セキュリティホール情報<2005/01/17> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2005/01/17>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SparkleBlog───────────────────────────
 SparkleBlogは、journal.phpなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。
 2005/01/17 登録

 危険度:
 影響を受けるバージョン:2.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。
 2005/01/17 登録

 危険度:
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ

▽ Siteman─────────────────────────────
 Sitemanは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/17 登録

 危険度:
 影響を受けるバージョン:1.1.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ アンチウイルススキャナ / IDSデバイス───────────────
 複数のベンダのアンチウイルススキャナおよびIDSデバイスは、RFC2397サポートが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャンを回避される可能性がある。
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:Check Point FireWall-1 NG R55 HFA08、
 ISS Proventia A、G、Mシリーズ、AsyncOS、WebShield 3000 4.3.20、
 Sophos Anti-Virus 3.88、UnityOne IPS、Trend Micro InterScan
 Messaging Security 3.1 Build 1027、Trend Micro InterScan
 WebProtect 3.1 Build 1027
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ Horde Application Framework───────────────────
 WebアプリケーションのフレームワークであるHorde Application Frameworkは、悪意あるスクリプトを含んだURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:3.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.0.1以降へのバージョンアップ

▽ Apple AirPort──────────────────────────
 ワイヤレスアクセスポイントであるApple AirPortは、WDS(Wireless Data Service)構成が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
 2005/01/14 登録

 危険度:低
 影響を受けるバージョン:AirPort Express 6.1.1未満、
 AirPort Extreme 5.5.1未満
 影響を受ける環境:Mac OS、Windows
 回避策:ファームウェアのアップデート

▽ Apple iTunes───────────────────────────
 Apple iTunesは、細工されたm3uあるいはpls playlistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:4.7.1未満
 影響を受ける環境:UNIX、Windows
 回避策:1.7.1以降へのバージョンアップ

▽ Encrypted Messenger───────────────────────
 Encrypted Messengerは、細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:3.0.71
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Zeroboard────────────────────────────
 Zeroboardは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:4.1pl4以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MaxDB──────────────────────────────
 MaxDBは、バッファオーバーフローやNULL pointer dereferenceを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/08 登録

 危険度:高
 影響を受けるバージョン:7.5.00.18以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.5.00.19以降へのバージョンアップ

▽ unarj──────────────────────────────
 unarjは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.63a
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、createElement機能を呼び出すonclickイベントを含んだBODYタグによって、ファイルダウンロードセキュリティ警告を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:6.0.2900.2180
 影響を受ける環境:Windows SP2
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
 回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、HTML ヘルプ ActiveXコントロールが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、2003 Server、XP
 回避策:WindowsUpdateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ forumKIT─────────────────────────────
 forumKITは、f.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/17 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Breed──────────────────────────────
 オンラインゲームであるBreedは、空のUDPデータグラムによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2005/01/17 登録

 危険度:低
 影響を受けるバージョン:patch 1以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Trend Micro Control Manager───────────────────
 Trend Micro Control Managerは、認証メカニズムが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリプレイ攻撃を受ける可能性がある。
 2005/01/17 登録

 危険度:低
 影響を受けるバージョン:3.0 Enterprise Ed
 影響を受ける環境:Windows
 回避策:公表されていません

▽ VERITAS NetBackup────────────────────────
 バックアップおよびリカバリソフトウェアであるVERITAS NetBackupは、登録リクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:8.0、8.5、8.6、9.0、9.1
 影響を受ける環境:Windows NT、2000 Server、2003 Server、XP
 回避策:ベンダの回避策を参照

▽ unarj──────────────────────────────
 unarjは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
 2005/01/17 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ MPM Guestbook──────────────────────────
 MPM Guestbookは、top.phpスクリプトが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある。
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:1.05
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Apache mod_auth_radius──────────────────────
 Apache mod_auth_radiusは、mod_auth_radius.cのradcpy () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
 2005/01/12 登録

 危険度:低
 影響を受けるバージョン:1.5.7
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、NTLM fakeauth_auth helperにメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ PRADO──────────────────────────────
 PRADOは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。 [更新]
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:1.5以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2005/01/07 登録

 危険度:高
 影響を受けるバージョン:4.43以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Xpdf───────────────────────────────
 Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.0以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0以降へのバージョンアップ

▽ CUPS lppasswd utility──────────────────────
 CUPS lppasswd utilityは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のファイルの修正や削除、プログラムの停止などを実行される可能性がある。[更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ tnftpd──────────────────────────────
 tnftpdは、cmds.cファイルのmget機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上にファイルを上書きされる可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:1.0.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CUPS───────────────────────────────
 CUPSは、hpgl - input.cのParseCommand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ libXpm──────────────────────────────
 libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:R6.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Apache web server────────────────────────
 PHPが動作しているApache web serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費される可能性がある。 [更新]
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:2.0.52
 影響を受ける環境:UNIX、Linux
 回避策:2.0.53-dev以降へのバージョンアップ

▽ Shadow──────────────────────────────
 Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアカウント情報を修正される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:4.0.5以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris SMC GUI───────────────────────
 Sun Solarisは、SMC(Solaris Management Console)GUIがブランクパスワードのユーザアカウントを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX SAM────────────────────────────
 HP-UXは、SAM(System Administration Manager)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:11.00、11.11、11.22、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ tftpd──────────────────────────────
 HP-UXのtftpdは、細工されたパケットを受信した際、適切な処理ができずに応答しなくなることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
 2003/06/23 登録

 影響を受ける環境:HP-UX 11.22、11.11、11.00
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
 SGI IRIXは、inpviewプログラムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.5.22、6.5.9
 影響を受ける環境:SGI IRIX
 回避策:公表されていません


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
 OpenBSDは、細工されたタイムスタンプ値を含んだパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
 2005/01/13 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:OpenBSD
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ APF───────────────────────────────
 APF(Advanced Policy Firewall)は、セキュリティを回避してアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルールを変更されたりファイアウォールを不能にされる可能性がある。
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:0.9.4-7
 影響を受ける環境:Linux
 回避策:公表されていません

▽ UMN Gopher────────────────────────────
 UMN Gopherは、gopherdが原因で整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2005/01/17 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、IA64上でELFバイナリを適切に処理していないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシステムをクラッシュされる可能性がある。 [更新]
 2005/01/14 登録

 危険度:高
 影響を受けるバージョン:2.6
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux Kernel SMP page faultハンドラ───────────────
 Linux Kernelは、SMP page faultハンドラが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:2.2〜2.2.27-rc1、2.4〜2.4.29-rc1、
 2.6〜2.6.10
 影響を受ける環境:Linux
 回避策:公表されていません

▽ poppassd_pam───────────────────────────
 poppassd_pamは、パスワード変更時に以前のパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパスワードを変更される可能性がある。 [更新]
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:1.0以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Netkit telnetd-ssl────────────────────────
 Netkitのtelnetd-sslは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.5.7、3.7.0
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ

▽ OpenSSL─────────────────────────────
 OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。 [更新]
 2004/12/03 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IP Filter────────────────────────────
 IP Filter 4.1.5がリリースされた。
 http://coombs.anu.edu.au/~avalon/ip-filter.html

▽ Bugzilla─────────────────────────────
 Bugzilla 2.18がリリースされた。
 http://www.bugzilla.org/

▽ DeleGate─────────────────────────────
 DeleGate 8.10.4がリリースされた。
 http://www.delegate.org/delegate/

▽ MySQL──────────────────────────────
 MySQL 4.1.9がリリースされた。
 http://www.mysql.com/

▽ Net-SNMP─────────────────────────────
 Net-SNMP 5.2.1 RC 3がリリースされた。
 http://net-snmp.sourceforge.net/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-rc3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-ac10がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc1-bk4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc1-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、公共分野におけるアクセシビリティの確保に関する研究会 第2回会合 配布資料
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/kokyo_access/041224_2t.html

▽ トピックス
 マイクロソフト、パスワードが必要な Web サイトにワン タッチでログオン可能な指紋リーダー付き光学式 5 ボタン ワイヤレス マウス「Microsoft(R) Wireless IntelliMouse(R) Explorer with Fingerprint Reader」を2月4日(金)より発売
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2172

▽ トピックス
 トレンドマイクロ、横河キューアンドエーとトレンドマイクロ、ウイルス対策サポートにて協業
 http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050117.htm

▽ トピックス
 au、お詫び〜韓国においてグローバルパスポートをご利用のお客様へ
 http://www.au.kddi.com/news/au_top/information/au_info_20050114175101.html

▽ セミナー情報
 IPA/ISEC、第10回 情報セキュリティセミナー - Advanced IT Security Seminar 2004 - 開催のご案内
 http://www.ipa.go.jp/security/event/2004/sec-sem/index.html

▽ ウイルス情報
 トレンドマイクロ、SYMBOS_SKULLS.D
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS_SKULLS.D

▽ ウイルス情報
 シマンテック、W32.Mugly.F@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mugly.f@mm.html

▽ ウイルス情報
 シマンテック、W32.Mugly.D@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mugly.d@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Abebot
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.abebot.html

▽ ウイルス情報
 シマンテック、W32.Mugly.E@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mugly.e@mm.html

▽ ウイルス情報
 日本エフ・セキュア、MyDoom.AI
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom-ai.htm

▽ ウイルス情報
 日本エフ・セキュア、CiaDoor
 http://www.f-secure.co.jp/v-descs/v-descs3/ciadoor.htm

▽ ウイルス情報
 ソフォス、W32/Forbot-DM (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdm.html

▽ ウイルス情報
 ソフォス、Troj/PurScan-S (英語)
 http://www.sophos.com/virusinfo/analyses/trojpurscans.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldunc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TM (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottm.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-AHE (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotahe.html

▽ ウイルス情報
 ソフォス、Troj/Delf-UX (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfux.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AAU (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotaau.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-ADM (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotadm.html

▽ ウイルス情報
 ソフォス、Troj/Prorat-K (英語)
 http://www.sophos.com/virusinfo/analyses/trojproratk.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TQ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AAV (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotaav.html

▽ ウイルス情報
 ソフォス、W32/VBSun-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32vbsuna.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-AA (英語)
 http://www.sophos.com/virusinfo/analyses/trojistbaraa.html

▽ ウイルス情報
 ソフォス、Troj/Zapchas-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojzapchase.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EK (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaek.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EL (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpael.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BR (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbr.html

▽ ウイルス情報
 ソフォス、Troj/LegMir-W (英語)
 http://www.sophos.com/virusinfo/analyses/trojlegmirw.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-AA (英語)
 http://www.sophos.com/virusinfo/analyses/w32mydoomaa.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GH (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergh.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GI (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergi.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AY (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankeray.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BI (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbi.html

▽ ウイルス情報
 ソフォス、Troj/Delf-JW (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfjw.html

▽ ウイルス情報
 ソフォス、Troj/MSNPeri-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojmsnperia.htm

▽ ウイルス情報
 ソフォス、Troj/QQDragon-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojqqdragonb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TP (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottp.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonec.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AHK (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotahk.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PC (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpc.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DN (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdn.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PB (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpb.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-AM (英語)
 http://www.sophos.com/virusinfo/analyses/trojldpincham.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottj.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BH (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbh.html

▽ ウイルス情報
 ソフォス、Troj/Stealus-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojstealusa.html

▽ ウイルス情報
 ソフォス、Troj/Sfind-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojsfinda.html

▽ ウイルス情報
 ソフォス、Troj/CWS-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojcwsd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TK (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottk.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TN (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottn.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TM (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TL
 http://www.sophos.co.jp/virusinfo/analyses/w32rbottl.html

▽ ウイルス情報
 ソフォス、Troj/Delf-JU (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfju.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BO (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbo.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-P (英語)
 http://www.sophos.com/virusinfo/analyses/trojmdropp.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GE (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderge.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AGZ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotagz.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-O (英語)
 http://www.sophos.com/virusinfo/analyses/trojmdropo.html

▽ ウイルス情報
 ソフォス、W32/Kipis-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32kipisc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SY (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotsy.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TA (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotta.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GA (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderga.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TI (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotti.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottj.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TK (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottk.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-AG (英語)
 http://www.sophos.com/virusinfo/analyses/trojadclickag.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergc.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbz.html

▽ ウイルス情報
 ソフォス、W32/Myfip-F
 http://www.sophos.co.jp/virusinfo/analyses/w32myfipf.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-BE (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorbe.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AX (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerax.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-AL (英語)
 http://www.sophos.com/virusinfo/analyses/trojdaemonial.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ADY (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotady.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonee.html

▽ ウイルス情報
 ソフォス、W32/Rbot-ABW (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotabw.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Formglieder.B
 http://www.casupport.jp/virusinfo/2005/win32_formglieder_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Spybot.UY
 http://www.casupport.jp/virusinfo/2005/win32_spybot_uy.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Buchon.C
 http://www.casupport.jp/virusinfo/2005/win32_buchon_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wukill.B
 http://www.casupport.jp/virusinfo/2005/win32_wukill_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.CoreFlood
 http://www.casupport.jp/virusinfo/2005/win32_coreflood.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Forbot
 http://www.casupport.jp/virusinfo/2005/win32_forbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Fantador.E
 http://www.casupport.jp/virusinfo/2005/win32_fantador_e.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lospad.C
 http://www.casupport.jp/virusinfo/2005/win32_lospad_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Chopenoz
 http://www.casupport.jp/virusinfo/2005/win32_chopenoz.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Darby.J
 http://www.casupport.jp/virusinfo/2005/win32_darby_j.htm


◆アップデート情報◆
───────────────────────────────────
●Debianがgopherdおよびmcのアップデートをリリース
───────────────────────────────────
 Debianがgopherdおよびmcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがunarj、lesstif、libtiff、CUPSのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがshadow-utils、openssl、apache2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxがsquidおよびtnftpのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがsquidおよびtnftpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがkernelのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にの攻撃者に権限を昇格される問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×