セキュリティホール情報<2004/08/23> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

セキュリティホール情報<2004/08/23>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━┓           明確に宣言するだけでも抑止効果があります
┃い見┃                     ┏         ┓
┃ま張┃    SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃    ~~~~~~~~~~~~           ┗         ┛
┃!て┃   http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mantis──────────────────────────────
 Mantisは、t_core_dir変数を外部から指定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:0.19.0a2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ MyDMS──────────────────────────────
 MyDMSは、FolderIdパラメータで"/demo/out/out.ViewFolder.php"スクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:1.4.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2以降へのバージョンアップ

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、ログファイル変数を適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:6.1
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、mysql_real_connect機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:4.0.20およびそれ以前
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ PHP-Fusion────────────────────────────
 mySQL backendデータベース用のCMS(コンテンツ管理システム)であるPHP-Fusionは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな機密情報を奪取される可能性がある。 [更新]
 2004/08/20 登録

 危険度:中
 影響を受けるバージョン:4.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nihuo Web Log Analyzer──────────────────────
 Nihuo Web Log Analyzerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザになりすまされる可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:1.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBadBlueを応答不能にされる可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ZixForum─────────────────────────────
 フォーラムプログラムであるZixForumは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースにアクセスされコピーされる可能性がある。
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ aGSM───────────────────────────────
 ゲームサーバモニタであるaGSMは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されコピーされる可能性がある。
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:2.35c、2.51c
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Mozilla / Firefox / Thunderbird─────────────────
 Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Firefox 0.9以前
       Mozilla 1.7以前
       Thunderbird 0.7以前
 影響を受ける環境:Windows
 回避策:0.9以降へのバージョンアップ(Firefox)
   1.7以降へのバージョンアップ(Mozilla)
   0.7以降へのバージョンアップ(Thunderbird)

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows / Internet Explorer──────────────
 Microsoft WindowsおよびInternet Explorerは、細工されたZipアーカイブによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるアイコンやファイルをWindows ExplorerやInternet Explorerで実行される可能性がある。
 2004/08/23 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows XP SP1、SP2
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft WindowsおよびInternet Explorerは、細工されたmhtmlファイルによってゾーン制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にイントラネットゾーンで悪意あるスクリプトを実行される可能性がある。
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:SP2
 影響を受ける環境:Windows XP SP2
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft ISA(Internet Security and Acceleration) Serverは、細工されたFTPポートコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPバウンス攻撃を実行される可能性がある。
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:2000、SP1
 影響を受ける環境:Windows 2000
 回避策:ベンダの回避策を参照

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ユーザのドラッグ&ドロップ操作によってスタートアップフォルダに悪意あるファイルを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを実行される可能性がある。 [更新]
 2004/08/20 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows XP SP1、SP2
 回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE Konqueror──────────────────────────
 KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、クッキーをブラウザ上に設置されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にセッションを乗っ取られる可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:3.3
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:公表されていません

▽ Sympa──────────────────────────────
 メーリングリストプログラムであるSympaは、複数のコンポーネントがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:4.1.2およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ SARA Server───────────────────────────
 SARA Server(sarad)は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Inter7 vpopmail─────────────────────────
 POP認証パッケージであるInter7 vpopmailは、vsybase.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:5.4.2およびそれ以前
 影響を受ける環境:BSD、Linux
 回避策:公表されていません

▽ Pads───────────────────────────────
 Pads(Passive Assest Detection System)は、細工されたアーギュメントによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/20 登録

 危険度:高
 影響を受けるバージョン:1.1
 影響を受ける環境:BSD、Linux
 回避策:1.1.1以降へのバージョンアップ

▽ mysql-server───────────────────────────
 mysql-serverパッケージは、mysqlhotcopyスクリプトが予測可能な名前で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
 2004/08/20 登録

 危険度:高
 影響を受けるバージョン:4.0.20以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Courier-IMAP───────────────────────────
 メールサーバであるCourier-IMAPは、authlib/debug.cファイルのauth_debug機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:1.6.0〜2.2.1
 影響を受ける環境:UNIX、Linux
 回避策:3.0.7以降へのバージョンアップ

▽ PlaySMS─────────────────────────────
 SMS(Short Message Service)であるPlaySMSは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更されたり削除される可能性がある。 [更新]
 2004/08/19 登録

 危険度:中
 影響を受けるバージョン:0.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.7.1以降へのバージョンアップ

▽ SpamAssassin───────────────────────────
 スパムフィルタであるSpamAssassinは、細工されたメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/08/16 登録

 危険度:低
 影響を受けるバージョン:2.63-r1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.64以降へのバージョンアップ

▽ Sympa──────────────────────────────
 メーリングリストプログラムであるSympaは、Webインタフェースにおいてで制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され無許可のリストを作成される可能性がある。 [更新]
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:4.1.2以前
 影響を受ける環境:Linux
 回避策:4.1.2以降へのバージョンアップ

▽ KDE Konqueror──────────────────────────
 KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にフレーム内のコンテンツを偽装される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:3.2.3以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ KDE DCOPServer──────────────────────────
 X Window System用のデスクトップアプリケーションであるKDEは、DCOPServerが不適切な方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ユーザが危険な状態にさらされる可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:3.2、3.2.1、3.2.2、3.2.3
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ KDE───────────────────────────────
 X Window System用のデスクトップアプリケーションであるKDEは、テンポラリディレクトリの所有者を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションの動作を妨げられたりユーザ権限を奪取される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:3.2.3以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX Kernel───────────────────────────
 HP-UX Kernel は細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
 2003/06/09 登録

 危険度:低
 影響を受けるバージョン:11.00、11.11、11.22
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、デフォルトパーミッション設定が原因でログファイルを参照されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:7.4.3-3
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ MediaWiki────────────────────────────
 Wikipedia用の編集プログラムであるMediaWikiは、細工されたリクエストによってPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:1.3.1、20030829、20031117
 影響を受ける環境:Linux
 回避策:1.3.0以降へのバージョンアップ

▽ qt3───────────────────────────────
 qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ samba──────────────────────────────
 samba 3.0.6がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-pre1-bk1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8.1-mm4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/08/20 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 警察庁、警察庁情報セキュリティ政策大系−2004について[参考資料]
 http://www.npa.go.jp/cyber/sec_taikei/2004.pdf

▽ トピックス
 警察庁、平成16年上半期の不正アクセス行為の発生状況等について
 http://www.npa.go.jp/cyber/toukei/pdf/pdf20.pdf

▽ トピックス
 警察庁、平成16年上半期のサイバー犯罪の検挙及び相談受理状況について
 http://www.npa.go.jp/cyber/toukei/pdf/pdf19.pdf

▽ トピックス
 JNSA、P2Pファイル交換安全利用ガイドライン作成への意見募集について
 http://www.jnsa.org/active7_040820.html

▽ トピックス
 トレンドマイクロ、企業ユーザを対象とした「ウイルスバスター レンタル版」発表
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news040823.htm

▽ ウイルス情報
 トレンドマイクロ、TROJ_AGENT.DN
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_AGENT.DN

▽ ウイルス情報
 シマンテック、Trojan.Delsha
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.delsha.html

▽ ウイルス情報
 ソフォス、W32/Agobot-MF
 http://www.sophos.com/virusinfo/analyses/w32agobotmf.html

▽ ウイルス情報
 ソフォス、Troj/Delf-EQ
 http://www.sophos.com/virusinfo/analyses/trojdelfeq.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BJ
 http://www.sophos.com/virusinfo/analyses/trojdloaderbj.html

▽ ウイルス情報
 ソフォス、Troj/Agent-O
 http://www.sophos.com/virusinfo/analyses/trojagento.html

▽ ウイルス情報
 ソフォス、Troj/Servu-AF
 http://www.sophos.com/virusinfo/analyses/trojservuaf.html

▽ ウイルス情報
 ソフォス、Troj/Dumbspy-B
 http://www.sophos.com/virusinfo/analyses/trojdumbspyb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AO
 http://www.sophos.com/virusinfo/analyses/trojdloaderao.html

▽ ウイルス情報
 ソフォス、Troj/Agent-N
 http://www.sophos.com/virusinfo/analyses/trojagentn.html

▽ ウイルス情報
 ソフォス、Troj/Agent-M
 http://www.sophos.com/virusinfo/analyses/trojagentm.html

▽ ウイルス情報
 ソフォス、Troj/Dumbspy-A
 http://www.sophos.com/virusinfo/analyses/trojdumbspya.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GR
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotgr.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NF
 http://www.sophos.com/virusinfo/analyses/w32sdbotnf.html

▽ ウイルス情報
 ソフォス、Troj/Startpa-GM
 http://www.sophos.com/virusinfo/analyses/trojstartpagm.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NG
 http://www.sophos.com/virusinfo/analyses/w32sdbotng.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NH
 http://www.sophos.com/virusinfo/analyses/w32sdbotnh.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NI
 http://www.sophos.com/virusinfo/analyses/w32sdbotni.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BH
 http://www.sophos.com/virusinfo/analyses/trojdloaderbh.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BI
 http://www.sophos.com/virusinfo/analyses/trojdloaderbi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GT
 http://www.sophos.com/virusinfo/analyses/w32rbotgt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GP
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotgp.html

▽ ウイルス情報
 ソフォス、W32/Hardoc-A
 http://www.sophos.com/virusinfo/analyses/w32hardoca.html

▽ ウイルス情報
 ソフォス、Troj/Amitis-C
 http://www.sophos.com/virusinfo/analyses/trojamitisc.html

▽ ウイルス情報
 ソフォス、Troj/Small-AR
 http://www.sophos.com/virusinfo/analyses/trojsmallar.html

▽ ウイルス情報
 ソフォス、Troj/Mixus-D
 http://www.sophos.com/virusinfo/analyses/trojmixusd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CH
 http://www.sophos.com/virusinfo/analyses/trojdloaderch.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SA
 http://www.sophos.com/virusinfo/analyses/w32rbotsa.html

▽ ウイルス情報
 ソフォス、W32/Suxx-A
 http://www.sophos.com/virusinfo/analyses/w32suxxa.html

▽ ウイルス情報
 ソフォス、Troj/Keylog-R
 http://www.sophos.com/virusinfo/analyses/trojkeylogr.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GS
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotgs.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GO
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotgo.html

▽ ウイルス情報
 ソフォス、Troj/Banker-K
 http://www.sophos.co.jp/virusinfo/analyses/trojbankerk.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-W
 http://www.sophos.co.jp/virusinfo/analyses/w32lovgatew.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.AH
 http://www.casupport.jp/virusinfo/2004/win32_bagle_ah.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Neveg.C
 http://www.casupport.jp/virusinfo/2004/win32_neveg_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AG
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_ag.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.W
 http://www.casupport.jp/virusinfo/2004/win32_bagle_w.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Small.kl
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_kl.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Neveg.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Neveg_c.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.VB.jl
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_VB_jl.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-NV
 http://www.nai.com/japan/security/virD.asp?v=Downloader-NV

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.u
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.u

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.t
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.t

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.w
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.w

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.x
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.x

▽ ウイルス情報
 日本ネットワークアソシエイツ、Vundo
 http://www.nai.com/japan/security/virV.asp?v=Vundo

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-EU
 http://www.nai.com/japan/security/virS.asp?v=StartPage-EU

───────────────────────────────────
●Gentoo Linuxがcourier-imapのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがcourier-imapのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxがkdelibsおよびkdebaseのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkdelibsおよびkdebaseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×