo/2004/win32_tubty_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wessy
 http://www.caj.co.jp/virusinfo/2004/win32_wessy.htm

▽ ウイルス情報
 アラジンジャパン、Win32.Small.nt
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_nt.html

▽ ウイルス情報
 アラジンジャパン、Win32.Dialer.ce
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dialer_ce.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bagle.bb
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_bb.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bagle.ba
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_ba.html

▽ ウイルス情報
 ソースネクスト、ベーグル・Z ( W32.Bagle.Z.IWorm )
 http://sec.sourcenext.info/virus/details/bagle_z.html

▽ ウイルス情報
 ソースネクスト、ベーグル・Y ( W32.Bagle.Y.IWorm )
 http://sec.sourcenext.info/virus/details/bagle_y.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovgate.af@MM
 http://www.mcafeesecurity.com/japan/security/virL.asp?v=W32/Lovgate.af@MM


◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxがrsyncのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがapache、mod_ssl、cvs、kdelibs、LHA、libpng、libpng10、squid、tcpdump、utempterのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●OpenPKGがpngのアップデートをリリース
───────────────────────────────────
 OpenPKGがpngのアップデートをリリースした。このアップデートによって、バッファオーバーフローの脆弱性が発生する問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●RedHat Fedoraがxorgのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にxorgのアップデートパッケージをリリースした。このアップデートによって、"XkbRules"オプションが削除される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×