セキュリティホール情報<2004/11/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2004/11/10>

脆弱性と脅威 セキュリティホール・脆弱性

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AudienceConnect RemoteEditor───────────────────
 AudienceConnect RemoteEditorは、IPアドレスベースのアクセスコントロール機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/11/10 登録

 危険度:
 影響を受けるバージョン:0.1.6以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.1.6以降へのバージョンアップ

▽ AudienceConnect RemoteEditor───────────────────
 AudienceConnect RemoteEditorは、過度のCONTENT_MAX値によってセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/11/10 登録

 危険度:
 影響を受けるバージョン:0.1.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.1.1以降へのバージョンアップ

▽ Sun JRE─────────────────────────────
 Sun MicrosystemsのJRE(Java Runtime Environment)は、多数のDNSリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
 2004/11/10 登録

 危険度:低
 影響を受けるバージョン:1.4.2、1.5.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PvPGN──────────────────────────────
 ゲーム用のネットワークサーバであるPvPGN(Player vs. Player Gaming Network)は、不正なgamereportパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.7.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.7.3以降へのバージョンアップ

▽ AntiBoard────────────────────────────
 PHPベースのBBSパッケージであるAntiBoardは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:0.7.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Trend Micro ScanMail for Domino─────────────────
 Trend Micro ScanMail for Dominoは、Webブラウザ上で特定のファイルにアクセスできてしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を停止されたり機密情報を奪取される可能性がある。 [更新]
 2004/11/05 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Proxy Server / ISA Server───────────────
 Microsoft Proxy ServerおよびISA(Internet Security and Acceleration)Serverは、なりすましを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトに誘導される可能性がある。
 2004/11/10 登録

 最大深刻度 : 重要
 影響を受けるバージョン:Proxy Server 2.0 SP1、
             ISA Server 2000 SP1、SP2
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたWebページにアクセスした際にウインドウが開くかどうかによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルの存在を判明され、さらなる攻撃を受ける可能性がある。
 2004/11/10 登録

 危険度:中
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows 98
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のファイルを閲覧、削除される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01、5.5、6
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUユーティライゼーションを引き起こされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:4.1.2以前
 影響を受ける環境:Windows
 回避策:4.1.2以降へのバージョンアップ

▽ MiniShare────────────────────────────
 MiniShareは、URLリクエストを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:1.4.1およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ 602LAN SUITE───────────────────────────
 602LAN SUITEは、細工されたコンテンツ長値のHTTP POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUおよびメモリリソースを過度に消費される可能性がある。 [更新]
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:2004.0.04.0909およびそれ以前
 影響を受ける環境:Windows
 回避策:2004.0.04.1104以降へのバージョンアップ

▽ Merak Mail Server────────────────────────
 Merak Mail Server with IceWarp Web Mailは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりファイルの修正や削除を実行される可能性がある。 [更新]
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:7.5.2、7.6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Lithtech─────────────────────────────
 ゲーム用プラットホームであるLithtechは、細工されたメッセージによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:Barking Dog Studios
             Global Operations 2.1およびそれ以前
             Freeform Interactive LLC
             Purge Jihad 2.2.1およびそれ以前
             Monolith Productions
             Contract J.A.C.K 1.1およびそれ以前
             Sanity 1.0およびそれ以前
             Tron 2.0 1.042
             Blood 2 2.1およびそれ以前
             No One Lives Forever 1.004およびそれ以前
             No One Lives Forever 2 1.3およびそれ以前
             Shogo 2.2およびそれ以前
             Third Law Interactive
             Kiss Psycho Circus 1.13およびそれ以前
             TouchDown Entertainment
             Lithtechすべてのバージョン
 影響を受ける環境:Windows
 回避策:各ベンダの回避策を参照

▽ Symantec LiveUpdate───────────────────────
 Symantec LiveUpdateは、"/../"を含んだ細工されたファイル名などによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正なディレクトリを作成されたりSymantec LiveUpdate以外のサーバから不正なファイルをダウンロードされる可能性がある。 [更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:LiveUpdate 1.80.19.0、2.5.56.0
 影響を受ける環境:Windows XP SP1
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ up-imapproxy───────────────────────────
 up-imapproxyは、整数オーバーフローを含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスをクラッシュされる可能性がある。
 2004/11/10 登録

 危険度:
 影響を受けるバージョン:1.2.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ SpamAssassin───────────────────────────
 スパムフィルタであるSpamAssassinは、多くのドメインアドレスをbodyに含む細工されたメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSpamAssassinをクラッシュされる可能性がある。
 2004/11/10 登録

 危険度:
 影響を受けるバージョン:3.0.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Technote─────────────────────────────
 Technoteは、main.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のOSコマンドを実行される可能性がある。 [更新]
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Samba──────────────────────────────
 Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:3.0.4、3.0.7
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ Ruby───────────────────────────────
 Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Zile───────────────────────────────
 Zileは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:2.0-a1以前
 影響を受ける環境:UNIX、Linux
 回避策:2.0-a1以降へのバージョンアップ

▽ Apache web server────────────────────────
 PHPが動作しているApache web serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費される可能性がある。 [更新]
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:2.0.52
 影響を受ける環境:UNIX、Linux
 回避策:2.0.53-dev以降へのバージョンアップ

▽ QwikMail SMTP server───────────────────────
 QwikMail SMTP serverは、qwik-smtpd.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:高
 影響を受けるバージョン:0.3
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ GNU GNATS────────────────────────────
 GNU GNATSは、misc.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/28 登録

 危険度:高
 影響を受けるバージョン:4.00
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Messaging Server───────────────────────
 SunのiPlanet Messaging ServerおよびSun ONE Messaging Serverは、Webメールユーザに細工されたメールを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/11/10 登録

 危険度:高
 影響を受けるバージョン:iPlanet Messaging Server 5.2、
             Sun ONE Messaging Server 6.1
 影響を受ける環境:Sun Solaris 2.6、8、9
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gzip───────────────────────────────
 データ圧縮ソフトウェアであるgzip(GNU zip)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.2.4、1.3.2
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ freeamp─────────────────────────────
 freeampは、playlistモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.2.4、1.3.2
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ qpkg───────────────────────────────
 GentooのGentoolkitに含まれるqpkgは、不安定な方法で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のディレクトリやファイルを上書きされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:0.2.0_pre10およびそれ以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ dispatch-conf──────────────────────────
 GentooのPortage package管理システムであるdispatch-confは、不安定な方法で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のディレクトリやファイルを上書きされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:2.0.51-r2およびそれ以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox─────────────────────────────
 Firefox 1.0がリリースされた。
 http://www.mozilla.org/products/firefox/

▽ Microsoft AutoUpdate───────────────────────
 Microsoft AutoUpdate 1.1.2 更新プログラムがリリースされた。
 http://www.microsoft.com/japan/mac/download/office2004/autoupdate.asp

▽ Microsoft Virtual PC for Mac───────────────────
 Microsoft Virtual PC for Mac Version 7.0.1 更新プログラムがリリースされた。
 http://www.microsoft.com/japan/mac/download/vpc/vpc7update.asp

▽ Fibre Channel Utility──────────────────────
 Fibre Channel Utility Update 1.0.3がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/fibrechannelutilityupdate.html

▽ ISC DHCP─────────────────────────────
 ISC DHCP 3.0.2 RC 2がリリースされた。
 http://www.isc.org/sw/dhcp/

▽ samba──────────────────────────────
 samba 3.0.8がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-ac7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk19がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-mm4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 マイクロソフト、2004 年 11 月のセキュリティ情報 サマリ
 http://www.microsoft.com/japan/security/secinfo.mspx

▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 エフセキュア、「F-Secureアンチウィルス WEBサイトパック」を発表
 http://www.f-secure.co.jp/news/200411101/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/11/09 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、インターネットを概観する基礎的な統計項目と整備方法に関する調査研究(インターネット研究会報告)
 http://www.soumu.go.jp/iicp/chousakenkyu/seika/houkoku.html

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.AH
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AH

▽ ウイルス情報
 トレンドマイクロ、WORM_WOOTBOT.CK
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WOOTBOT.CK

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGZ.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGZ.F

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.AF
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AF

▽ ウイルス情報
 シマンテック、W32.Mydoom.AI@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ai@mm.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.AH@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ah@mm.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.BQJ
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.bqj.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.18
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.18.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Bifrut
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.irc.bifrut.html

▽ ウイルス情報
 シマンテック、Trojan.Beagooz.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.beagooz.c.html

▽ ウイルス情報
 シマンテック、VBS.Midfin@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.midfin@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Beagooz.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.beagooz.b.html

▽ ウイルス情報
 シマンテック、W32.Linkbot.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.linkbot.a.html

▽ ウイルス情報
 エフセキュア、MyDoom.AG
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_ag.htm

▽ ウイルス情報
 エフセキュア、MyDoom.AH
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomah.htm

▽ ウイルス情報
 ソフォス、Troj/StartPa-DO
 http://www.sophos.co.jp/virusinfo/analyses/trojstartpado.html

▽ ウイルス情報
 ソフォス、Troj/Chpok-A
 http://www.sophos.com/virusinfo/analyses/trojchpoka.html

▽ ウイルス情報
 ソフォス、W32/Aegi-A
 http://www.sophos.com/virusinfo/analyses/w32aegia.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PF
 http://www.sophos.com/virusinfo/analyses/w32rbotpf.html

▽ ウイルス情報
 ソフォス、Troj/Lohav-O
 http://www.sophos.com/virusinfo/analyses/trojlohavo.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PG
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotpg.html

▽ ウイルス情報
 ソフォス、Dial/Carped-E
 http://www.sophos.com/virusinfo/analyses/dialcarpede.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-YO
 http://www.sophos.com/virusinfo/analyses/trojdloaderyo.html

▽ ウイルス情報
 ソフォス、Troj/Domwis-K
 http://www.sophos.com/virusinfo/analyses/trojdomwisk.html

▽ ウイルス情報
 ソフォス、Troj/IRCBot-Y
 http://www.sophos.com/virusinfo/analyses/trojircboty.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RE
 http://www.sophos.com/virusinfo/analyses/w32sdbotre.html

▽ ウイルス情報
 ソフォス、W32/Bofra-B
 http://www.sophos.co.jp/virusinfo/analyses/w32bofrab.html

▽ ウイルス情報
 ソフォス、W32/Bofra-C
 http://www.sophos.com/virusinfo/analyses/w32bofrac.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CF
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotcf.html

▽ ウイルス情報
 ソフォス、W32/Bofra-A
 http://www.sophos.co.jp/virusinfo/analyses/w32bofraa.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SillyDl.AK
 http://www.casupport.jp/virusinfo/2004/win32_sillydl_ak.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SillyDl
 http://www.casupport.jp/virusinfo/2004/win32_sillydl.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Banker.B
 http://www.casupport.jp/virusinfo/2004/win32_banker_b.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.ai
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ai.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.ah
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ah.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Torxy.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Torxy_a.html

▽ ウイルス情報
 アラジン・ジャパン、BAT.Sidey.a
 http://www.aladdin.co.jp/esafe/virus/v_all/BAT_Sidey_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Famus.e
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Famus_e.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・AD ( W32.Mydoom.AD.IWorm )
 http://sec.sourcenext.info/virus/details/mydoom_ad.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.gen!eml
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.gen!eml

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.ah@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.ah@MM


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがlibgd1、gnats、libgd2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがmtinkおよびzipのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがmtinkおよびzipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×