セキュリティホール情報<2004/10/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

セキュリティホール情報<2004/10/25>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
∇ 資格の学校TAC 通信講座 ∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇
∇ ●━━━━● テキストと問題集のセット を販売開始 ∇
∇ CompTIA ●Security+● 〜ポイントを押さえたテキストと ∇
∇ ●━━━━● 頻度の高い問題集のセット販売〜 ∇
∇∇詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AOL Journals───────────────────────────
 AOL Journalsは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールアドレス情報を奪取される可能性がある。
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ socat──────────────────────────────
 socatは、_msg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に任意のコマンドを実行される可能性がある。
 2004/10/25 登録

 危険度:高
 影響を受けるバージョン:1.4.0.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.0.3以降へのバージョンアップ

▽ UBBThreads────────────────────────────
 UBBThreadsは、dosearch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。
 2004/10/25 登録

 危険度:中
 影響を受けるバージョン:3.4.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ VERITAS NetBackup────────────────────────
 バックアップユーティリティであるVERITAS NetBackupは、bpjava-susvcプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:BusinesServer 3.4、3.4.1、4.5
       DataCenter 3.4、3.4.1、4.5
       Enterprise Server 5.1
       Server 5.0、5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.0以降へのバージョンアップ

▽ Singapore────────────────────────────
 Singaporeは、thumb.phpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
 2004/10/21 登録

 危険度:中
 影響を受けるバージョン:0.9.10以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.10以降へのバージョンアップ

▽ Gaim───────────────────────────────
 インスタントメッセンジャーであるGaimは、容量の大きいMSNファイルやMSN SLPメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費されGaimをクラッシュされる可能性がある。[更新]
 2004/10/21 登録

 危険度:高
 影響を受けるバージョン:1.02以前
 影響を受ける環境:Linux、Windows
 回避策:1.02以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/10/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mozilla / Netscape────────────────────────
 MozillaおよびNetscapeは、SOAPParameter object constructorに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Mozilla 1.7.1以前、Netscape 7.0、7.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.7.1以降へのバージョンアップ(Mozilla)


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、イメージファイルを参照するよう細工されたCID URLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールのセキュリティポリシー設定を回避される可能性がある。
 2004/10/25 登録

 危険度:高
 影響を受けるバージョン:2003
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、AnchorClickを含んだ細工されたHTMLファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルコンピュータゾーンで任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:6.0 SP2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、NetDDEが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Dwc_Articles───────────────────────────
 Dwc_Articlesは、ほとんどのスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:1.6およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ pGina──────────────────────────────
 pGinaは、実装上の原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをシャットダウンされたり再起動される可能性がある。
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:1.7.6およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Mbedthis AppWeb─────────────────────────
 WebサーバであるMbedthis AppWebは、細工されたURIによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたりソースにアクセスされる可能性がある。
 2004/10/25 登録

 危険度:高
 影響を受けるバージョン:1.0.4以前
 影響を受ける環境:Windows
 回避策:1.0.4あるいは1.1.3以降へのバージョンアップ

▽ Nortel Contivity─────────────────────────
 Nortel Contivityは、VPNクライアントソフトウェアがゲートウェイ証明書を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middle攻撃によってセッションを乗っ取られる可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:4.91
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イメージ解析コードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:高
 影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
       Thunderbird 0.8以前、Netscape 7.2
 影響を受ける環境:Windows
 回避策:各ベンダの回避策を参照

▽ Mozilla / Firefox / Thunderbird─────────────────
 Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Firefox 0.9以前
       Mozilla 1.7以前
       Thunderbird 0.7以前
 影響を受ける環境:Windows
 回避策:0.9以降へのバージョンアップ(Firefox)
   1.7以降へのバージョンアップ(Mozilla)
   0.7以降へのバージョンアップ(Thunderbird)

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/20 登録

 危険度:低
 影響を受けるバージョン:Firefox 0.8、0.9.2
       Mozilla 1.6、1.7、1.7.1
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rssh───────────────────────────────
 rsshは、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:2.2.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.2以降へのバージョンアップ

▽ Ecartis─────────────────────────────
 メーリングリストマネージャであるEcartisは、リモートから権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリスト設定を変更される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Unix、Linux
 回避策:各ベンダの回避策を参照

▽ libpng──────────────────────────────
 PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/21 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ CUPS───────────────────────────────
 CUPS(Common Unix Printing System)は、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードといった情報を奪取される可能性がある。 [更新]
 2004/10/15 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ libpng──────────────────────────────
 PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Serviceguard─────────────────────────
 HP Serviceguardは、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:A.11.13、A.11.14、A.11.15.00、A.11.16.00
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ HP Cluster Object Manager────────────────────
 HP Cluster Object Managerは、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:A.01.03、B.01.04、B.02.02.00、B.03.00.00、
       B.03.00.01
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ HP-UX──────────────────────────────
 HP-UXは、stmkfontを外部コマンドで呼び出すことでPATH環境変数を設定されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:11.00、11.11、11.22、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer for Mac───────────────
 Microsoft Internet Explorer for Macは、複数のウインドウを開いているときに不正なダイアログボックスを表示されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサイトを偽装される可能性がある。
 2004/10/25 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、OJPEGVSetField () 機能が原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/25 登録

 危険度:
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、コンソールからPPPに回線切り替えを行う際に競合条件によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/10/22 登録

 危険度:中
 影響を受けるバージョン:2.6.9
 影響を受ける環境:Linux
 回避策:2.6.9以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
 Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:2.4.27-rc5以前
 影響を受ける環境:Trustix Secure Linux 2.0、2.1
 回避策:2.4.27-rc5以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL────────────────────────────
 PostgreSQL Security Release for 7.2, 7.3 and 7.4がリリースされた。
 http://www.postgresql.org/

▽ DeleGate─────────────────────────────
 DeleGate 8.10.2 BETAがリリースされた。
 http://www.delegate.org/delegate/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-rc1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-ac4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、放送分野における個人情報保護及びIT時代の衛星放送に関す検討会第8回会合
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/041006_2.html

▽ トピックス
 @police、インターネット治安情勢を更新
 http://www.cyberpolice.go.jp/detect/

▽ トピックス
 JPNIC、第7回JPNICオープンポリシーミーティングにおけるプレゼンテー
 ション公募について
 http://www.nic.ad.jp/ja/topics/2004/20041022-02.html

▽ トピックス
 トレンドマイクロ、シスコシステムズのNACソリューションを強力にサ
 ポートする「NACパートナー支援プログラム」を開始
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041025.htm

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/10/25 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Bagz.E@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bagz.e@mm.html

▽ ウイルス情報
 シマンテック、W32.Buchon.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.buchon.a@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Emcommander
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.emcommander.html

▽ ウイルス情報
 シマンテック、Trojan.Sens
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.sens.html

▽ ウイルス情報
 シマンテック、Backdoor.Haxdoor.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.c.html

▽ ウイルス情報
 シマンテック、W32.Spybot.FBG
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.fbg.html

▽ ウイルス情報
 ソフォス、SH/Renepo-A
 http://www.sophos.com/virusinfo/analyses/shrenepoa.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BW
 http://www.sophos.com/virusinfo/analyses/w32forbotbw.html

▽ ウイルス情報
 ソフォス、Troj/Coiboa-D
 http://www.sophos.com/virusinfo/analyses/trojcoiboad.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NR
 http://www.sophos.com/virusinfo/analyses/w32rbotnr.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-P
 http://www.sophos.com/virusinfo/analyses/trojiefeatp.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-AZE
 http://www.sophos.com/virusinfo/analyses/trojbdooraze.html

▽ ウイルス情報
 ソフォス、W32/Fightrub-A
 http://www.sophos.com/virusinfo/analyses/w32fightruba.html

▽ ウイルス情報
 ソフォス、Troj/Surila-G
 http://www.sophos.com/virusinfo/analyses/trojsurilag.html

▽ ウイルス情報
 ソフォス、W32/Bagz-D
 http://www.sophos.com/virusinfo/analyses/w32bagzd.html

▽ ウイルス情報
 ソフォス、W32/Bagz-C
 http://www.sophos.com/virusinfo/analyses/w32bagzc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NW
 http://www.sophos.com/virusinfo/analyses/w32rbotnw.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NQ
 http://www.sophos.com/virusinfo/analyses/w32rbotnq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NP
 http://www.sophos.com/virusinfo/analyses/w32rbotnp.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AE
 http://www.sophos.com/virusinfo/analyses/trojbancosae.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AN
 http://www.sophos.com/virusinfo/analyses/trojranckan.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AO
 http://www.sophos.com/virusinfo/analyses/trojranckao.html

▽ ウイルス情報
 ソフォス、JS/Scob-A
 http://www.sophos.co.jp/virusinfo/analyses/jsscoba.html

▽ ウイルス情報
 ソフォス、Troj/CWS-C
 http://www.sophos.com/virusinfo/analyses/trojcwsc.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BM
 http://www.sophos.com/virusinfo/analyses/trojstartpabm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BZ
 http://www.sophos.com/virusinfo/analyses/w32rbotbz.html

▽ ウイルス情報
 ソフォス、W32/Baba-A
 http://www.sophos.co.jp/virusinfo/analyses/w32babaa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NJ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotnj.html

▽ ウイルス情報
 ソフォス、Troj/ModSoul-A
 http://www.sophos.com/virusinfo/analyses/trojmodsoula.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NQ
 http://www.sophos.com/virusinfo/analyses/w32agobotnq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NI
 http://www.sophos.com/virusinfo/analyses/w32rbotni.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DE
 http://www.sophos.com/virusinfo/analyses/trojstartpade.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AD
 http://www.sophos.com/virusinfo/analyses/trojbancosad.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-AD
 http://www.sophos.com/virusinfo/analyses/trojldpinchad.html

▽ ウイルス情報
 ソフォス、Troj/Delf-HU
 http://www.sophos.com/virusinfo/analyses/trojdelfhu.html

▽ ウイルス情報
 ソフォス、Troj/PWSDelf-DY
 http://www.sophos.com/virusinfo/analyses/trojpwsdelfdy.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NN
 http://www.sophos.com/virusinfo/analyses/w32rbotnn.html

▽ ウイルス情報
 ソフォス、Troj/Banker-EK
 http://www.sophos.co.jp/virusinfo/analyses/trojbankerek.html

▽ ウイルス情報
 ソフォス、OF97/Toraja-I
 http://www.sophos.co.jp/virusinfo/analyses/of97torajai.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot
 http://www.casupport.jp/virusinfo/2004/win32_rbot.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.SDBot.6067
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SDBot_6067.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.PcGhost.412
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PcGhost_412.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Buchon.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Buchon_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bagz.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_d.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bagz.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_c.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Buchon.gen@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Buchon.gen@MM


◆アップデート情報◆
───────────────────────────────────
●SuSE LinuxがLibTIFFのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがLibTIFFのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがcupsおよびlibtiffのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcups、libtiffのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Conectiva Linuxがmozillaのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがmozillaのアップデートをリリースした。このアップデートによって、mozillaにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Slackwareがgaimのセキュリティアップデートをリリース
───────────────────────────────────
 Slackwareがgaimのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者に使用可能なメモリを消費されGaimをクラッシュされる問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×