セキュリティホール情報<2004/07/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.21(火)

セキュリティホール情報<2004/07/07>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Jaws───────────────────────────────
 Jawsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限の昇格、ファイルの追加、閲覧などを実行される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受けるバージョン:0.3 BETA
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ UnrealIRCd────────────────────────────
 UnrealIRCdは、'cloak.c'が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのIPアドレスを決定される可能性がある。
 2004/07/07 登録

 危険度:低
 影響を受けるバージョン:3.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.2.1以降へのバージョンアップ

▽ Symantec Brightmail Anti-Spam──────────────────
 スパムメールフィルタリングプログラムであるSymantec Brightmail Anti-Spamは、?id変数を使った細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメールを閲覧される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受けるバージョン:6.0 beta、6.0
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ Gmail──────────────────────────────
 WebメールサービスであるGmailは、CheckAvailabilityスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザの氏名やユーザネームといった情報を奪取される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受けるバージョン:全てのバージョン
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ Oracle Database 10g───────────────────────
 Oracle Database 10gは、一時ファイルを777のパーミッションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを修正される可能性がある。
 2004/07/07 登録

 危険度:高
 影響を受けるバージョン:Oracle Database 10g
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ MySQL──────────────────────────────
 MySQLは、check_scramble_323機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されデータベースに無許可のアクセスを実行される可能性がある。
 2004/07/07 登録

 危険度:高
 影響を受けるバージョン:4.1 4.1.3以前、5.0
 影響を受ける環境:あらゆるOS
 回避策:4.1.3あるいは5.0以降へのバージョンアップ

▽ 12Planet Chat Server───────────────────────
 チャットサーバである12Planet Chat Serverは、one2planet.infolet.InfoServletがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ IBM WebSphere Edge Server────────────────────
 IBM WebSphere Edge Serverは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.02
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.0.3以降へのバージョンアップ

▽ IdentityMinder──────────────────────────
 Netegrity IdentityMinder Web Editionは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.6 SP2
 影響を受ける環境:Sun Solaris、Windows
 回避策:公表されていません

▽ SCI Photo Chat Server──────────────────────
 マルチメディアJavaサーバであるSCI Photo Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:3.4.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、search.phpなどが原因で、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを削除されたり変更される可能性がある。 [更新]
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、細工されたWebページによって悪意あるプログラムをダウンロードさせられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.7以前
 回避策:1.7以降へのバージョンアップ

▽ Fastream NETFile Server─────────────────────
 FTPおよびWebサーバであるFastream NETFile Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のファイルをアップロードされたりDoS攻撃を受ける可能性がある。 [更新]
 2004/07/06 登録

 危険度:
 影響を受ける環境:Windows
 影響を受けるバージョン:6.7.2.1085以前
 回避策:6.7.3以降へのバージョンアップ

▽ Enterasys XSR Security Router──────────────────
 Enterasys XSR Security Router XSR-1800シリーズは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデバイスをクラッシュされる可能性がある。 [更新]
 2004/07/05 登録

 危険度:低
 影響を受けるバージョン:ファームウェア 7.0.0.0
 影響を受ける環境:XSR-1800
 回避策:公表されていません

▽ Easy Chat Server─────────────────────────
 WebベースのチャットシステムであるEasy Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、細工されたWebページによって悪意あるプログラムをダウンロードさせられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。
 2004/07/07 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.7以前
 回避策:1.7以降へのバージョンアップ

▽ Fastream NETFile Server─────────────────────
 FTPおよびWebサーバであるFastream NETFile Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のファイルをアップロードされたりDoS攻撃を受ける可能性がある。 [更新]
 2004/07/06 登録

 危険度:
 影響を受ける環境:Windows
 影響を受けるバージョン:6.7.2.1085以前
 回避策:6.7.3以降へのバージョンアップ

▽ Easy Chat Server─────────────────────────
 WebベースのチャットシステムであるEasy Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Dr.Web──────────────────────────────
 ウイルス対策ソフトであるDr.Webは、scanMail機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
 2004/07/07 登録

 危険度:高
 影響を受けるバージョン:4.31.4
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Pure-FTPd────────────────────────────
 Pure-FTPdは、同時に多数のコネクションを行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:1.0.x
 影響を受ける環境:UNIX、Linux
 回避策:1.0.19以降へのバージョンアップ

▽ Webmin / Usermin─────────────────────────
 WebminおよびUserminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
 2004/06/08 登録、2004/06/18 更新

 危険度:低
 影響を受けるバージョン:Webmin 1.150以前、Usermin 1.080以前
 影響を受ける環境:UNIX、Linux
 回避策:Webmin 1.150以降へのバージョンアップ
     Usermin 1.080以降へのバージョンアップ

▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:1.11.16およびそれ以前、
             1.12.16およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ LHa for UNIX───────────────────────────
 ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:LHa for UNIX 1.14i以前、
             LHA for UNIX 1.17以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ libpng──────────────────────────────
 PNGファイルを扱うためのC言語用ライブラリであるlibpngは、PNGファイルを適切に扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリ領域に不正にアクセスされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:1.2.5以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.8.3以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ patch for Kerberos────────────────────────
 Sun SolarisのKerberos用セキュリティパッチは、特定のケースにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。 [更新]
 2004/06/21 登録

 危険度:中
 影響を受けるバージョン:9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux VServer──────────────────────────
 Linux VServerは、procfsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:低
 影響を受けるバージョン:1.2.7以前、1.3.9以前、1.9.1以前
 影響を受ける環境:Linux
 回避策:1.2.8以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel tcp_find_option───────────────────
 Linux kernelは、ip_tables.cファイルのtcp_find_option機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる可能性がある。 [更新]
 2004/07/01 登録

 危険度:低
 影響を受けるバージョン:3.0b6
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、vacation.plコンポーネントがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のプログラムを実行される可能性がある。 [更新]
 2004/06/30 登録

 危険度:高
 影響を受けるバージョン:20040629以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ Utempter─────────────────────────────
 ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ libpng──────────────────────────────
 libpngで16ビットサンプリングのPNGファイルの読み込みと書き込みを行う際に、バッファオーバーフローの脆弱性が発生する問題が発見された。現在、この問題を修正したアップデートパッケージがリリースされている。[更新]
 2002/12/20 登録

 危険度:高
 影響を受けるバージョン:1.2.5およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP─────────────────────────────
 Net-SNMP 5.1.2 pre3がリリースされた。
 http://net-snmp.sourceforge.net/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk19がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 IPA/ISEC、2004年度 情報セキュリティ関連の調査 公募
 http://www.ipa.go.jp/security/kobo/16fy/research/index.html

▽ トピックス
 JPNIC、JPRSが「JPドメイン名レジストリレポート」を公開
 http://www.nic.ad.jp/ja/topics/2004/20040707-01.html

▽ ウイルス情報
 トレンドマイクロ、WORM_LOVGATE.AD
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVGATE.AD

▽ ウイルス情報
 シマンテック、W32.Beagle.Z@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.z@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Likmet.A
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.likmet.a.html

▽ ウイルス情報
 シマンテック、W32.Beagle.Y@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.y@mm.html

▽ ウイルス情報
 シマンテック、W32.Mota.A@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mota.a@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Otinet
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.otinet.html

▽ ウイルス情報
 シマンテック、Trojan.Spabot
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.spabot.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-AH
 http://www.sophos.com/virusinfo/analyses/w32lovgateah.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DF
 http://www.sophos.com/virusinfo/analyses/trojstartpadf.html

▽ ウイルス情報
 ソフォス、Troj/Legmir-CK
 http://www.sophos.com/virusinfo/analyses/trojlegmirck.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CU
 http://www.sophos.com/virusinfo/analyses/w32rbotcu.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CV
 http://www.sophos.com/virusinfo/analyses/w32rbotcv.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JW
 http://www.sophos.com/virusinfo/analyses/w32sdbotjw.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AG
 http://www.sophos.com/virusinfo/analyses/trojdloaderag.html

▽ ウイルス情報
 ソフォス、Troj/Bankspy-A
 http://www.sophos.com/virusinfo/analyses/trojbankspya.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-WF
 http://www.sophos.com/virusinfo/analyses/trojbdoorwf.html

▽ ウイルス情報
 ソフォス、Troj/LDPinch-N
 http://www.sophos.com/virusinfo/analyses/trojldpinchn.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JS
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotjs.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-X
 http://www.sophos.com/virusinfo/analyses/trojranckx.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DA
 http://www.sophos.com/virusinfo/analyses/trojstartpada.html

▽ ウイルス情報
 ソフォス、Troj/Femad-O
 http://www.sophos.com/virusinfo/analyses/trojfemado.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-B
 http://www.sophos.com/virusinfo/analyses/trojbancbanb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JU
 http://www.sophos.com/virusinfo/analyses/w32sdbotju.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-V
 http://www.sophos.com/virusinfo/analyses/trojranckv.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CT
 http://www.sophos.com/virusinfo/analyses/w32rbotct.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IF
 http://www.sophos.com/virusinfo/analyses/trojdloaderif.html

▽ ウイルス情報
 ソフォス、Troj/TCXMedi-J
 http://www.sophos.com/virusinfo/analyses/trojtcxmedij.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-F
 http://www.sophos.co.jp/virusinfo/analyses/w32lovgatef.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CP
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotcp.html

▽ ウイルス情報
 ソフォス、W32/Evaman-A
 http://www.sophos.co.jp/virusinfo/analyses/w32evamana.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.Z
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_z.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Evaman.A
 http://www.caj.co.jp/virusinfo/2004/win32_evaman_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lioten.FA
 http://www.caj.co.jp/virusinfo/2004/win32_lioten_fa.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lodis.E
 http://www.caj.co.jp/virusinfo/2004/win32_lodis_e.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Masteseq
 http://www.caj.co.jp/virusinfo/2004/win32_masteseq.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Ourtime.A
 http://www.caj.co.jp/virusinfo/2004/win32_ourtime_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Plexus.B
 http://www.caj.co.jp/virusinfo/2004/win32_plexus_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.PSW.Banker.B
 http://www.caj.co.jp/virusinfo/2004/win32_psw_banker_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot
 http://www.caj.co.jp/virusinfo/2004/win32_rbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.T
 http://www.caj.co.jp/virusinfo/2004/win32_rbot_t.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sober.H
 http://www.caj.co.jp/virusinfo/2004/win32_sober_h.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Startpage.EV
 http://www.caj.co.jp/virusinfo/2004/win32_startpage_ev.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Tubty.A
 http://www.caj.co.jp/virusinfo/2004/win32_tubty_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wessy
 http://www.caj.co.jp/virusinfo/2004/win32_wessy.htm

▽ ウイルス情報
 アラジンジャパン、Win32.Small.nt
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_nt.html

▽ ウイルス情報
 アラジンジャパン、Win32.Dialer.ce
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dialer_ce.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bagle.bb
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_bb.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bagle.ba
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_ba.html

▽ ウイルス情報
 ソースネクスト、ベーグル・Z ( W32.Bagle.Z.IWorm )
 http://sec.sourcenext.info/virus/details/bagle_z.html

▽ ウイルス情報
 ソースネクスト、ベーグル・Y ( W32.Bagle.Y.IWorm )
 http://sec.sourcenext.info/virus/details/bagle_y.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovgate.af@MM
 http://www.mcafeesecurity.com/japan/security/virL.asp?v=W32/Lovgate.af@MM


◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxがrsyncのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがapache、mod_ssl、cvs、kdelibs、LHA、libpng、libpng10、squid、tcpdump、utempterのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●OpenPKGがpngのアップデートをリリース
───────────────────────────────────
 OpenPKGがpngのアップデートをリリースした。このアップデートによって、バッファオーバーフローの脆弱性が発生する問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●RedHat Fedoraがxorgのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にxorgのアップデートパッケージをリリースした。このアップデートによって、"XkbRules"オプションが削除される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  10. Apple IDの不正使用があったとし、セキュリティ質問再設定のリンクに誘導(フィッシング対策協議会)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×