セキュリティホール情報<2005/01/24> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2005/01/24>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Microsystems JRE / SDK────────────────────
 Sun MicrosystemsのJRE(Java Runtime Environment)およびSDK(Software Development Kit)は、Object Deserializ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Microsystems JRE / SDK────────────────────
 Sun MicrosystemsのJRE(Java Runtime Environment)およびSDK(Software Development Kit)は、Object Deserialization(オブジェクト非直列化)処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJVMを応答不能にされる可能性がある。
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.4.0、1.4.1、1.4.2_05以前
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ

▽ TikiWiki─────────────────────────────
 TikiWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.8.5未満、1.9 DR4未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.8.5以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、check_forensicスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
 2005/01/24 登録

 危険度:中
 影響を受けるバージョン:1.3.x、2.0.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:0.10.9未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.9以降へのバージョンアップ

▽ JSBoard─────────────────────────────
 JSBoardは、session.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:2.0.9以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.10以降へのバージョンアップ

▽ MaxDB──────────────────────────────
 MaxDBは、sapdbwa_GetUserData () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMaxDB Web Agentをクラッシュされる可能性がある。 [更新]
 2005/01/21 登録

 危険度:低
 影響を受けるバージョン:7.5.0.21未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.5.0.21以降へのバージョンアップ

▽ Oracle Database Servers─────────────────────
 Oracle Database Serversは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
 2005/01/20 登録

 危険度:中
 影響を受けるバージョン:8i、9i、10g
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Gallery─────────────────────────────
 WebベースのフォトアルバムプログラムであるGalleryは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/20 登録

 危険度:中
 影響を受けるバージョン:1.3.4-pl1、1.4.4-pl2、2.0 Alpha
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ImageMagick───────────────────────────
 ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/18 登録

 危険度:高
 影響を受けるバージョン:6.1.8-8未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.8-8以降へのバージョンアップ

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、mysqlaccessスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。[更新]
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:4.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mozilla─────────────────────────────
 Mozillaは、NNTP URL処理においてバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:1.7.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.7.5以降へのバージョンアップ

▽ Sun J2SE─────────────────────────────
 Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.42_01、1.4.2_04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ

▽ unarj──────────────────────────────
 unarjは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.63a
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:2.0.35〜2.0.52
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.53以降へのバージョンアップ

▽ unarj──────────────────────────────
 unarjは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
 回避策:WindowsUpdateの実行

▽ Microsoft DHCP サーバー サービス─────────────────
 Microsoft DHCP サーバー サービスは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
 2004/12/15 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のファイルを閲覧、削除される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01、5.5、6
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、NetDDEが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたRJS、RPMファイルによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:10.5以前
 影響を受ける環境:Windows
 回避策:パッチのストール

▽ Cisco IOS────────────────────────────
 Cisco IOSは、細工されたSCCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]
 2005/01/20 登録

 危険度:中
 影響を受けるバージョン:12.1YD、12.2T、12.3、12.3T
 影響を受ける環境:Cisco製デバイス
 回避策:対策版へのバージョンアップ

▽ Opera──────────────────────────────
 Operaは、細工されたデータによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:7.54u1
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GForge──────────────────────────────
 GForgeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリの一覧を参照される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:3.3以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:2.5以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Xpdf───────────────────────────────
 Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/20 登録

 危険度:高
 影響を受けるバージョン:3.00pl3未満
 影響を受ける環境:UNIX、Linux
 回避策:3.00pl3以降へのバージョンアップ

▽ playmidi─────────────────────────────
 さまざまなフォーマットに対応したMIDIプレーヤであるplaymidiは、適切な処理を行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2005/01/19 登録

 危険度:中
 影響を受けるバージョン:2.4-4woody1未満
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Apache mod_auth_radius──────────────────────
 Apache mod_auth_radiusは、mod_auth_radius.cのradcpy () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
 2005/01/12 登録

 危険度:低
 影響を受けるバージョン:1.5.7
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、NTLM fakeauth_auth helperにメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Apache web server────────────────────────
 PHPが動作しているApache web serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費される可能性がある。 [更新]
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:2.0.52
 影響を受ける環境:UNIX、Linux
 回避策:2.0.53-dev以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris SMC GUI───────────────────────
 Sun Solarisは、SMC(Solaris Management Console)GUIがブランクパスワードのユーザアカウントを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mach kernel loader────────────────────────
 Mac OS Xは、mach kernel loaderがユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
 2005/01/20 登録

 危険度:低
 影響を受けるバージョン:10.3.7以前
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Enscript───────────────────────────
 GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。
 2005/01/24 登録

 危険度:
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU Ghostscript─────────────────────────
 GNU Ghostscriptは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
 2005/01/24 登録

 危険度:中
 影響を受けるバージョン:8.01、8.50
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel coda_pioctl─────────────────────
 Linux Kernelは、coda_pioctl機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:2.4.29未満、2.6.9
 影響を受ける環境:Linux
 回避策:公表されていません

▽ sword──────────────────────────────
 swordは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコマンドを実行される可能性がある。[更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:1.5.7a以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ xtrlock─────────────────────────────
 xtrlockは、特定のキー操作によってセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2005/01/21 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ GNU Mailman───────────────────────────
 GNU Mailmanは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを判明されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel SMP page faultハンドラ───────────────
 Linux Kernelは、SMP page faultハンドラが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:2.2〜2.2.27-rc1、2.4〜2.4.29-rc1、
 2.6〜2.6.10
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel uselib───────────────────────
 Linux Kernelは、uselib Linuxフォーマットローダ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/11 登録

 危険度:高
 影響を受けるバージョン:2.4.x〜2.4.29-rc2、2.6.x〜2.6.10
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel───────────────────────────
 Linux Kernelは、AMD64 / Intel EM64Tシステム上での32bit system call emulationやload_elf_binaryなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、libtiff/tif_dirread.cファイルのSTRIPOFFSETSフラグが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ

▽ Linux Kernel IGMP────────────────────────
 Linux Kernelは、IGMP(Internet Goup Management Protocol)インプリメンテーションが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:2.4.x〜2.4.28、2.6.x〜2.6.9
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux kernel io_edgeport─────────────────────
 Linux kernelは、io_edgeportドライバのedge_startup () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりカーネルをクラッシュされる可能性がある。[更新]
 2004/12/13 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
 Samba 3.0.11pre2がリリースされた。
 http://us1.samba.org/samba/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.06がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、次世代IPインフラ研究会 セキュリティワーキンググループ 第1回会合 議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/pdf/041213_1_1.pdf

▽ トピックス
 JPNIC、ICANN戦略計画を公開
 http://www.nic.ad.jp/ja/translation/icann/20041222.html

▽ トピックス
 JPNIC、ICANNが「.net」後継レジストリの申請組織を発表
 http://www.nic.ad.jp/ja/topics/2005/20050121-02.html

▽ トピックス
 JPNIC、ドイツ語文字を使用した「.org」の登録が開始
 http://www.nic.ad.jp/ja/topics/2005/20050121-01.html

▽ トピックス
 ソフォス、アダルト系ファイルを PC で検出したと見せかけるメール送信型ワームについて報告
 http://www.sophos.co.jp/virusinfo/articles/babac.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/01/24 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ シマンテック、Trojan.Tannick.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tannick.b.html

▽ ウイルス情報
 シマンテック、VBS.Swerun
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.swerun.html

▽ ウイルス情報
 シマンテック、PWSteal.Tarno.L
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.tarno.l.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.AL@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.al@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Admincash
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.admincash.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.23
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.23.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UE (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotue.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PE (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpe.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AV (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosav.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-KI (英語)
 http://www.sophos.com/virusinfo/analyses/trojldpinchki.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-KJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojldpinchkj.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UG (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotug.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CGM (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorcgm.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TT (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UF (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuf.html

▽ ウイルス情報
 ソフォス、W32/Bropia-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiab.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-AL (英語)
 http://www.sophos.com/virusinfo/analyses/w32mydoomal.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BW (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbw.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FA (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfa.html

▽ ウイルス情報
 ソフォス、Troj/Flood-EK (英語)
 http://www.sophos.com/virusinfo/analyses/trojfloodek.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-JD (英語)
 http://www.sophos.com/virusinfo/analyses/trojldpinchjd.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-BG (英語)
 http://www.sophos.com/virusinfo/analyses/trojpsymebg.html

▽ ウイルス情報
 ソフォス、Troj/Small-CT (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallct.html

▽ ウイルス情報
 ソフォス、Troj/GrayBird-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojgraybirdc.html

▽ ウイルス情報
 ソフォス、W32/Kassbot-A
 http://www.sophos.co.jp/virusinfo/analyses/w32kassbota.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TN (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottn.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CA (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckca.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TP (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottp.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldune.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AFK (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotafk.html

▽ ウイルス情報
 ソフォス、Troj/Flooder-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojflooderl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UD (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotud.html

▽ ウイルス情報
 ソフォス、Troj/Delf-JX (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfjx.html

▽ ウイルス情報
 ソフォス、Troj/Krepper-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojkrepperf.html

▽ ウイルス情報
 ソフォス、Troj/Banker-ZB (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerzb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UC
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotuc.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BV (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbv.html

▽ ウイルス情報
 ソフォス、W32/Scaerbot-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32scaerbota.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-VK (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadervk.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-U (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatu.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-GH (英語)
 http://www.sophos.com/virusinfo/analyses/trojldpinchgh.html

▽ ウイルス情報
 ソフォス、Troj/Haxdoor-R (英語)
 http://www.sophos.com/virusinfo/analyses/trojhaxdoorr.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DS
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotds.html

▽ ウイルス情報
 ソフォス、W32/LegMir-X (英語)
 http://www.sophos.com/virusinfo/analyses/w32legmirx.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TR (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottr.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UB (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotub.html

▽ ウイルス情報
 ソフォス、Troj/Iyus-I (英語)
 http://www.sophos.com/virusinfo/analyses/trojiyusi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UA (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotua.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Zar.A
 http://www.casupport.jp/virusinfo/2005/win32_zar_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.A
 http://www.casupport.jp/virusinfo/2005/win32_bropia_a.htm

▽ ウイルス情報
 アラジン・ジャパン、Image Base64 Exploit
 http://www.aladdin.co.jp/esafe/virus/v_all/Image_Base64_Exploit.html

▽ ウイルス情報
 アラジン・ジャパン、DHTML Edit Control Exploit
 http://www.aladdin.co.jp/esafe/virus/v_all/DHTML_Edit_Control_Exploit.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Webdor.m
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Webdor_m.html

▽ ウイルス情報
 マカフィー、W32/Bropia.worm
 http://www.nai.com/japan/security/virB.asp?v=W32/Bropia.worm

▽ ウイルス情報
 マカフィー、RemAdm-DWRC
 http://www.nai.com/japan/security/virR.asp?v=RemAdm-DWRC


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがhttpdのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがhttpdのアップデートパッケージをリリースした。このアップデートによって、httpdにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがethereal、unarj、enscriptのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SCOがUnixWareに対するOpenSSLのアップデートをリリース
───────────────────────────────────
 SCOがUnixWareに対するOpenSSLのアップデートをリリースした。このアップデートによって、OpenSSLにおける問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがmysql、kpdf、koffice、teTeX、CUPS、mailman、Xpdfのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×