セキュリティホール情報<2005/01/11> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2005/01/11>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Encrypted Messenger───────────────────────
 Encrypted Messengerは、細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Encrypted Messenger───────────────────────
 Encrypted Messengerは、細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:3.0.71
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Invision Community Blog─────────────────────
 Invision Power Board用のアドオンモジュールであるInvision Community Blogは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ WoltLab Burning Board──────────────────────
 WoltLab Burning Boardは、formmail.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:1.0.0、1.0.1e
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Zeroboard────────────────────────────
 Zeroboardは、error.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
 2005/01/11 登録

 危険度:高
 影響を受けるバージョン:4.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MyBB───────────────────────────────
 MyBB(MyBulletinBoard)は、calendar.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/11 登録

 危険度:
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Sugar Sales───────────────────────────
 Sugar Sales(旧SugarCRM)は、index.phpが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:2.x以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache Tomcat──────────────────────────
 Apache Tomcatは、細工されたURLリクエストをTomcatマネージャに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるスクリプトを実行される可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:5.5.4
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MD5 Message-Digest────────────────────────
 デジタル署名に使用されるMD5 Message-Digestアルゴリズムは、hash collisionの脆弱性が存在する。この問題が悪用されると、攻撃者に異なったインプットソースを作成される可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ b2evolution───────────────────────────
 b2evolutionは、titleパラメータが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。[更新]
 2005/01/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ IBM DB2 Universal Database────────────────────
 IBM DB2 Universal Databaseは、XMLFileFromVarchar、XMLFileFromClob、XMLVarcharFromFile、XMLClobFromFile機能が原因でファイルを読み書きされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを作成される可能性がある。[更新]
 2005/01/07 登録

 危険度:高
 影響を受けるバージョン:8.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、HTTPリクエストを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ PHP-Calendar───────────────────────────
 PHP-Calendarは、ユーザ入力を適切にチェックしていないことが原因でPHPコードを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ TikiWiki─────────────────────────────
 TikiWikiは、イメージファイルの代わりにPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:1.7.9、1.8.5、1.9dr4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ MIT Kerberos 5──────────────────────────
 MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.6以降へのバージョンアップ

▽ namazu──────────────────────────────
 日本語全文検索システムであるnamazuは、namazu.cgiがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:2.0.13以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.14以降へのバージョンアップ

▽ Webブラウザ───────────────────────────
 複数のWebブラウザは、"%0a"ストリングのFTPコマンドを含んだ細工されたFTP URLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のFTPコマンドを実行される可能性がある。 [更新]
 2004/12/08 登録

 危険度:中
 影響を受けるバージョン:KDE Konqueror 3.3.1以前、Microsoft
             Internet Explorer 6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、細工されたANI(Windows Animated Cursor)ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWindowsカーネルをクラッシュされる可能性がある。
 2005/01/05 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、2003 Server、XP
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、AnchorClickを含んだ細工されたHTMLファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルコンピュータゾーンで任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:6.0 SP2
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 Mozillaは、細工されたXBM(ビットマップ)画像ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebブラウザをクラッシュされる可能性がある。
 2004/11/11 登録

 危険度:低
 影響を受けるバージョン:1.6
 影響を受ける環境:Windows
 回避策:1.0以降へのバージョンアップ

▽ Amp II 3D Engine─────────────────────────
 ゲームエンジンであるAmp II 3D Engineは、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソケットを無限ループ状態にされる可能性がある。
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinHKI──────────────────────────────
 WinHKIは、細工されたLHAファイル名などによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受けたりディレクトリトラバーサルを実行される可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:1.4d
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Jeuce Personal Web Server────────────────────
 Jeuce Personal Web Serverは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりDoS攻撃を受ける可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:2.13
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Norton AntiVirus─────────────────────────
 シマンテックのNorton AntiVirusは、DisplayError機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinHKI──────────────────────────────
 WinHKIは、圧縮ファイルを解凍する際に適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
 2005/01/07 登録

 危険度:中
 影響を受けるバージョン:1.x
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinAce──────────────────────────────
 WinAceは、GZIPやZIP圧縮ファイルを解凍する際に適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
 2005/01/07 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、NTLM fakeauth_auth helperにメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2005/01/11 登録

 危険度:
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ PRADO──────────────────────────────
 PRADOは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:1.5以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CUPS───────────────────────────────
 CUPSは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:1.1.21、1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:1.1.23以降へのバージョンアップ

▽ Simple PHP Blog─────────────────────────
 Simple PHP Blogは、entryパラメータがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルを閲覧されたり任意のディレクトリを作成される可能性がある。
 2005/01/11 登録

 危険度:
 影響を受けるバージョン:0.3.7c
 影響を受ける環境:UNIX、Linux
 回避策:0.3.7r2以降へのバージョンアップ

▽ rFTPD──────────────────────────────
 FTPデーモンであるrFTPDは、PADプロシージャなどが原因でバッファオーバーフローやアンダーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2005/01/11 登録

 危険度:高
 影響を受けるバージョン:2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2005/01/07 登録

 危険度:高
 影響を受けるバージョン:4.43以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ mod_dosevasive──────────────────────────
 mod_dosevasiveは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/07 登録

 危険度:中
 影響を受けるバージョン:1.9以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.0以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0以降へのバージョンアップ

▽ NASM───────────────────────────────
 NASMは、preproc.cのerror() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.98.38
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ LinPopUp─────────────────────────────
 LinPopUpは、string.cのstrexpand () 機能が原因でバッファオーバーフ
 ローを引き起こされるセキュリティホールが存在する。この問題が悪用さ
 れると、リモートの攻撃者にシステム上で任意のコードを実行される可能
 性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.2.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX NDS────────────────────────────
 HP-UXは、LDAPを利用する際にNDS(Netscape Directory Server)の実装上の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:11.00、11.11、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ HP newgrp────────────────────────────
 HPは、newgrpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/12/21 登録

 危険度:高
 影響を受けるバージョン:11.00、11.04、11.11
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
 IBM AIXは、細工されたDIAGNOSTICS環境変数によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:5.1、5.2、5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール

▽ IBM AIX invscout─────────────────────────
 IBM AIXは、invscoutが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のプログラムを実行される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:5.1、5.2、5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール

▽ IBM AIX paginit tool───────────────────────
 IBM AIXは、paginit toolが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:5.1、5.2、5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lintian─────────────────────────────
 Lintianは、一時的なディレクトリを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを消去される可能性がある。
 2005/01/11 登録

 危険度:
 影響を受けるバージョン:1.23.3
 影響を受ける環境:Linux
 回避策:1.23.6以降へのバージョンアップ

▽ VHCS───────────────────────────────
 VHCS(Virtual Hosting Control System)は、"register_globals"オプションが有効な場合にinclude_pathに細工されたURLリクエストを送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:2.2
 影響を受ける環境:Linux
 回避策:公表されていません

▽ iproute2─────────────────────────────
 IPルーティングユーティリティであるiproute2は、netbugスクリプトが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Dillo──────────────────────────────
 Dilloは、capi.cファイルのa_Capi_ccc 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/11 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel uselib───────────────────────
 Linux Kernelは、uselib Linuxフォーマットローダ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2005/01/11 登録

 危険度:高
 影響を受けるバージョン:2.4.x〜2.4.29-rc2、2.6.x〜2.6.10
 影響を受ける環境:Linux
 回避策:公表されていません

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.5.7、3.7.0
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ

▽ htget──────────────────────────────
 htgetは、htget.cファイルが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/21 登録

 危険度:高
 影響を受けるバージョン:0.93
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ nfs-utils────────────────────────────
 NFS(Network File System)ユーティリティであるnfs-utilsは、rquota_server.cのgetquotainfo機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/12/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xserve Remote Diagnostics────────────────────
 Xserve Remote Diagnostics 1.0.1がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/xserveremotediagnostics.html

▽ Microsoft Entourage 2004 迷惑メール フィルタ───────────
 Microsoft Entourage 2004 迷惑メール フィルタ更新プログラム 1 (11.1.0)がリリースされた。
 http://www.microsoft.com/japan/mac/download/office2004/jmf1110.asp

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-rc1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-bk13がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-ac8がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「人工衛星によるデジタル放送に係る有料放送役務標準契約約款(案)」に対する意見募集の実施(個人情報保護への適切な対応の確保等に向けて)
 http://www.soumu.go.jp/s-news/2005/050107_4.html

▽ トピックス
 総務省、地域における情報化の推進に関する検討会 第4回検討会
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/local/041220_1.html

▽ トピックス
 @police、セキュリティ解説を更新
 http://www.cyberpolice.go.jp/column/explanation08.html

▽ トピックス
 エフ・セキュア、マイクロソフトのNAPへ対応を発表
 http://www.f-secure.co.jp/news/200501111/

▽ 統計・資料
 トレンドマイクロ、2004年度ウイルス感染被害年間レポートを発表
 http://www.trendmicro.com/jp/security/report/report/archive/2004/mvr2004-12s.htm

▽ ウイルス情報
 シマンテック、W32.Rahack
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rahack.html

▽ ウイルス情報
 シマンテック、Backdoor.Alets.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.alets.b.html

▽ ウイルス情報
 シマンテック、Trojan.Hako
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hako.html

▽ ウイルス情報
 シマンテック、Backdoor.XTS.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.xts.b.html
 

▽ ウイルス情報
 シマンテック、Backdoor.Tjserv.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.tjserv.c.html

▽ ウイルス情報
 シマンテック、Backdoor.Tjserv.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.tjserv.b.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OV (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotov.html

▽ ウイルス情報
 ソフォス、VBS/Geven-B (英語)
 http://www.sophos.com/virusinfo/analyses/vbsgevenb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FU (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfu.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfq.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FW (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfw.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SW
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotsw.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SU (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotsu.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BT (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbt.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanaz.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojgolduna.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AY (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanay.html

▽ ウイルス情報
 ソフォス、Troj/Banpaes-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojbanpaesf.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AS (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanas.htm

▽ ウイルス情報
 ソフォス、JS/Small-B (英語)
 http://www.sophos.com/virusinfo/analyses/jssmallb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FI (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfi.html

▽ ウイルス情報
 ソフォス、W32/Woned-A
 http://www.sophos.co.jp/virusinfo/analyses/w32woneda.html

▽ ウイルス情報
 ソフォス、VBS/Ediboy-B (英語)
 http://www.sophos.com/virusinfo/analyses/vbsediboyb.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-O (英語)
 http://www.sophos.com/virusinfo/analyses/trojdroppero.html

▽ ウイルス情報
 ソフォス、W32/Acespade-a (英語)
 http://www.sophos.com/virusinfo/analyses/w32acespadea.html

▽ ウイルス情報
 ソフォス、Troj/Cdopen-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojcdopenc.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldunb.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankeraq.html

▽ ウイルス情報
 ソフォス、Troj/Boxed-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojboxedh.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TD
 http://www.sophos.co.jp/virusinfo/analyses/w32rbottd.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TD (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottd.html

▽ ウイルス情報
 ソフォス、Troj/Small-CL (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallcl.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BP (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbp.html

▽ ウイルス情報
 ソフォス、Troj/Nethief-J (英語)
 http://www.sophos.com/virusinfo/analyses/trojnethiefj.html

▽ ウイルス情報
 ソフォス、VBS/Mcon-G
 http://www.sophos.co.jp/virusinfo/analyses/vbsmcong.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BO (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbo.html

▽ ウイルス情報
 ソフォス、Troj/Blob-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojbloba.html

▽ ウイルス情報
 ソフォス、Troj/Clicker-N (英語)
 http://www.sophos.com/virusinfo/analyses/trojclickern.html

▽ ウイルス情報
 ソフォス、Dial/Conc-A (英語)
 http://www.sophos.com/virusinfo/analyses/dialconca.html

▽ ウイルス情報
 ソフォス、Troj/Deadfood-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojdeadfooda.html

▽ ウイルス情報
 ソフォス、Troj/Delf-JM (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfjm.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FR (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfr.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FT (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderft.html

▽ ウイルス情報
 ソフォス、Troj/Small-CI (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallci.html

▽ ウイルス情報
 ソフォス、Troj/Small-CJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallcj.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EI (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaei.html

▽ ウイルス情報
 ソフォス、Troj/TCXMedi-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojtcxmedif.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TC (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TC (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottc.html

▽ ウイルス情報
 ソフォス、Troj/Feutel-A
 http://www.sophos.co.jp/virusinfo/analyses/trojfeutela.html

▽ ウイルス情報
 ソフォス、Troj/Flood-EJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojfloodej.html

▽ ウイルス情報
 ソフォス、VBS/Ediboy-A (英語)
 http://www.sophos.com/virusinfo/analyses/vbsediboya.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FS (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfs.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TB
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbottb.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EH (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaeh.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TE (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotte.htm

▽ ウイルス情報
 ソフォス、Troj/Cblade-G (英語)
 http://www.sophos.com/virusinfo/analyses/trojcbladeg.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BK (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbk.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EG (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbk.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Cissi
 http://www.casupport.jp/virusinfo/2005/win32_cissi.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Envid.A
 http://www.casupport.jp/virusinfo/2005/win32_envid_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Envid.B
 http://www.casupport.jp/virusinfo/2005/win32_envid_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.OutsBot.C
 http://www.casupport.jp/virusinfo/2005/win32_outsbot_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Kipis.A
 http://www.casupport.jp/virusinfo/2005/win32_kipis_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Kipis.B
 http://www.casupport.jp/virusinfo/2005/win32_kipis_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Cudgy.C
 http://www.casupport.jp/virusinfo/2005/win32_cudgy_c.htm


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがDillo、untrf、pdftohtml、tikiwikiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがlintian、kdelibs、linpopup、krb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandrake Linuxがxscreensaverおよびg-wrapのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがxscreensaverおよびg-wrapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE Linuxがlibtiff/tiffのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがlibtiff/tiffのアップデートをリリースした。このアップデートによって、libtiff/tiffにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Fedoraがlibtiffおよびkernelのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にlibtiffおよびkernelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×