セキュリティホール情報<2004/11/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2004/11/15>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
★好評につき期間延長!11/30まで! 年間法人ライセンス大幅ディスカウント
……「Scan Security Management(SSM)」 ┃ 102,900円 → 15,750円 ┃
……………「Scan Security Wire(SSW)」 ┃ 102,900円 → 15,750円 ┃
SSM: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ssm01_netsec
SSW: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ssw01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ TWiki──────────────────────────────
 TWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:20040901およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Private Messaging System─────────────────────
 punBBのサードパーティアドオンであるPrivate Messaging Systemは、message_send.phpがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:1.1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Aztek Forum───────────────────────────
 Aztek Forumは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ DUgallery────────────────────────────
 DUgalleryは、細工されたURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ 'last.php' hack for vBulletin──────────────────
 'last.php' hack for vBulletinは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、gdMalloc機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpWebSite────────────────────────────
 phpWebSiteは、block_usernameパラメータがユーザ入力を適切にチェックしていないことが原因でHTTPレスポンススプリッティング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。
 2004/11/15 登録

 危険度:中
 影響を受けるバージョン:0.9.3-4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Phorum──────────────────────────────
 PHPベースのフォーラムパッケージであるPhorumは、follow.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
 2004/11/15 登録

 危険度:中
 影響を受けるバージョン:5.0.12およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.0.13以降へのバージョンアップ

▽ unarj──────────────────────────────
 unarjは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.63a
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco Security Agent───────────────────────
 Cisco Security Agentは、バッファオーバーフロー保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:4.0.3.728以前
 影響を受ける環境:UNIX、Windows
 回避策:4.0.3.728以降へのバージョンアップ

▽ WebCalendar───────────────────────────
 WebCalendarは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
 2004/11/12 登録

 危険度:高
 影響を受けるバージョン:0.9.44
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ BNC IRC server──────────────────────────
 BNC IRC serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/11/11 登録

 危険度:高
 影響を受けるバージョン:2.8.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.9.1以降へのバージョンアップ

▽ Pavuk──────────────────────────────
 Pavukは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:0.9.31以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.31以降へのバージョンアップ

▽ Sun Java System Web Proxy Server─────────────────
 Sun Java System Web Proxy Serverは、プロクシサーバがCONNECTリクエストURIを適切に処理していないことなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
 2004/11/02 登録

 危険度:高
 影響を受けるバージョン:3.6 SP4およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Archive::Zip───────────────────────────
 ウイルス検出用のperlモジュールであるArchive::Zipは、細工されたZip圧縮のウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検出機能を回避してウイルスを送付される可能性がある。 [更新]
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:1.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.14以降へのバージョンアップ

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.6.12、2.6.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webroot Spy Sweeper───────────────────────
 Webroot Spy Sweeper Enterpriseは、ソフトウェアがアドミニストレーションのパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーションのパスワードを判明される可能性がある。
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ NetNote Server──────────────────────────
 NetNote Serverは、細工されたストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:2.2 Build 230
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Thomson Speed Touch Pro─────────────────────
 Thomson Speed Touch Pro ADSL modem lineは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に静的DNSエントリを修正される可能性がある。
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Secure Network Messenger─────────────────────
 Secure Network Messengerは、6144ポートに不正な送信を行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:1.4.2およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ StarForce Professional──────────────────────
 CD-ROM、DVD-ROMの保護システムであるStarForce Professionalは、インストール設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:3.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Hotfoon dialer──────────────────────────
 Hotfoon dialerは、Hotfoon chat機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるURLを開かされる可能性がある。 [更新]
 2004/11/12 登録

 危険度:高
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ 04WebServer───────────────────────────
 04WebServerは、COM1、COM2、AUX、PRNなどのDOSデバイス名を含んだ細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebログを偽装されたりDoS攻撃やクロスサイトスクリプティングを受ける可能性がある。 [更新]
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:1.42
 影響を受ける環境:Windows
 回避策:公表されていません

▽ MIMEsweeper for SMTP───────────────────────
 コンテンツフィルタリングプログラムであるMIMEsweeper for SMTPは、細工されたSMTPメールによってスキャンを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるメールを「Clean(安全)」に分類される可能性がある。 [更新]
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:4.3
 影響を受ける環境:Windows
 回避策:5.0.5以降へのバージョンアップ

▽ Norton Anti-Virus────────────────────────
 シマンテックのNorton Anti-Virusは、細工されたスクリプトコードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に保護機能を回避され設定を変更される可能性がある。[更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:2004、2005
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco ACS────────────────────────────
 Cisco ACS for Windows(Cisco Secure Access Control Server for Windows)およびACS Solution Engine(Cisco Secure Access Control Server Solution Engine)は、EAP-TLSプロトコルを有効にしている際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避して無許可のアクセスを実行される可能性がある。
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:3.3.1
 影響を受ける環境:Windows
 回避策:3.3.2以降へのバージョンアップ

▽ IMsecure─────────────────────────────
 IMsecureは、フィルタリング機能においてセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクフィルタを回避される可能性がある。 [更新]
 2004/10/15 登録

 危険度:
 影響を受けるバージョン:1.5以前
 影響を受ける環境:Windows
 回避策:1.5以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
 Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/11/15 登録

 危険度:低
 影響を受けるバージョン:3.0.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ sudo───────────────────────────────
 sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:1.6.8p2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.6.8p2以降へのバージョンアップ

▽ OpenSkat─────────────────────────────
 ゲームソフトであるOpenSkatは、VTMFインプリメンテーションが脆弱なキーを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームで使われたキーを判明される可能性がある。 [更新]
 2004/11/12 登録

 危険度:低
 影響を受けるバージョン:2.1以前
 影響を受ける環境:UNIX、Linux
 回避策:2.1以降へのバージョンアップ

▽ VERITAS Cluster Server──────────────────────
 VERITAS Cluster Serverは、一般ユーザにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを獲得される可能性がある。 [更新]
 2004/10/18 登録、2004/11/15 更新

 危険度:高
 影響を受けるバージョン:4.0およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0 MP1以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP PSC 2510───────────────────────────
 プリンタ複合機であるHP PSC 2510は、ftpデーモンを不安定なパーミッションでインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のドキュメントをプリンタに送られる可能性がある。 [更新]
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:HP PSC 2510
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ez-ipupdate───────────────────────────
 Dynamic DNS用クライアントであるez-ipupdateは、show_message () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/12 登録

 危険度:高
 影響を受けるバージョン:3.0.10、3.0.11b5〜b8
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sudo───────────────────────────────
 sudo 1.6.8p2がリリースされた。
 http://www.sudo.ws/sudo/sudo.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-rc3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-ac8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-mm5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「迷惑メールへの対応の在り方に関する研究会」
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/index.html

▽ トピックス
 総務省、テレワークセキュリティに関する調査研究会
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/telework/index.html

▽ トピックス
 @police、インターネット治安情勢を更新
 http://www.cyberpolice.go.jp/detect/

▽ トピックス
 ソフォス、新種トロイの木馬が英国のインターネット銀行を攻撃、と報告
 http://www.sophos.co.jp/virusinfo/articles/ukbanktrojan.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/11/12 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
 F-Secure、実践セキュリティセミナーを開催
 http://www.f-secure.co.jp/news/200411151/

▽ 統計・資料
 総務省、DSLコロケーション情報(2004年9月末現在)
 http://www.soumu.go.jp/joho_tsusin/whatsnew/dsl/index.html

▽ 統計・資料
 総務省、ブロードバンド契約数等の推移
 http://www.soumu.go.jp/s-news/2004/041112_1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.AG
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AG

▽ ウイルス情報
 シマンテック、W32.Mydoom.AK@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ak@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Minuka
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.minuka.html

▽ ウイルス情報
 シマンテック、W32.Scard
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.scard.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PU
 http://www.sophos.com/virusinfo/analyses/w32rbotpu.html

▽ ウイルス情報
 ソフォス、W32/Randon-AK
 http://www.sophos.com/virusinfo/analyses/w32randonak.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-SC
 http://www.sophos.com/virusinfo/analyses/trojdloadersc.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AK
 http://www.sophos.com/virusinfo/analyses/trojbancosak.html

▽ ウイルス情報
 ソフォス、Troj/Banker-FD
 http://www.sophos.com/virusinfo/analyses/trojbankerfd.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AD
 http://www.sophos.com/virusinfo/analyses/trojbancbanad.html

▽ ウイルス情報
 ソフォス、Troj/Vidlo-G
 http://www.sophos.com/virusinfo/analyses/trojvidlog.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CJ
 http://www.sophos.com/virusinfo/analyses/w32forbotcj.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BA
 http://www.sophos.com/virusinfo/analyses/trojranckba.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RI
 http://www.sophos.com/virusinfo/analyses/w32sdbotri.html

▽ ウイルス情報
 ソフォス、Troj/BagleDl-F
 http://www.sophos.com/virusinfo/analyses/trojbagledlf.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-GC
 http://www.sophos.com/virusinfo/analyses/trojdownldrgc.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-BZ
 http://www.sophos.com/virusinfo/analyses/trojswizzorbz.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NW
 http://www.sophos.com/virusinfo/analyses/w32agobotnw.html

▽ ウイルス情報
 ソフォス、W32/Bofra-G
 http://www.sophos.com/virusinfo/analyses/w32bofrag.html

▽ ウイルス情報
 ソフォス、Troj/Banker-FA
 http://www.sophos.co.jp/virusinfo/analyses/trojbankerfa.html

▽ ウイルス情報
 ソフォス、Troj/Delf-IS
 http://www.sophos.com/virusinfo/analyses/trojdelfis.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AJ
 http://www.sophos.com/virusinfo/analyses/trojbancosaj.html

▽ ウイルス情報
 ソフォス、Troj/Favadd-E
 http://www.sophos.com/virusinfo/analyses/trojfavadde.html

▽ ウイルス情報
 ソフォス、Troj/DDosSmal-C
 http://www.sophos.com/virusinfo/analyses/trojddossmalc.html

▽ ウイルス情報
 ソフォス、Troj/Mirchack-C
 http://www.sophos.com/virusinfo/analyses/trojmirchackc.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CI
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotci.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DY
 http://www.sophos.com/virusinfo/analyses/trojdloaderdy.html

▽ ウイルス情報
 ソフォス、Troj/Junet-A
 http://www.sophos.com/virusinfo/analyses/trojjuneta.html

▽ ウイルス情報
 ソフォス、Troj/DComExp-L
 http://www.sophos.com/virusinfo/analyses/trojdcomexpl.html

▽ ウイルス情報
 ソフォス、Troj/RpcLsa-D
 http://www.sophos.com/virusinfo/analyses/trojrpclsad.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-RH
 http://www.sophos.com/virusinfo/analyses/trojsdbotrh.html

▽ ウイルス情報
 ソフォス、W32/Korgo-AB
 http://www.sophos.com/virusinfo/analyses/w32korgoab.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PS
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotps.html

▽ ウイルス情報
 ソフォス、Troj/Mastseq-H
 http://www.sophos.co.jp/virusinfo/analyses/trojmastseqh.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AJ
 http://www.sophos.co.jp/virusinfo/analyses/trojbankeraj.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.BA
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_ba.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AC
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_ac.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AH
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_ah.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AG
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_ag.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AF
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_af.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AL
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_al.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AJ
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_aj.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Favadd.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Favadd_d.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Dialer.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dialer_c.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Delf.dy
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Delf_dy.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Cran.worm.a
 http://www.nai.com/japan/security/virC.asp?v=W32/Cran.worm.a


◆アップデート情報◆
───────────────────────────────────
●Debianがez-ipupdateのアップデートをリリース
───────────────────────────────────
 Debianがez-ipupdateのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×