セキュリティホール情報<2005/01/13> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2005/01/13>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dokeos──────────────────────────────
 Dokeosは、新しいコースを作成する際にユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dokeos──────────────────────────────
 Dokeosは、新しいコースを作成する際にユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/13 登録

 危険度:
 影響を受けるバージョン:1.5.5
 影響を受ける環境:UNIX、Windows
 回避策:公表されていません

▽ Guestserver───────────────────────────
 Guestserverは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスクリプトインジェクションを実行されたり機密情報を奪取される可能性がある。
 2005/01/13 登録

 危険度:低
 影響を受けるバージョン:5
 影響を受ける環境:UNIX、Windows
 回避策:公表されていません

▽ IlohaMail────────────────────────────
 IlohaMailは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTP ユーザ名とパスワード、ファイルとディレクトリパスなどの情報を奪取される可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:0.8.14-rc1以前
 影響を受ける環境:UNIX、Windows
 回避策:0.8.14-rc2以降へのバージョンアップ

▽ LDAPサーバ────────────────────────────
 複数のベンダのLDAP(Lightweight Directory Access Protocol)ディレクトリサーバは、LDAPリクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりサーバ上で任意のコードを実行される可能性がある。
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Windows
 回避策:各ベンダの回避策を参照

▽ Bottomline WebSeries Payment Application─────────────
 Bottomline WebSeries Payment Applicationは、細工されたHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションの完全なインストレーションパス情報を奪取される可能性がある。
 2005/01/13 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Greymatter────────────────────────────
 Greymatterは、gm-token.cgiやcomments.cgiスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりリモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:1.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ VideoDB─────────────────────────────
 VideoDBは、edit.phpスクリプトがパーミッションを適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースエントリの修正や削除、あるいはクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:2.0.0以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.2以降へのバージョンアップ

▽ Apple iTunes───────────────────────────
 Apple iTunesは、細工されたm3uあるいはpls playlistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:4.7.1未満
 影響を受ける環境:UNIX、Windows
 回避策:1.7.1以降へのバージョンアップ

▽ eMotion MediaPartner───────────────────────
 eMotion MediaPartnerは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/12 登録

 危険度:中
 影響を受けるバージョン:5.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Woltlab Burning Book───────────────────────
 Woltlab Burning Bookは、addentry.phpがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
 2005/01/12 登録

 危険度:中
 影響を受けるバージョン:1.0 Gold、1.1.1e
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHPWind─────────────────────────────
 PHPWindは、悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名とパスワードを奪取されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/12 登録

 危険度:中
 影響を受けるバージョン:1.3.6以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.2以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
 Operaは、細工されたデータによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:7.54u1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 Webブラウザは、細工されたURLリンクによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、悪意あるファイルをダウンロードしてしまう可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:Firefox 1.0、Mozilla 1.7.5、Netscape 7.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WebSeries────────────────────────────
 WebSeriesは、パスワードの変更時に最新のパスワードを入力する必要のないことが原因でセキュリティホールが存在する。この問題が悪用されると、認証された攻撃者にパスワードを変更され、アカウントへのフルアクセスを獲得される可能性がある。
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:1.22
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WebSeries────────────────────────────
 WebSeriesは、BTInteractiveViewer.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、認証された攻撃者に機密情報を奪取されたりセキュリティポリシーを回避される可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Tftpd32─────────────────────────────
 Tftpd32は、細工された長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2005/01/13 登録

 危険度:低
 影響を受けるバージョン:2.74以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp──────────────────────────────
 Winampは、in_cdda.dllライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:5.08c未満
 影響を受ける環境:Windows
 回避策:5.08c以降へのバージョンアップ

▽ Amphora Gate───────────────────────────
 Amphora Gateは、細工されたURLリクエストによってfree_loginpage.phpページにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを実行される可能性がある。 [更新]
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Amphora Gate
 回避策:公表されていません

▽ Network Assistant────────────────────────
 Nassi(Network Assistant)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
 2005/01/12 登録

 危険度:低
 影響を受けるバージョン:3.2.5.2260
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinHKI──────────────────────────────
 WinHKIは、細工されたLHAファイル名などによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受けたりディレクトリトラバーサルを実行される可能性がある。 [更新]
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:1.4d
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、インデックス サービスの脆弱性が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/12 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、2003 Server、XP SP1
 回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
 回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、HTML ヘルプ ActiveXコントロールが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、2003 Server、XP
 回避策:WindowsUpdateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
 Operaは、細工されたデータによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:7.54u1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 Webブラウザは、細工されたURLリンクによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、悪意あるファイルをダウンロードしてしまう可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:Firefox 1.0、Mozilla 1.7.5、Netscape 7.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WebSeries────────────────────────────
 WebSeriesは、パスワードの変更時に最新のパスワードを入力する必要のないことが原因でセキュリティホールが存在する。この問題が悪用されると、認証された攻撃者にパスワードを変更され、アカウントへのフルアクセスを獲得される可能性がある。
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:1.22
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WebSeries────────────────────────────
 WebSeriesは、BTInteractiveViewer.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、認証された攻撃者に機密情報を奪取されたりセキュリティポリシーを回避される可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Tftpd32─────────────────────────────
 Tftpd32は、細工された長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2005/01/13 登録

 危険度:低
 影響を受けるバージョン:2.74以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp──────────────────────────────
 Winampは、in_cdda.dllライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:5.08c未満
 影響を受ける環境:Windows
 回避策:5.08c以降へのバージョンアップ

▽ Network Assistant────────────────────────
 Nassi(Network Assistant)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
 2005/01/12 登録

 危険度:低
 影響を受けるバージョン:3.2.5.2260
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinHKI──────────────────────────────
 WinHKIは、細工されたLHAファイル名などによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受けたりディレクトリトラバーサルを実行される可能性がある。 [更新]
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:1.4d
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Helvis elvprsv──────────────────────────
 Helvis elvprsvは、ローカルの攻撃者に特定のファイルを削除されたり回復されるセキュリティホールが存在する。
 2005/01/13 登録

 危険度:
 影響を受けるバージョン:1.8h2以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Vacation─────────────────────────────
 SquirrelMailプラグインであるVacationは、適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり任意のファイルを閲覧される可能性がある。
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:0.15以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ mountd──────────────────────────────
 NFS(Network File System)のマウントデーモンプログラムであるmountdは、inetdが適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリソースを消費される可能性がある。
 2005/01/13 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Apache mod_auth_radius──────────────────────
 Apache mod_auth_radiusは、mod_auth_radius.cのradcpy () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
 2005/01/12 登録

 危険度:低
 影響を受けるバージョン:1.5.7
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ mpg123──────────────────────────────
 mpg123は、細工されたMP2あるいはMP3ファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:0.59r
 影響を受ける環境:UNIX、Linux
 回避策:0.59s-r9以降へのバージョンアップ

▽ rFTPD──────────────────────────────
 FTPデーモンであるrFTPDは、PADプロシージャなどが原因でバッファオーバーフローやアンダーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/11 登録

 危険度:高
 影響を受けるバージョン:2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2005/01/07 登録

 危険度:高
 影響を受けるバージョン:4.43以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris SMC GUI───────────────────────
 Sun Solarisは、SMC(Solaris Management Console)GUIがブランクパスワードのユーザアカウントを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX NDS────────────────────────────
 HP-UXは、LDAPを利用する際にNDS(Netscape Directory Server)の実装上の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:11.00、11.11、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
 OpenBSDは、細工されたタイムスタンプ値を含んだパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。
 2004/12/20 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:OpenBSD
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel SMP page faultハンドラ───────────────
 Linux Kernelは、SMP page faultハンドラが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:2.2〜2.2.27-rc1、2.4〜2.4.29-rc1、
 2.6〜2.6.10
 影響を受ける環境:Linux
 回避策:公表されていません

▽ IBOD───────────────────────────────
 IBODは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:1.5.0以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ HylaFAX─────────────────────────────
 HylaFAXは、認証機構が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ poppassd_pam───────────────────────────
 poppassd_pamは、パスワード変更時に以前のパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパスワードを変更される可能性がある。 [更新]
 2005/01/12 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ BMV───────────────────────────────
 BMV(BitMap Viewer)は、不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/12 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ iproute2─────────────────────────────
 IPルーティングユーティリティであるiproute2は、netbugスクリプトが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL────────────────────────────
 PostgreSQL 8.0 RC 5がリリースされた。
 http://www.postgresql.org/

▽ Linux kernel 2.2.x 系──────────────────────
 Linux kernel 2.2.27-rc2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-rc2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、インターネット治安情勢:SSH を利用した不正侵入行為
 http://www.cyberpolice.go.jp/detect/pdf/ssh_monitor.pdf

▽ トピックス
 警察庁、電話でだまされる(オレオレ詐欺)データ更新
 http://www.keishicho.metro.tokyo.jp/seian/koreisagi/koreisagi.htm

▽ トピックス
 警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成16年11月)
 http://www.npa.go.jp/sousa/souni2/hurikome16-11.pdf

▽ トピックス
 シマンテック、pcAnywhere の最新版を発表 新たなセキュリティ機能を追加し、クロスプラットフォームに対応
 http://www.symantec.com/region/jp/news/year05/050113.html

▽ トピックス
 auからのお知らせ、EZweb契約者宛てに電子メールを送信される皆様へ
 http://www.au.kddi.com/news/information/au_info_20050112155312.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/01/12 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 トレンドマイクロ、2004年度ウイルス感染被害年間レポート(最終版)を発表
 http://www.trendmicro.com/jp/security/report/report/archive/2004/mvr2004-12.htm

▽ ウイルス情報
 シマンテック、W32.Linkbot.H
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.linkbot.h.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.Q
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ranky.q.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.R
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ranky.r.html

▽ ウイルス情報
 シマンテック、W32.Kobot.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kobot.b.html

▽ ウイルス情報
 シマンテック、W97M.Temha
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.temha.html

▽ ウイルス情報
 シマンテック、PWSteal.Lineage
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.lineage.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TF (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottf.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AEU (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotaeu.html

▽ ウイルス情報
 ソフォス、W32/Pulkfer-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32pulkfera.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TG (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottg.html

▽ ウイルス情報
 ソフォス、VBS/Ediboy-C (英語)
 http://www.sophos.com/virusinfo/analyses/vbsediboyc.html

▽ ウイルス情報
 ソフォス、Troj/Agent-GN (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentgn.html

▽ ウイルス情報
 ソフォス、W32/Bobax-D
 http://www.sophos.co.jp/virusinfo/analyses/w32bobaxd.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-TF (英語)
 http://www.sophos.com/virusinfo/analyses/trojsdbottf.html

▽ ウイルス情報
 ソフォス、Troj/Crypter-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojcryptere.html

▽ ウイルス情報
 ソフォス、Troj/Delf-JO (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfjo.html

▽ ウイルス情報
 ソフォス、Troj/DipNet-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojdipnetb.html

▽ ウイルス情報
 ソフォス、W32/Cellery-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32cellerya.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AS (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankeras.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AT (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerat.html

▽ ウイルス情報
 ソフォス、Dial/Dialer-G (英語)
 http://www.sophos.com/virusinfo/analyses/dialdialerg.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbq.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Aluroot.A
 http://www.casupport.jp/virusinfo/2005/win32_aluroot_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mersting
 http://www.casupport.jp/virusinfo/2005/win32_mersting.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Petch
 http://www.casupport.jp/virusinfo/2005/win32_petch.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dkbits.A
 http://www.casupport.jp/virusinfo/2005/win32_dkbits_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Chopemail
 http://www.casupport.jp/virusinfo/2005/win32_chopemail.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bloon.A
 http://www.casupport.jp/virusinfo/2005/win32_bloon_a.htm

▽ ウイルス情報
 アラジン・ジャパン、Indexing Service Exploit
 http://www.aladdin.co.jp/esafe/virus/v_all/Indexing_Service_Exploit.html

▽ ウイルス情報
 アラジン・ジャパン、HTML Help ActiveX Exploit
 http://www.aladdin.co.jp/esafe/virus/v_all/HTML_Help_ActiveX_Exploit.html

▽ ウイルス情報
 アラジン・ジャパン、Cursor Icon Format Exploit
 http://www.aladdin.co.jp/esafe/virus/v_all/Cursor_Icon_Format_Exploit.html

▽ ウイルス情報
 マカフィー、W32/Mugly.d@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mugly.d@MM

▽ ウイルス情報
 マカフィー、W32/Buchon.c@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Buchon.c@MM


◆アップデート情報◆
───────────────────────────────────
●SCOがUnixWareに対するmountdのアップデートをリリース
───────────────────────────────────
 SCOがUnixWareに対するmountdのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Debianがhylafaxおよびeximのアップデートをリリース
───────────────────────────────────
 Debianがhylafaxおよびeximのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat LinuxがNDSのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがNDSのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo LinuxがeximおよびHylaFAXのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがeximおよびHylaFAXのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、kernel、acroread、iproute2、namazu、mpg123、subversion-viewcvs、postgresql、libxml2、xpdfの問題の修正が含まれている。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×