セキュリティホール情報<2005/01/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.12(火)

セキュリティホール情報<2005/01/06>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MyBB───────────────────────────────
 MyBB(MyBulletinBoard)は、細工されたURLリクエストをmember.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデータベースのデータを修正、削除される可能性がある。
 2005/01/06 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ QWikiwiki────────────────────────────
 QWikiwikiは、pageパラメータを適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
 2005/01/06 登録

 危険度:中
 影響を受けるバージョン:1.4.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ FlatNuke─────────────────────────────
 FlatNukeは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりシステム上で任意のPHPコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:2.5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MyCart──────────────────────────────
 MyCartは、settings.iniファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にショッピングカートのシステム情報を奪取される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:3/19/2001未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ Jack's FormMail.php───────────────────────
 Jack's FormMail.phpは、ar_file自動応答パラメータが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:5.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
 MozillaおよびFirefoxは、長いサブドメインやパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルダウンロードのダイアログ・ボックスを偽装される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:Mozilla 1.7.3、1.7.5、Firefox 1.0
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ PhotoPost Classifieds──────────────────────
 PhotoPost Classifiedsは、ファイル名や複数の拡張子を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPファイルをアップロードされたりSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:2.02未満、Pro 4.86未満
 影響を受ける環境:Linux、Windows
 回避策:2.02(Pro 4.86)以降へのバージョンアップ

▽ Mozilla─────────────────────────────
 Mozillaは、NNTP URL処理においてバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:1.7.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.7.5以降へのバージョンアップ

▽ Owl───────────────────────────────
 Owlインターネットエンジンは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:0.7.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SHOUTcast Server─────────────────────────
 ストリーミングオーディオサーバであるSHOUTcast Serverは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:1.9.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MIT Kerberos 5──────────────────────────
 MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.6以降へのバージョンアップ

▽ Symantec Brightmail Anti-Spam──────────────────
 SymantecのBrightmail Anti-Spamは、SpamhunterモジュールやSieveモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリを消費されたりプログラムをクラッシュされる可能性がある。 [更新]
 2004/12/20 登録

 危険度:低
 影響を受けるバージョン:6.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Webブラウザ───────────────────────────
 複数のWebブラウザは、"%0a"ストリングのFTPコマンドを含んだ細工されたFTP URLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のFTPコマンドを実行される可能性がある。 [更新]
 2004/12/08 登録

 危険度:中
 影響を受けるバージョン:KDE Konqueror 3.3.1以前、Microsoft
 Internet Explorer 6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ Mozilla Firefox─────────────────────────
 Mozilla Firefoxは、細工されたWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのパスワードを奪取されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/11/11 登録

 危険度:中
 影響を受けるバージョン:1.0以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.0以降へのバージョンアップ

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、DHTML編集ActiveXコントロールに悪意あるJavaスクリプトを埋め込んだWebページによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:6.0.29000.2180以前
 影響を受ける環境:Windows 98、98SE、Me、2000、XP
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Soldner Secret Wars───────────────────────
 ミリタリーゲームであるSoldner Secret Warsは、細工されたメッセージによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリング攻撃やクロスサイトスクリプティングなどを実行される可能性がある。
 2005/01/06 登録

 危険度:高
 影響を受けるバージョン:30830以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ GFI MailEssentials────────────────────────
 GFI MailEssentialsは、細工されたJavaスクリプトを含んだメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメール処理を停止される可能性がある。[更新]
 2005/01/05 登録

 危険度:低
 影響を受けるバージョン:8.x、9、10.x
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ 3CDaemon─────────────────────────────
 3Comの3CDaemonは、細工されたコマンドやリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:2.0 revision 10
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Macallan Mail Solution──────────────────────
 Macallan Mail Solutionは、"?"で始まる細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebおよびPOP3サービスをクラッシュされる可能性がある。 [更新]
 2005/01/05 登録

 危険度:低
 影響を受けるバージョン:4.0.6.8 Build 786
 影響を受ける環境:Windows
 回避策:4.1.1.0以降へのバージョンアップ

▽ ArGoSoft FTP Server───────────────────────
 ArGoSoft FTP Serverは、リモートの攻撃者にbrute force攻撃によって無許可のアクセスを実行されるセキュリティホールが存在する。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:1.4.2.4以前
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ pcal───────────────────────────────
 pcalは、細工されたカレンダーファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:0.7.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ vim───────────────────────────────
 vimは、複数のオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:6.3-r2未満
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Nettalk─────────────────────────────
 AppleTalkプロトコル群のカーネルレベル実装であるNettalkは、etc2ps.shが不適切な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される可能性がある。[更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:1.6.4以前、2.0.0
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox─────────────────────────
 Mozilla Firefoxは、書き込み可能なパーミッションでインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/11/11 登録

 危険度:高
 影響を受けるバージョン:1.0以前
 影響を受ける環境:Mac OS X 10.x
 回避策:1.0以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ViewCVS─────────────────────────────
 WebインタフェースであるViewCVSは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:0.9.2
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、AMD64 / Intel EM64Tシステム上での32bit system call emulationやload_elf_binaryなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、libtiff/tif_dirread.cファイルのSTRIPOFFSETSフラグが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.5.7、3.7.0
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ

▽ KDE Konqueror──────────────────────────
 KDE(K Desktop Environment)に含まれるブラウザおよびファイルマネージャであるKonquerorは、細工されたJavaアプレットsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり修正される可能性がある。[更新]
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:3.3.2未満
 影響を受ける環境:Linux、Novell Desktop Linux 9
 回避策:3.3.2以降へのバージョンアップ

▽ MPlayer─────────────────────────────
 MPlayerは、オーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:1.0pre5
 影響を受ける環境:Linux
 回避策:パッチのインストール


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.03がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ CUPS───────────────────────────────
 CUPS 1.1.23がリリースされた。
 http://www.cups.org/

▽ sudo───────────────────────────────
 sudo 1.6.8p6がリリースされた。
 http://www.sudo.ws/sudo/sudo.html

▽ Courier─────────────────────────────
 Courier 0.48.1がリリースされた。
 http://www.courier-mta.org/

▽ PostgreSQL────────────────────────────
 PostgreSQL 8.0 RC 3がリリースされた。
 http://www.postgresql.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-pre3-bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-bk8がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 JPRS、JP DNS Update (「Internet Week 2004 DNS DAY」での発表資料[PDF])を掲載
 http://jprs.jp/tech/material/IW2004-DNS-DAY-JPDNS-shirai.pdf

▽ トピックス
 JPRS、ネームサーバは内部名で〜DNSの抱える問題点(「Internet Week 2004 DNS DAY」での発表資料 [PDF])を掲載
 http://jprs.jp/tech/material/IW2004-DNS-DAY-internal-hostname-in-nameserver-minda.pdf

▽ トピックス
 JNSA、「インターネット安全教室」で配付中のCD-ROM付き冊子のpdfファ
 イルを公開
 http://www.jnsa.org/

▽ トピックス
 JPNIC、APNIC執行理事会、APNIC18のポリシー決定を是認
 http://www.nic.ad.jp/ja/translation/apnic/20041122.html

▽ トピックス
 ソフォス、Sophos PureMessage、『Network World』誌選定のベストスパムソリューションに
 http://www.sophos.co.jp/pressoffice/pressrel/20041223networld.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AI
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ai.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.P
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ranky.p.html

▽ ウイルス情報
 シマンテック、Trojan.Kility
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.kility.html

▽ ウイルス情報
 シマンテック、Backdoor.Zins
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.zins.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.22
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.22.html

▽ ウイルス情報
 シマンテック、W32.Protoride.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.protoride.b.html

▽ ウイルス情報
 シマンテック、Backdoor.Lifefournow
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.lifefournow.html

▽ ウイルス情報
 シマンテック、W97M.Dinela
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.dinela.html

▽ ウイルス情報
 シマンテック、W32.Kipis.B@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kipis.b@mm.html

▽ ウイルス情報
 日本エフ・セキュア、Kipis.B
 http://www.f-secure.co.jp/v-descs/v-descs3/kipis_b.htm

▽ ウイルス情報
 ソフォス、Troj/Corpse-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojcorpsea.html

▽ ウイルス情報
 ソフォス、Troj/Helodor-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojhelodorc.html

▽ ウイルス情報
 ソフォス、Troj/Skulls-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojskullsd.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BM (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbm.html

▽ ウイルス情報
 ソフォス、Troj/Banker-HA (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerha.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-T (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatt.html

▽ ウイルス情報
 ソフォス、Troj/Icedoor-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojicedoora.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-CB (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorcb.html

▽ ウイルス情報
 ソフォス、Troj/Hzdoor-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojhzdoora.html

▽ ウイルス情報
 ソフォス、Troj/Winser-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojhzdoora.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SW
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotsw.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SU (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotsu.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BT (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbt.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanaz.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojgolduna.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AY (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanay.html

▽ ウイルス情報
 ソフォス、Troj/Banpaes-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojbanpaesf.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AS (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanas.html

▽ ウイルス情報
 ソフォス、JS/Small-B (英語)
 http://www.sophos.com/virusinfo/analyses/jssmallb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FI (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SQ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotsq.html

▽ ウイルス情報
 ソフォス、Troj/Liewar-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojliewara.html

▽ ウイルス情報
 ソフォス、Dial/Alife-D (英語)
 http://www.sophos.com/virusinfo/analyses/dialalifed.html

▽ ウイルス情報
 ソフォス、Dial/Dialer-S (英語)
 http://www.sophos.com/virusinfo/analyses/dialdialers.html

▽ ウイルス情報
 ソフォス、Troj/Lohav-P (英語)
 http://www.sophos.com/virusinfo/analyses/trojlohavp.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SY (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotsy.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SU (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotsu.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SP (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotsp.html

▽ ウイルス情報
 ソフォス、WM97/Lebani-A (英語)
 http://www.sophos.com/virusinfo/analyses/wm97lebania.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BW (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbw.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot.AMT
 http://www.casupport.jp/virusinfo/2005/win32_agobot_amt.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SillyDl.BT
 http://www.casupport.jp/virusinfo/2005/win32_sillydl_bt.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Perl.Santy.B
 http://www.casupport.jp/virusinfo/2005/perl_santy_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lospad.B
 http://www.casupport.jp/virusinfo/2005/win32_lospad_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lospad.A
 http://www.casupport.jp/virusinfo/2005/win32_lospad_a.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Rbot.ev
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_ev.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.OneClickNS.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_OneClickNS_h.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Lookme.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Lookme_h.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.KillFiles.go
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_KillFiles_go.html

▽ ウイルス情報
 アラジン・ジャパン、VBS.Phel.a
 http://www.aladdin.co.jp/esafe/virus/v_all/VBS_Phel_a.html

▽ ウイルス情報
 マカフィー、Generic BackDoor.n
 http://www.nai.com/japan/security/virG.asp?v=Generic%20BackDoor.n

▽ ウイルス情報
 マカフィー、Downloader-TO
 http://www.nai.com/japan/security/virD.asp?v=Downloader-TO

▽ ウイルス情報
 マカフィー、SymbOS/Cabir.i
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Cabir.i

▽ ウイルス情報
 マカフィー、JS/Exploit-HelpXSite
 http://www.nai.com/japan/security/virE.asp?v=JS/Exploit-HelpXSite

▽ ウイルス情報
 マカフィー、Generic PWS.b
 http://www.nai.com/japan/security/virG.asp?v=Generic%20PWS.b

▽ ウイルス情報
 マカフィー、W32/Kipis.a@MM
 http://www.nai.com/japan/security/virK.asp?v=W32/Kipis.a@MM

▽ ウイルス情報
 マカフィー、Perl/Spyski.worm
 http://www.nai.com/japan/security/virS.asp?v=Perl/Spyski.worm

▽ ウイルス情報
 マカフィー、W32/Kipis.b@MM
 http://www.nai.com/japan/security/virK.asp?v=W32/Kipis.b@MM

▽ ウイルス情報
 マカフィー、SymbOS/Cabir.h
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Cabir.h

▽ ウイルス情報
 マカフィー、SymbOS/Cabir.j
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Cabir.j

▽ ウイルス情報
 マカフィー、W32/RAHack
 http://www.nai.com/japan/security/virR.asp?v=W32/RAHack

▽ ウイルス情報
 マカフィー、Generic PWS.h
 http://www.nai.com/japan/security/virG.asp?v=Generic%20PWS.h

▽ ウイルス情報
 マカフィー、W32/Sdbot.worm.gen.y
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.y

▽ ウイルス情報
 マカフィー、Generic BackDoor.m
 http://www.nai.com/japan/security/virG.asp?v=Generic%20BackDoor.m

▽ ウイルス情報
 マカフィー、W32/Gaobot.worm.gen.t
 http://www.nai.com/japan/security/virG.asp?v=W32/Gaobot.worm.gen.t

▽ ウイルス情報
 マカフィー、Exploit-Winhlp
 http://www.nai.com/japan/security/virE.asp?v=Exploit-Winhlp

▽ ウイルス情報
 マカフィー、W32/Hilin.worm
 http://www.nai.com/japan/security/virH.asp?v=W32/Hilin.worm

▽ ウイルス情報
 マカフィー、PWS-Banker!pwdrar
 http://www.nai.com/japan/security/virPQ.asp?v=PWS-Banker!pwdrar


◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがmplayerのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがmplayerのアップデートをリリースした。このアップデートによって、mplayerにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●RedHat LinuxがVIMのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがVIMのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがpcalおよびzipのアップデートをリリース
───────────────────────────────────
 Debianがpcalおよびzipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがnetatalkのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがnetatalkのアップデートをリリースした。このアップデートによって、シムリンク攻撃を受ける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがtiff、mit-krb5、Shoutcast-server-bin、Mozillaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×