セキュリティホール情報<2004/09/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

セキュリティホール情報<2004/09/13>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
++++++++++++++++++++++++++++++++++
■□〜個人情報保護の基本的な考え方・課題・対処法まで全てが分る〜■□
 詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?kck01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BBS e-Market───────────────────────────
 BBS e-Marketは、becommunityスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたりインストレーションパスを決定される可能性がある。
 2004/09/13 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Subjects Postnuke Module─────────────────────
 Subjects Postnuke Moduleは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
 2004/09/13 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Halo───────────────────────────────
 ゲームソフトであるHaloは、クライアントのレスポンスパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットサーバをクラッシュされる可能性がある。
 2004/09/13 登録

 危険度:低
 影響を受けるバージョン:1.4およびそれ以前
 影響を受ける環境:MacOS、Mac OS X、Windows
 回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、認証処理において複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアカウントとその情報を消去され、新たなアドミニストレーションアカウントを登録される可能性がある。 [更新]
 2004/09/06 登録

 危険度:高
 影響を受けるバージョン:7.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Oracle製品────────────────────────────
 Oracle Database、Oracle Application Server、Oracle Enterprise ManagerのOracle製品は、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションなどを実行され、サーバ権限を奪取される可能性がある。 [更新]
 2004/09/02 登録

 危険度:
 影響を受けるバージョン:
  ・Oracle Database
  10g Release 1 version 10.1.0.2
  ・Oracle9i Database Server
  Release 2 versions 9.2.0.4、9.2.0.5
  Release 1 versions 9.0.1.4、9.0.1.5、9.0.4
  ・Oracle8i Database Server
  Release 3 version 8.1.7.4
  ・Oracle Enterprise Manager Grid Control
  10g version 10.1.0.2
  ・Oracle Enterprise Manager Database Control
  10g version 10.1.0.2
  ・Oracle Application Server
  10g (9.0.4) versions 9.0.4.0、9.0.4.1
  ・Oracle9i Application Server
  Release 2 versions 9.0.2.3、9.0.3.1
  Release 1 version 1.0.2.2
  ・Oracle Collaboration Suite
  ・Oracle E-Business Suite 11i
 影響を受ける環境:UNIX、Sun Solaris、IBM-AIX、HP-UX、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TwinFTP Server──────────────────────────
 TwinFTP Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPディレクトリ以外の位置にファイルを追加される可能性がある。
 2004/09/13 登録

 危険度:
 影響を受けるバージョン:1.0.3 R2
 影響を受ける環境:Windows
 回避策:1.0.3 R3以降へのバージョンアップ

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
 2004/09/13 登録

 危険度:
 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:Windows
 回避策:公表されていません

▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。[更新]
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Anti-Virus for MS Exchange
             6.01およびそれ以前、6.21およびそれ以前
             F-Secure Internet Gatekeeper
             6.32およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、100以上のMXレコードを含んだDNSレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Professional Edition 1.18およびそれ以前
             Standard Edition 1.71およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Cisco IOS────────────────────────────
 Cisco IOSは、telnetサービスに細工されたTCPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:12.2以前
 影響を受ける環境:Cisco製デバイス
 回避策:対策版へのバージョンアップ

▽ Winamp──────────────────────────────
 Winampは、細工されたスキンファイル(.wsz)によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:5.04
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TwinFTP Server──────────────────────────
 TwinFTP Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPディレクトリ以外の位置にファイルを追加される可能性がある。
 2004/09/13 登録

 危険度:
 影響を受けるバージョン:1.0.3 R2
 影響を受ける環境:Windows
 回避策:1.0.3 R3以降へのバージョンアップ

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。
 2004/09/13 登録

 危険度:
 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:Windows
 回避策:公表されていません

▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。[更新]
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Anti-Virus for MS Exchange
             6.01およびそれ以前、6.21およびそれ以前
             F-Secure Internet Gatekeeper
             6.32およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、100以上のMXレコードを含んだDNSレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。 [更新]
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Professional Edition 1.18およびそれ以前
             Standard Edition 1.71およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Winamp──────────────────────────────
 Winampは、細工されたスキンファイル(.wsz)によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:5.04
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid──────────────────────────────
 WebプロキシソフトウェアであるSquidは、clientAbortBody () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスをクラッシュされる可能性がある。
 2004/09/13 登録

 危険度:
 影響を受けるバージョン:2.5.STABLE6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ OpenOffice────────────────────────────
 OpenOfficeは、不安定に一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザの情報を奪取される可能性がある。
 2004/09/13 登録

 危険度:中
 影響を受けるバージョン:1.1.2
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ Star───────────────────────────────
 TAR(tape archiver)であるStarは、SSHを使用する設定にしている際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/09/09 登録

 危険度:高
 影響を受けるバージョン:1.5a09〜1.5a45
 影響を受ける環境:UNIX、Linux
 回避策:1.5a46以降へのバージョンアップ

▽ imlib──────────────────────────────
 imlibは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimlibをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:1.9.14
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/30 登録

 危険度:高
 影響を受けるバージョン:0.82
 影響を受ける環境:UNIX、Linux
 回避策:0.82以降へのバージョンアップ

▽ samba──────────────────────────────
 sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:2.2.11以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ LHA───────────────────────────────
 LharcフォーマットのアーカイブプログラムであるLHAは、"l"および"v"オプションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ wvWare library──────────────────────────
 wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/12 登録

 危険度:高
 影響を受けるバージョン:1.0.0以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ neon───────────────────────────────
 HTTPおよびWebDAV用のクライアントライブラリであるneonは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.24.6以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ neon───────────────────────────────
 HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
 2004/04/15 登録

 影響を受けるバージョン:0.24.4
 影響を受ける環境:UNIX
 回避策:各ベンダの回避策を参照


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
 OpenBSDは、ICMPパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/08/27 登録

 危険度:
 影響を受けるバージョン:3.4、3.5
 影響を受ける環境:OpenBSD
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache mod_ssl──────────────────────────
 Apacheのmod_sslは、適切なチェックをしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費される可能性がある。 [更新]
 2004/09/03 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xserve G5 Firmware────────────────────────
 Xserve G5 Firmware Update 5.1.7f1がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/xserveg5firmwareupdate.html

▽ MySQL──────────────────────────────
 MySQL 4.0.21がリリースされた。
 http://www.mysql.com/

▽ Samba──────────────────────────────
 Samba 2.2.11日本語版リリース1.0がリリースされた。
 http://www.samba.gr.jp/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-pre3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc1-bk19がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、地方公共団体における情報セキュリティポリシー(情報セキュリティ対策に関する基本方針)等の策定状況(平成16年7月1日現在)
 http://www.soumu.go.jp/s-news/2004/040910_6.html

▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 緊急通報機能等高度化委員会(第5回)の開催について
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040922_2.html

▽ トピックス
 警察庁、平成16年度「インターネット安全教室」の開催について
 http://www.npa.go.jp/cyber/kyoushitsu/2004.htm

▽ トピックス
 SoftEther、Windows XP SP2のファイアウオール機能について (9月7日)
 http://www.softether.com/jp/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/09/13 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、DSLサービス提供数 (8月末現在の速報値)
 http://www.soumu.go.jp/s-news/2004/040910_5.html

▽ 統計・資料
 JPNIC、JPNICが管理するIPアドレスに関する統計
 http://www.nic.ad.jp/ja/stat/ip/20040910.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Lazz
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.irc.lazz.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.T@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.t@mm.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.U@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.u@mm.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.S@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.s@mm.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.BIQ
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.biq.html

▽ ウイルス情報
 シマンテック、Trojan.Dasda
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dasda.html

▽ ウイルス情報
 シマンテック、Backdoor.Nemog.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.nemog.b.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-AS
 http://www.sophos.com/virusinfo/analyses/trojpsymeas.html

▽ ウイルス情報
 ソフォス、Troj/Dumaru-AP
 http://www.sophos.com/virusinfo/analyses/trojdumaruap.html

▽ ウイルス情報
 ソフォス、Troj/Rootkit-Q
 http://www.sophos.com/virusinfo/analyses/trojrootkitq.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-CJ
 http://www.sophos.com/virusinfo/analyses/trojstartpacj.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CA
 http://www.sophos.com/virusinfo/analyses/trojdloaderca.html

▽ ウイルス情報
 ソフォス、Troj/Small-AX
 http://www.sophos.com/virusinfo/analyses/trojsmallax.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AF
 http://www.sophos.com/virusinfo/analyses/trojmultidraf.html

▽ ウイルス情報
 ソフォス、Troj/ServU-AJ
 http://www.sophos.com/virusinfo/analyses/trojservuaj.html

▽ ウイルス情報
 ソフォス、Troj/MhtRedir-B
 http://www.sophos.com/virusinfo/analyses/trojmhtredirb.html

▽ ウイルス情報
 ソフォス、Troj/Optix-PRO
 http://www.sophos.co.jp/virusinfo/analyses/trojoptixpro.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IY
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotiy.html

▽ ウイルス情報
 ソフォス、Troj/ServU-AI
 http://www.sophos.com/virusinfo/analyses/trojservuai.html

▽ ウイルス情報
 ソフォス、Troj/Lanfilt-H
 http://www.sophos.com/virusinfo/analyses/trojlanfilth.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IZ
 http://www.sophos.com/virusinfo/analyses/w32rbotiz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JA
 http://www.sophos.com/virusinfo/analyses/w32rbotja.html

▽ ウイルス情報
 ソフォス、Troj/Zonit-D
 http://www.sophos.com/virusinfo/analyses/trojzonitd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JB
 http://www.sophos.com/virusinfo/analyses/w32rbotjb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-PC
 http://www.sophos.com/virusinfo/analyses/w32sdbotpc.html

▽ ウイルス情報
 ソフォス、Troj/Delf-EZ
 http://www.sophos.com/virusinfo/analyses/trojdelfez.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-PB
 http://www.sophos.com/virusinfo/analyses/w32sdbotpb.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-V
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomv.html

▽ ウイルス情報
 ソフォス、W32/Surila-A
 http://www.sophos.co.jp/virusinfo/analyses/w32surilaa.html

▽ ウイルス情報
 ソフォス、Troj/Delf-DU
 http://www.sophos.co.jp/virusinfo/analyses/trojdelfdu.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AN
 http://www.sophos.com/virusinfo/analyses/trojdloaderan.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EG
 http://www.sophos.com/virusinfo/analyses/w32rboteg.html

▽ ウイルス情報
 ソフォス、Troj/Hooker-L
 http://www.sophos.com/virusinfo/analyses/trojhookerl.html

▽ ウイルス情報
 ソフォス、Troj/Small-HG
 http://www.sophos.com/virusinfo/analyses/trojsmallhg.html

▽ ウイルス情報
 ソフォス、Troj/Sconato-B
 http://www.sophos.com/virusinfo/analyses/trojsconatob.html

▽ ウイルス情報
 ソフォス、XM97/Crex-A
 http://www.sophos.com/virusinfo/analyses/xm97crexa.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CI
 http://www.sophos.com/virusinfo/analyses/trojbdoorci.html

▽ ウイルス情報
 ソフォス、W32/Traxg-A
 http://www.sophos.com/virusinfo/analyses/w32traxga.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KO
 http://www.sophos.com/virusinfo/analyses/w32sdbotko.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Forbot
 http://www.casupport.jp/virusinfo/2004/win32_forbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Cissi.H
 http://www.casupport.jp/virusinfo/2004/win32_cissi_h.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.BD
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_bd.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Glieder.I
 http://www.casupport.jp/virusinfo/2004/win32_glieder_i.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Winpup
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Winpup.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Collector
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Collector.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Surila.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Surila_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.u
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_u.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.BlueWorm.f
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_BlueWorm_f.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.v@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.v@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、WitchDoc
 http://www.nai.com/japan/security/virW.asp?v=WitchDoc

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CIL
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CIL


◆アップデート情報◆
───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがcadaver、neon、imlib、wv、gaim、lha、ImageMagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  6. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×