セキュリティホール情報<2004/11/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2004/11/08>

脆弱性と脅威 セキュリティホール・脆弱性

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Google Local service───────────────────────
 Google Local serviceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ wzdftpd─────────────────────────────
 wzdftpdは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:0.4.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.4.3以降へのバージョンアップ

▽ AntiBoard────────────────────────────
 PHPベースのBBSパッケージであるAntiBoardは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:0.7.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Moodle──────────────────────────────
 PHPベースのCMSであるMoodleは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり消去される可能性がある。
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:1.4.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2以降へのバージョンアップ

▽ Trend Micro ScanMail for Domino─────────────────
 Trend Micro ScanMail for Dominoは、Webブラウザ上で特定のファイルにアクセスできてしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を停止されたり機密情報を奪取される可能性がある。 [更新]
 2004/11/05 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ImageMagick───────────────────────────
 ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.2以降へのバージョンアップ

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ

▽ HTTP TRACE────────────────────────────
 多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]
 2003/02/19 登録

 危険度:低
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 602LAN SUITE───────────────────────────
 602LAN SUITEは、細工されたコンテンツ長値のHTTP POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUおよびメモリリソースを過度に消費される可能性がある。
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:2004.0.04.0909およびそれ以前
 影響を受ける環境:Windows
 回避策:2004.0.04.1104以降へのバージョンアップ

▽ Merak Mail Server────────────────────────
 Merak Mail Server with IceWarp Web Mailは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりファイルの修正や削除を実行される可能性がある。
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:7.5.2、7.6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Norton Anti-Virus────────────────────────
 シマンテックのNorton Anti-Virusは、細工されたスクリプトコードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に保護機能を回避され設定を変更される可能性がある。
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:2004、2005
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Lithtech─────────────────────────────
 ゲーム用プラットホームであるLithtechは、細工されたメッセージによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:Barking Dog Studios
             Global Operations 2.1およびそれ以前
             Freeform Interactive LLC
             Purge Jihad 2.2.1およびそれ以前
             Monolith Productions
             Contract J.A.C.K 1.1およびそれ以前
             Sanity 1.0およびそれ以前
             Tron 2.0 1.042
             Blood 2 2.1およびそれ以前
             No One Lives Forever 1.004およびそれ以前
             No One Lives Forever 2 1.3およびそれ以前
             Shogo 2.2およびそれ以前
             Third Law Interactive
             Kiss Psycho Circus 1.13およびそれ以前
             TouchDown Entertainment
             Lithtechすべてのバージョン
 影響を受ける環境:Windows
 回避策:各ベンダの回避策を参照

▽ Symantec LiveUpdate───────────────────────
 Symantec LiveUpdateは、"/../"を含んだ細工されたファイル名などによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正なディレクトリを作成されたりSymantec LiveUpdate以外のサーバから不正なファイルをダウンロードされる可能性がある。
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:LiveUpdate 1.80.19.0、2.5.56.0
 影響を受ける環境:Windows XP SP1
 回避策:公表されていません

▽ MailPost─────────────────────────────
 MailPostは、細工されたファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:5.1.1およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableのProfessional Editionは、特定されていないセキュリティホールが存在する。 [更新]
 2004/11/04 登録

 危険度:低
 影響を受けるバージョン:Professional Edition 1.51以前
 影響を受ける環境:Windows
 回避策:1.51以降へのバージョンアップ

▽ QuickTime Player─────────────────────────
 AppleのQuickTime Playerは、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.5.2およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたスキンファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりEIPを乗っ取られる可能性がある。 [更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:10.5
 影響を受ける環境:Windows
 回避策:パッチのストール

▽ Ability Mail Server───────────────────────
 メールサーバであるAbility Mail Serverは、FTP STORコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/26 登録

 危険度:低
 影響を受けるバージョン:2.34
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zile───────────────────────────────
 Zileは、特定されていないセキュリティホールが存在する。なお、これ以
 上の詳細は公表されていない。
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:2.0-a1以前
 影響を受ける環境:UNIX、Linux
 回避策:2.0-a1以降へのバージョンアップ
 ベンダ:http://zile.sourceforge.net/

□ 関連情報:

 SourceForge.net 2004/11/08 登録
 Project: Zile is Lossy Emacs: File List
 http://sourceforge.net/project/showfiles.php?group_id=17089

 ISS X-Force Database 2004/11/08 登録
 zile (17964) Zile unspecified vulnerability
 http://xforce.iss.net/xforce/xfdb/17964

 SecurityTracker.com Archives 2004/11/08 登録
 Alert ID:1012080 Zile Security Flaws Have Unspecified Impact
 http://www.securitytracker.com/alerts/2004/Nov/1012080.html

▽ Apache web server────────────────────────
 PHPが動作しているApache web serverは、細工されたHTTP GETリクエスト
 によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪
 用されると、リモートの攻撃者に過度のリソースを消費される可能性があ
 る。
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:2.0.52
 影響を受ける環境:UNIX、Linux
 回避策:2.0.53-dev以降へのバージョンアップ

▽ Sophos MailMonitor────────────────────────
 Sophos MailMonitor for SMTPは、特定されていないセキュリティホール
 が存在する。なお、これ以上の詳細は公表されていない。
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:2.1
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのアップデート

▽ Shadow──────────────────────────────
 Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因
 でセキュリティホールが存在する。この問題が悪用されると、ローカルの
 攻撃者にアカウント情報を修正される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:4.0.5以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルの
 xmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こ
 されるセキュリティホールが存在する。この問題が悪用されると、リモー
 トの攻撃者にシステム上で任意のコードを実行される可能性がある。
 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.6.12、2.6.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ zgv───────────────────────────────
 zgvは、イメージヘッダをを適切に扱っていないことが原因でヒープオー
 バーフローを引き起こされるセキュリティホールが存在する。この問題が
 悪用されると、リモートの攻撃者にシステム上で任意のコードを実行され
 たりシステムをクラッシュされる可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:5.5
 影響を受ける環境:BSD、Linux
 回避策:5.8以降へのバージョンアップ

▽ Kaffeine─────────────────────────────
 KDE用のメディアプレーヤであるKaffeineは、細工されたMIMEタイプを含
 んだRAM playlistファイルによってバッファオーバーフローを引き起こさ
 れるセキュリティホールが存在する。この問題が悪用されると、リモート
 の攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可
 能性がある。 [更新]
 2004/10/27 登録

 危険度:高
 影響を受けるバージョン:0.4.2以降
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ FreeRADIUS────────────────────────────
 FreeRADIUSは、リモートの攻撃者からDoS攻撃を受けるセキュリティホー
 ルが存在する。なお、現時点ではこれ以上の詳細は公表されていない。
 [更新]
 2004/09/21 登録

 危険度:低
 影響を受けるバージョン:1.0.1以前
 影響を受ける環境:UNIX、Linux
 回避策:1.0.1以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Cluster Object Manager────────────────────
 HP Cluster Object Managerは、リモートの攻撃者に権限を昇格されるセ
 キュリティホールが存在する。なお、これ以上の詳細は報告されていない。
 [更新]
 2004/10/25 登録

 危険度:高
 影響を受けるバージョン:A.01.03、B.01.04、B.02.02.00、B.03.00.00、
       B.03.00.01
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DHCP───────────────────────────────
 DHCPは、悪意あるDNSサーバによってフォーマットストリング攻撃を受け
 るセキュリティホールが存在する。この問題が悪用されると、リモートの
 攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/05 登録、2004/11/08 更新

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Gallery─────────────────────────────
 WebベースのフォトアルバムプログラムであるGalleryは、クロスサイトス
 クリプティングを実行されるセキュリティホールが存在する。この問題が
 悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取
 される可能性がある。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:1.4.4-pl3以前
 影響を受ける環境:Linux
 回避策:1.4.4-pl3以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X Update─────────────────────────
 Mac OS X Update 10.3.6がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/macosxupdate_10_3_6.html

▽ Ruby───────────────────────────────
 Ruby 1.8.2 preview3がリリースされた。
 http://www.ruby-lang.org/

▽ Firefox─────────────────────────────
 Firefox 1.0 Previewがリリースされた。
 http://www.mozilla.org/products/firefox/

▽ Thunderbird───────────────────────────
 Thunderbird 0.9がリリースされた。
 http://www.mozilla.org/products/thunderbird/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-rc2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk17がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-mm3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「タイムビジネスに係る指針 (ネットワークの安心な利用と電子データの 安全な長期保存のために)」の策定
 http://www.soumu.go.jp/s-news/2004/041105_3.html

▽ トピックス
 警察庁、いわゆる「オレオレ詐欺」事業の認知・検挙状況
 http://www.npa.go.jp/sousa/souni2/oreore16-9.pdf

▽ トピックス
 IPA/ISEC、IT セキュリティ評価・認証制度の運用の改善について
 http://www.ipa.go.jp/about/press/20041105.html

▽ トピックス
 国民生活センター、出会い系サイト等の架空・不当請求に関する“新手”の手口について
 http://www.kokusen.go.jp/news/data/n-20041105_3.html

▽ トピックス
 マイクロソフト、日立とマイクロソフトがSQL ServerのSANソリューション分野において協業範囲を拡大
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2100

▽ トピックス
 ソフォス、英国のコンピュータユーザーに不正資金を転用する行為の「運び屋」にならないようにと警告
 http://www.sophos.co.jp/spaminfo/articles/phishrecruit.html

▽ トピックス
 ソフォス、お金をだまし取る研修コースをスパマーが提供。ソフォス、最新の金融詐欺についてコメント
 http://www.sophos.co.jp/spaminfo/articles/trainingscam.html

▽ トピックス
 au KDDI、お留守番サービス「着信お知らせ」一部変更のお知らせ
 http://www.au.kddi.com/news/au_top/information/au_info_20041105181253.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/11/08 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、ELF_FAKEPATCH.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF_FAKEPATCH.A

▽ ウイルス情報
 トレンドマイクロ、JS_SHEXPLOIT.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_SHEXPLOIT.A

▽ ウイルス情報
 トレンドマイクロ、WORM_RBOT.VP
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.VP

▽ ウイルス情報
 シマンテック、Backdoor.Hacarmy.F
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.hacarmy.f.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.L
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ranky.l.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PC
 http://www.sophos.com/virusinfo/analyses/w32rbotpc.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AA
 http://www.sophos.com/virusinfo/analyses/trojbancbanaa.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AH
 http://www.sophos.com/virusinfo/analyses/trojbancosah.html

▽ ウイルス情報
 ソフォス、Troj/Codebase-I
 http://www.sophos.com/virusinfo/analyses/trojcodebasei.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DU
 http://www.sophos.com/virusinfo/analyses/trojdloaderdu.html

▽ ウイルス情報
 ソフォス、Troj/Fserv-A
 http://www.sophos.com/virusinfo/analyses/trojfserva.html

▽ ウイルス情報
 ソフォス、Troj/ProcKill-A
 http://www.sophos.com/virusinfo/analyses/trojprockilla.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CD
 http://www.sophos.com/virusinfo/analyses/w32forbotcd.html

▽ ウイルス情報
 ソフォス、Troj/PurScan-N
 http://www.sophos.com/virusinfo/analyses/trojpurscann.html

▽ ウイルス情報
 ソフォス、Troj/ByteVeri-K
 http://www.sophos.com/virusinfo/analyses/trojbyteverik.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DT
 http://www.sophos.com/virusinfo/analyses/trojdloaderdt.html

▽ ウイルス情報
 ソフォス、Troj/Iyus-F
 http://www.sophos.com/virusinfo/analyses/trojiyusf.html

▽ ウイルス情報
 ソフォス、W32/Eggdrop-G
 http://www.sophos.com/virusinfo/analyses/w32eggdropg.html

▽ ウイルス情報
 ソフォス、Troj/Iyus-G
 http://www.sophos.com/virusinfo/analyses/trojiyusg.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QX
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotqx.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AT
 http://www.sophos.com/virusinfo/analyses/trojranckat.html

▽ ウイルス情報
 ソフォス、Troj/WpaSteal-B
 http://www.sophos.com/virusinfo/analyses/trojwpastealb.html

▽ ウイルス情報
 ソフォス、Troj/GWGhost-V
 http://www.sophos.com/virusinfo/analyses/trojgwghostv.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-AA
 http://www.sophos.com/virusinfo/analyses/trojadclickaa.html

▽ ウイルス情報
 ソフォス、W32/Delf-IO
 http://www.sophos.com/virusinfo/analyses/w32delfio.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PA
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotpa.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RC
 http://www.sophos.com/virusinfo/analyses/w32sdbotrc.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AY
 http://www.sophos.com/virusinfo/analyses/trojranckay.html

▽ ウイルス情報
 ソフォス、Troj/Domwis-AE
 http://www.sophos.com/virusinfo/analyses/trojdomwisae.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AR
 http://www.sophos.com/virusinfo/analyses/trojmultidrar.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AQ
 http://www.sophos.com/virusinfo/analyses/trojmultidraq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PB
 http://www.sophos.com/virusinfo/analyses/w32rbotpb.html

▽ ウイルス情報
 ソフォス、Troj/PeepVie-H
 http://www.sophos.com/virusinfo/analyses/trojpeepvieh.html

▽ ウイルス情報
 ソフォス、Troj/Haxdoor-AC
 http://www.sophos.com/virusinfo/analyses/trojhaxdoorac.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-QB
 http://www.sophos.com/virusinfo/analyses/trojbdoorqb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OY
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotoy.html

▽ ウイルス情報
 ソフォス、W32/Famus-F
 http://www.sophos.co.jp/virusinfo/analyses/w32famusf.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AO
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_ao.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AQ
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_aq.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AM
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_am.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AL
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_al.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AK
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_ak.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AF
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_af.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagz.F
 http://www.casupport.jp/virusinfo/2004/win32_bagz_f.htm

▽ ウイルス情報
 アラジン・ジャパン、Exploit.IFRAMEBoR
 http://www.aladdin.co.jp/esafe/virus/v_all/Exploit_IFRAMEBoR.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Wootbot.ck
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wootbot_ck.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bagz.f
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_f.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.dldr
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.dldr

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.dll.gen
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.dll.gen

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-IframeBO
 http://www.nai.com/japan/security/virE.asp?v=Exploit-IframeBO


◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxがlibxml/libxml2のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがlibxml/libxml2のアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Debianがshadowのアップデートをリリース
───────────────────────────────────
 Debianがshadowのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にアカウント情報を修正される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがkaffeine gxine、Portage、Gentoolkit、zgv、ImageMagick、Galleryのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×