セキュリティホール情報<2005/01/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2005/01/07>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ b2evolution───────────────────────────
 b2evolutionは、titleパラメータが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
 2005/01/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ IBM DB2 Universal Database────────────────────
 IBM DB2 Universal Databaseは、XMLFileFromVarchar、XMLFileFromClob、XMLVarcharFromFile、XMLClobFromFile機能が原因でファイルを読み書きされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを作成される可能性がある。
 2005/01/07 登録

 危険度:高
 影響を受けるバージョン:8.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ FlatNuke─────────────────────────────
 FlatNukeは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりシステム上で任意のPHPコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:2.5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GRASS──────────────────────────────
 GRASS(Geographic Resources Analysis Support System)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上の任意のファイルを上書きされる可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:5.7.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GNUBoard─────────────────────────────
 GNUBoardは、gbupdate.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルをアップロードされる可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:3.40以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.40以降へのバージョンアップ

▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、HTTPリクエストを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ namazu──────────────────────────────
 日本語全文検索システムであるnamazuは、namazu.cgiがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:2.0.13以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.14以降へのバージョンアップ

▽ phpGroupWare───────────────────────────
 phpGroupWareは、細工されたHTTPリクエストやURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、クロスサイトスクリプティングやSQLインジェクションを実行されたり機密情報を奪取される可能性がある。 [更新]
 2004/12/16 登録

 危険度:中
 影響を受けるバージョン:0.9.16.003未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Sun J2SE─────────────────────────────
 Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.42_01、1.4.2_04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/10/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、USER32.libライブラリのLoadImage APIが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、2003 Server、XP
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、WINS(Microsoft Windows Internet NamingService)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
 2004/12/15 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、2003 Server
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WinHKI──────────────────────────────
 WinHKIは、圧縮ファイルを解凍する際に適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2005/01/07 登録

 危険度:中
 影響を受けるバージョン:1.x
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinAce──────────────────────────────
 WinAceは、GZIPやZIP圧縮ファイルを解凍する際に適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2005/01/07 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Soldner Secret Wars───────────────────────
 ミリタリーゲームであるSoldner Secret Warsは、細工されたメッセージによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリング攻撃やクロスサイトスクリプティングなどを実行される可能性がある。 [更新]
 2005/01/06 登録

 危険度:高
 影響を受けるバージョン:30830以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ GFI MailEssentials────────────────────────
 GFI MailEssentialsは、細工されたJavaスクリプトを含んだメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメール処理を停止される可能性がある。[更新]
 2005/01/05 登録

 危険度:低
 影響を受けるバージョン:8.x、9、10.x
 影響を受ける環境:Windows
 回避策:パッチのインストール


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
 2005/01/07 登録

 危険度:
 影響を受けるバージョン:4.43以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ mod_dosevasive──────────────────────────
 mod_dosevasiveは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のファイルを上書きされる可能性がある。
 2005/01/07 登録

 危険度:
 影響を受けるバージョン:1.9以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ HtmlHeadLine.sh─────────────────────────
 HtmlHeadLine.shは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:21.8
 影響を受ける環境:UNIX、Linux
 回避策:32.9あるいは33.8以降へのバージョンアップ

▽ imlib──────────────────────────────
 XおよびX11用の画像ライブラリであるimlibは、細工されたイメージファイルによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:1.9.14以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Xpdf───────────────────────────────
 Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.0以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0以降へのバージョンアップ

▽ Xine───────────────────────────────
 Xineは、pnm_get_chunk機能がPNA_TAG値を適切に処理していないことなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:0.99.2
 影響を受ける環境:UNIX、Linux
 回避策:1-rc8以降へのバージョンアップ

▽ pcal───────────────────────────────
 pcalは、細工されたカレンダーファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:0.7.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ NASM───────────────────────────────
 NASMは、preproc.cのerror() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.98.38
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Vilistextum───────────────────────────
 Vilistextumは、html.cのget_attr () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:2.6.6
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Xine───────────────────────────────
 Xineは、demux_aiff.cのopen_aiff_file () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1-rc5、1-rc7
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ vim───────────────────────────────
 vimは、複数のオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:6.3-r2未満
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ xzgv───────────────────────────────
 Xピクチャビューワであるxzgvは、read_prf_fileメソッドが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:FreeBSD、Linux
 回避策:パッチのインストール

▽ GNOME VFS────────────────────────────
 GNOME VFSは、細工されたスクリプトによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルシステムを実行される可能性がある。 [更新]
 2004/08/05 登録

 危険度:高
 影響を受けるバージョン:1.0.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ FAM───────────────────────────────
 FAM の getgrmember() 関数は、適切な GID を設定しないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから不正アクセスされる可能性がある。 [更新]
 2002/08/17 登録

 危険度:
 影響を受けるバージョン:2.6.7以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.5.7、3.7.0
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ

▽ Samba──────────────────────────────
 Sambaは、MS-RPCリクエストを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:2.x、3.x〜3.0.9
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux Kernel IGMP────────────────────────
 Linux Kernelは、IGMP(Internet Goup Management Protocol)インプリメンテーションが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:2.4.x〜2.4.28、2.6.x〜2.6.9
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
 Samba 3.0.11pre1がリリースされた。
 http://us1.samba.org/samba/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-pre3-bk4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-bk9がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-ac5がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-mm2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、放送分野における個人情報保護及びIT時代の衛星放送に関する検討会 第10回会合
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/041227_2.html

▽ トピックス
 総務省、情報通信分野における日中両国の協力を強化
 http://www.soumu.go.jp/s-news/2005/050106_2.html

▽ トピックス
 経済産業省、「ICカードの国際相互運用性に関する調査事業」に関する公募の開始について
 http://www.meti.go.jp/information/data/c50105aj.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/01/06 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 経済産業省、コンピュータウイルス・不正アクセスの届出状況について(2004年12月及び2004年年間届け出)
 http://www.meti.go.jp/press/20050106002/20050106002.html

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2005/01outline.html

▽ 統計・資料
 ソフォス株式会社、2004年12月の『月間トップ10ウイルス』を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20050106topten.html

▽ セミナー情報
 IPA/ISEC、「耐タンパー性」に関する標準化調査研究開発セミナー開催のご案内
 http://www.jsa.or.jp/domestic/instac/koukai/T-tampa20050217/t-seminer.htm

▽ ウイルス情報
 シマンテック、Trojan.Feutel
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.feutel.html

▽ ウイルス情報
 シマンテック、Trojan.Phel.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.phel.a.html

▽ ウイルス情報
 シマンテック、Perl.Lexac
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-perl.lexac.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ADH (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotadh.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SV (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotsv.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BN (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbn.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FP (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfp.html

▽ ウイルス情報
 ソフォス、Dial/Dialer-V (英語)
 http://www.sophos.com/virusinfo/analyses/dialdialerv.html

▽ ウイルス情報
 ソフォス、EXP/Phel-A (英語)
 http://www.sophos.com/virusinfo/analyses/expphela.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-CP (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorcp.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TB (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OU (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotou.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BG (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbg.html

▽ ウイルス情報
 ソフォス、Troj/HacDef-N (英語)
 http://www.sophos.com/virusinfo/analyses/trojhacdefn.html

▽ ウイルス情報
 ソフォス、Troj/Clicker-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojclickerl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SX (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotsx.html

▽ ウイルス情報
 ソフォス、Troj/CoreFloo-G (英語)
 http://www.sophos.com/virusinfo/analyses/trojcorefloog.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-SZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojsdbotsz.html

▽ ウイルス情報
 ソフォス、Troj/PWSLmir-G (英語)
 http://www.sophos.com/virusinfo/analyses/trojpwslmirg.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbj.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SW (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotsw.html

▽ ウイルス情報
 ソフォス、W32/Pikis-B
 http://www.sophos.co.jp/virusinfo/analyses/w32pikisb.html

▽ ウイルス情報
 ソフォス、Troj/Small-ID (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallid.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AC (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosac.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ND (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotnd.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QA (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotqa.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QB (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotqb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QD (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotqd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadercq.html

▽ ウイルス情報
 ソフォス、Dial/Switch-C (英語)
 http://www.sophos.com/virusinfo/analyses/dialswitchc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TA
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotta.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-CC (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorcc.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-CN (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorcn.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BF (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbf.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BD (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbd.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BE (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbe.html

▽ ウイルス情報
 マカフィー、Generic MultiDropper.c
 http://www.nai.com/japan/security/virG.asp?v=Generic%20MultiDropper.c

▽ ウイルス情報
 マカフィー、Generic MultiDropper.b
 http://www.nai.com/japan/security/virG.asp?v=Generic%20MultiDropper.b

▽ ウイルス情報
 マカフィー、Generic Downloader.h
 http://www.nai.com/japan/security/virG.asp?v=Generic%20Downloader.h

▽ ウイルス情報
 マカフィー、Generic Downloader.c
 http://www.nai.com/japan/security/virG.asp?v=Generic%20Downloader.c

▽ ウイルス情報
 マカフィー、Generic Downloader.b
 http://www.nai.com/japan/security/virG.asp?v=Generic%20Downloader.b

▽ ウイルス情報
 マカフィー、W32/Mirsa@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mirsa@MM


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがfam、GNOME VFS、sambaのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがtiff、imlib2、namazu2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Conectiva Linuxがwxgtk2およびsambaのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがwxgtk2およびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがxine-lib、vilistextum、xzgv、phpgroupwareのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがnasm、vim、wxGTK2、libtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat Fedoraがeximのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にeximのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のコードを実行される問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×