セキュリティホール情報<2005/01/31> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2005/01/31>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Xoops──────────────────────────────
 Xoopsは、Incontentモジュールがユーザ入力を適切にチェックしていない
 ことが原因でファイルを閲覧されるセキュリティホールが存在する。この
 問題が悪用されると、リモートの攻撃者にmainfile.phpの内容を閲覧され
 る可能性がある。
 2005/01/31 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ UebiMiau─────────────────────────────
 UebiMiauは、細工されたURLによって複数のセキュリティホールが存在す
 る。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取ら
 れたりユーザ情報にアクセスされる可能性がある。
 2005/01/31 登録

 危険度:
 影響を受けるバージョン:2.7.2未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.7.2以降へのバージョンアップ

▽ phpPgAds─────────────────────────────
 phpPgAdsは、ユーザ入力を適切にチェックしていないことが原因でクロス
 サイトスクリプティングを実行されるセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証
 明を奪取される可能性がある。
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:2.0.2未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.2以降へのバージョンアップ

▽ ginp───────────────────────────────
 ginpは、Java設定APIが原因で設定の保存時にセキュリティ機能を回避さ
 れるセキュリティホールが存在する。この問題が悪用されると、リモート
 の攻撃者に任意の画像を閲覧される可能性がある。
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:0.20
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.21以降へのバージョンアップ

▽ FD_SET──────────────────────────────
 複数のアプリケーションは、FD_SETが適切なチェックを行っていないこと
 が原因でバッファオーバーフローを引き起こされるセキュリティホールが
 存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受け
 たり権限を昇格される可能性がある。
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:Citadel/UX 6.27以前、GnuGK 2.2.0、
 BNC 2.8.4
 影響を受ける環境:Linux、Windows
 回避策:各ベンダの回避策を参照

▽ Novell ichain──────────────────────────
 Novell ichainは、特定の状況下でセキュリティホールが存在する。この
 問題が悪用されると、リモートの攻撃者にiChainに認証される可能性があ
 る。 [更新]
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:2.2、2.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Comdev eCommerce─────────────────────────
 Comdev eCommerceは、ユーザ入力を適切にチェックしていないことなどが
 原因でクロスサイトスクリプティングを実行されるセキュリティホールが
 存在する。この問題が悪用されると、リモートの攻撃者にクッキーベース
 の認証資格証明を奪取される可能性がある。 [更新]
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:3.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Exponent─────────────────────────────
 コンテンツ管理システムであるExponentは、ユーザ入力を適切にチェック
 していないことなどが原因で複数のセキュリティホールが存在する。この
 問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロス
 サイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:0.95
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ CoolForum────────────────────────────
 CoolForumは、ユーザ入力を適切にチェックしていないことが原因で複数
 のセキュリティホールが存在する。この問題が悪用されると、リモートの
 攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行さ
 れる可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:0.7.2 beta
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.7.3以降へのバージョンアップ

▽ Evolution────────────────────────────
 情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネン
 トが原因で整数オーバーフローを引き起こされるセキュリティホールが存
 在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に
 システム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpス
 クリプトなどに送ることで悪意あるファイルを追加されるセキュリティ
 ホールが存在する。この問題が悪用されると、リモートの攻撃者にシステ
 ム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ TikiWiki─────────────────────────────
 TikiWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 システム上で任意のPHPコードを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.8.5未満、1.9 DR4未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.8.5以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、複数の
 セキュリティホールが存在する。この問題が悪用されると、さまざまな攻
 撃を受ける可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:0.10.9未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.9以降へのバージョンアップ

▽ Sun Microsystems JRE / SDK────────────────────
 Sun MicrosystemsのJRE(Java Runtime Environment)およびSDK
 (Software Development Kit)は、Javaプラグインが原因で複数のセキュ
 リティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格
 されたり、Javaアプレットを混乱させられ不正なサイトやファイルに誘導
 される可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:1.3.1_12、1.4.0、1.4.1、1.4.2_05以前
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.4.2_06または1.3.1_13以降へのバージョンアップ

▽ Gallery─────────────────────────────
 WebベースのフォトアルバムプログラムであるGalleryは、複数のセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者に機
 密情報を奪取されたりクロスサイトスクリプティングを実行される可能性
 がある。 [更新]
 2005/01/20 登録

 危険度:中
 影響を受けるバージョン:1.3.4-pl1、1.4.4-pl2、2.0 Alpha
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ImageMagick───────────────────────────
 ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原
 因でヒープベースのバッファオーバーフローを引き起こされるセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者にシ
 ステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/18 登録

 危険度:高
 影響を受けるバージョン:6.1.8-8未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.8-8以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebAdmin─────────────────────────────
 WebAdminは、useredit_account.wdmスクリプトがユーザ入力を適切に
 チェックしていないことが原因でクロスサイトスクリプティングを実行さ
 れるセキュリティホールが存在する。この問題が悪用されると、リモート
 の攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/31 登録

 危険度:
 影響を受けるバージョン:3.0.2以前
 影響を受ける環境:Windows
 回避策:3.0.4以降へのバージョンアップ

▽ WebWasher────────────────────────────
 WebWasher Classicは、CONNECTコマンドによって特定のポートにアクセス
 されるセキュリティホールが存在する。この問題が悪用されると、リモー
 トの攻撃者にプロキシポートに不正にアクセスされる可能性がある。
 2005/01/31 登録

 危険度:
 影響を受けるバージョン:3.3、2.2.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SmarterMail───────────────────────────
 SmarterMailは、ASPスクリプトをアップロードされるセキュリティホール
 が存在する。この問題が悪用されると、リモートの攻撃者にシステム上で
 任意のコードを実行される可能性がある。
 2005/01/31 登録

 危険度:
 影響を受けるバージョン:2.0.1837未満
 影響を受ける環境:Windows
 回避策:2.0.1837以降へのバージョンアップ

▽ Magic Winmail Server───────────────────────
 POP3およびSMTPサーバであるMagic Winmail Serverは、ユーザ入力を適切
 にチェックしていないことなどが原因で複数のセキュリティホールが存在
 する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリ
 プティングを実行されたりシステム上で任意のファイルをアップロードさ
 れる可能性がある。
 2005/01/31 登録

 危険度:
 影響を受けるバージョン:4.0(Build 1112)
 影響を受ける環境:Windows
 回避策:4.0 Build 1318以降へのバージョンアップ

▽ VooDoo cIRCLe──────────────────────────
 VooDoo cIRCLeは、細工されたNET_SENDコマンドによって特定されていな
 いセキュリティホールが存在する。なお、これ以上の詳細は公表されてい
 ない。
 2005/01/31 登録

 危険度:低
 影響を受けるバージョン:1.0.17未満
 影響を受ける環境:Windows
 回避策:1.0.17以降へのバージョンアップ

▽ WarFTPD─────────────────────────────
 WarFTPDは、細工されたCWDコマンドによってDoS攻撃を受けるセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 サーバをクラッシュされる可能性がある。
 2005/01/31 登録

 危険度:低
 影響を受けるバージョン:1.82 RC9
 影響を受ける環境:Windows
 回避策:1.82.00 RC10以降へのバージョンアップ

▽ SnugServer FTP Server──────────────────────
 SnugServer FTP Serverは、細工されたコマンドによってディレクトリト
 ラバーサルを実行されるセキュリティホールが存在する。この問題が悪用
 されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:3.0.0.40
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DokuWiki─────────────────────────────
 DokuWikiは、細工されたURLによってセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者に限定されたページを閲覧され
 る可能性がある。
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:2005-01-16以前
 影響を受ける環境:UNIX、Linux
 回避策:2005-01-16a以降へのバージョンアップ

▽ UnixWare─────────────────────────────
 UnixWareは、ソケットディレクトリを不安定なパーミッションで作成する
 ことが原因でセキュリティホールが存在する。この問題が悪用されると、
 ローカルの攻撃者にソケットを乗っ取られる可能性がある。
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:7.1.1、7.1.3、7.1.4
 影響を受ける環境:SCO UnixWare
 回避策:ベンダの回避策を参照

▽ UW-imap─────────────────────────────
 UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不
 正にアクセスされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:imap-2004b以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ BIND───────────────────────────────
 BINDは、バッファオーバーフローを引き起こされるなど複数のセキュリ
 ティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受
 ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:低
 影響を受けるバージョン:8.4.4、8.4.5、9.3.0
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Video Disk Recorder───────────────────────
 Video Disk Recorderは、vdrデーモンが安全でない方法でファイルを作成
 することが原因でセキュリティホールが存在する。この問題が悪用される
 と、リモートの攻撃者にファイルを上書きされる可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.0.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルに
 よってバッファオーバーフローを引き起こされるセキュリティホールが存
 在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意
 のコードを実行される可能性がある。 [更新]
 2005/01/20 登録

 危険度:高
 影響を受けるバージョン:3.00pl3未満
 影響を受ける環境:UNIX、Linux
 回避策:3.00pl3以降へのバージョンアップ

▽ Xpdf───────────────────────────────
 Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフ
 ローを引き起こされるセキュリティホールが存在する。この問題が悪用さ
 れると、リモートの攻撃者にシステム上で任意のコードを実行される可能
 性がある。
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.0以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisは、UDPエンドポイントを適切に処理していないことが原因で
 DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用される
 と、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、TGA デーモンが原因でセキュリティホールが存在する。この問
 題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2005/01/31 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ HP-UX──────────────────────────────
 HP-UXは、stmkfontを外部コマンドで呼び出すことでPATH環境変数を設定
 されるセキュリティホールが存在する。この問題が悪用されると、ローカ
 ルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:11.00、11.11、11.22、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ HP-UX──────────────────────────────
 HP-UXは、xfsおよびstmkfontが原因でセキュリティホールが存在する。こ
 の問題が悪用されると、リモートの攻撃者に権限を昇格される可能性があ
 る。 [更新]
 2004/07/26 登録

 危険度:高
 影響を受けるバージョン:11.23、11.22、11.11、11.00
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ stmkfont─────────────────────────────
 /usr/bin/stmkfontにバッファオーバーフローの脆弱性が発見された。こ
 の問題を利用することにより、攻撃者が不正にアクセスすることが可能と
 なる。 [更新]
 2003/02/17 登録

 影響を受ける環境:HP-UX 11.00、10.20
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mail───────────────────────────────
 Mailは、メッセージIDの計算時にグローバルなイーサネットMACアドレス
 を使用することが原因でセキュリティホールが存在する。この問題が悪用
 されると、リモートの攻撃者にイーサネットアドレスを判明される可能性
 がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7
 回避策:Security Updateの実行

▽ ColorSync────────────────────────────
 ColorSyncは、細工されたICC(International Color Consortium)カラー
 プロフィールによってヒープオーバーフローを引き起こされるセキュリ
 ティホールが存在する。この問題が悪用されると、攻撃者に任意のコード
 を実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7
 回避策:Security Updateの実行

▽ 'at' utility───────────────────────────
 Mac OS Xは、'at'ユーティリティが原因で機密情報を奪取されるセキュリ
 ティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシ
 ステム上で任意のファイルを閲覧される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:10.3.4、10.3.7
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ f2c───────────────────────────────
 f2cは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を
 受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者
 にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ pam_radius_auth─────────────────────────
 PAM用のRADIUS 認証用モジュールであるpam_radius_authは、実装上の原
 因で複数のセキュリティホールが存在する。この問題が悪用されると、攻
 撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
 2005/01/28 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ kdebase─────────────────────────────
 kdebaseは、特定の状況下で物理的な操作によってセキュリティホールが
 存在する。この問題が悪用されると、kdebaseをクラッシュされる可能性
 がある。 [更新]
 2005/01/27 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel coda_pioctl─────────────────────
 Linux Kernelは、coda_pioctl機能が原因でバッファオーバーフローを引
 き起こされるセキュリティホールが存在する。この問題が悪用されると、
 ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:2.4.29未満、2.6.9
 影響を受ける環境:Linux
 回避策:公表されていません

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、細工された
 tdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起
 こされるセキュリティホールが存在する。この問題が悪用されると、リ
 モートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.5.7、3.7.0
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
 Samba 3.0.11 RC1がリリースされた。
 http://us1.samba.org/samba/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-bk6がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-mm2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「メディア・ソフトの制作及び流通の実態」調査結果
 http://www.soumu.go.jp/s-news/2005/050128_1.html

▽ トピックス
 総務省、「IPネットワークにおける緊急通報等重要通信の確保方策」に
 ついての報告書案に対する意見の募集
 http://www.soumu.go.jp/s-news/2005/050128_7.html

▽ トピックス
 警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について
 (平成16年12月)
 http://www.npa.go.jp/sousa/souni2/hurikome16-12.pdf

▽ トピックス
 シマンテック、セキュリティソフトとシステムメンテナンスソフトの
 2部門で「BCN AWARD 2005 最優秀賞」を受賞
 http://www.symantec.com/region/jp/news/year05/050131.html

▽ トピックス
 auからのお知らせ、「Cメール安心ブロック機能」の提供について
 http://www.au.kddi.com/news/au_top/information/au_info_20050128173902.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/01/31 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_RBOT.AIW
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.AIW

▽ ウイルス情報
 シマンテック、W32.Beagle.BA@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ba@mm.html

▽ ウイルス情報
 シマンテック、W32.Spybot.IVQ
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.ivq.html

▽ ウイルス情報
 ソフォス、Troj/Vidlo-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojvidloh.html

▽ ウイルス情報
 ソフォス、Troj/PcClient-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojpcclienta.html

▽ ウイルス情報
 ソフォス、W32/Zincgrub-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32zincgruba.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KA (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfka.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-G (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldung.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-I (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzori.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AEI (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotaei.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-AFT (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotaft.html

▽ ウイルス情報
 ソフォス、Troj/Iyus-K (英語)
 http://www.sophos.com/virusinfo/analyses/trojiyusk.html

▽ ウイルス情報
 ソフォス、Troj/Iyus-J (英語)
 http://www.sophos.com/virusinfo/analyses/trojiyusj.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldunf.html

▽ ウイルス情報
 ソフォス、W32/Opossum-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32opossuma.html

▽ ウイルス情報
 ソフォス、Troj/Delf-JZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfjz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UU (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuu.html

▽ ウイルス情報
 ソフォス、W32/Gremo-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32gremoa.html

▽ ウイルス情報
 ソフォス、Troj/GrayBird-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojgraybirdd.html

▽ ウイルス情報
 ソフォス、Troj/HDD-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojhdda.html

▽ ウイルス情報
 ソフォス、WM97/Sting-B (英語)
 http://www.sophos.com/virusinfo/analyses/wm97stingb.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-J (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonej.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UV (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuv.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DR
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotdr.html

▽ ウイルス情報
 ソフォス、W32/Graber-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32graberb.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-Gen (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldungen.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PH (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotph.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UF (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuf.html

▽ ウイルス情報
 ソフォス、Troj/Vivia-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojviviac.html

▽ ウイルス情報
 ソフォス、W32/Cuebot-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32cuebota.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GY (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergy.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-TG (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadertg.html

▽ ウイルス情報
 ソフォス、W32/Kipis-E (英語)
 http://www.sophos.com/virusinfo/analyses/w32kipise.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-P (英語)
 http://www.sophos.com/virusinfo/analyses/trojdropperp.html

▽ ウイルス情報
 ソフォス、W32/Bobax-G
 http://www.sophos.co.jp/virusinfo/analyses/w32bobaxg.html

▽ ウイルス情報
 ソフォス、W32/Maslan-D (英語)
 http://www.sophos.com/virusinfo/analyses/w32masland.html

▽ ウイルス情報
 ソフォス、W32/Kipis-G (英語)
 http://www.sophos.com/virusinfo/analyses/w32kipisg.html

▽ ウイルス情報
 ソフォス、Troj/Femad-R (英語)
 http://www.sophos.com/virusinfo/analyses/trojfemadr.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CS (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorcs.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DY (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdy.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonef.html

▽ ウイルス情報
 ソフォス、W32/Wurmark-F
 http://www.sophos.co.jp/virusinfo/analyses/w32wurmarkf.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CD (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-US (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotus.html

▽ ウイルス情報
 ソフォス、W32/Cisum-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32cisuma.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UD (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotud.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-KL (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderkl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UE (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotue.html

▽ ウイルス情報
 ソフォス、W32/WarPigs-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32warpigsc.html

▽ ウイルス情報
 ソフォス、W32/Domwis-F (英語)
 http://www.sophos.com/virusinfo/analyses/w32domwisf.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-W (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatw.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.BMB
 http://www.casupport.jp/virusinfo/2005/win32_rbot_bmb.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.BNE
 http://www.casupport.jp/virusinfo/2005/win32_rbot_bne.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.BNL
 http://www.casupport.jp/virusinfo/2005/win32_rbot_bnl.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.A
 http://www.casupport.jp/virusinfo/2005/win32_bropia_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AI
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_ai.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AE
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_ae.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.AU
 http://www.casupport.jp/virusinfo/2005/win32_bagle_au.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.C
 http://www.casupport.jp/virusinfo/2005/win32_bropia_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.B
 http://www.casupport.jp/virusinfo/2005/win32_bropia_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AL
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_al.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bagle.bf
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_bf.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Vidlo.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Vidlo_h.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Verify.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Verify_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.PWSteal.Bancos
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PWSteal_Bancos.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Preventivo
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Preventivo.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Outbreak.100.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Outbreak_100_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Outbreak.030
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Outbreak_030.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Delf.mw
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Delf_mw.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_c.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bagle.ay
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_ay.html

▽ ウイルス情報
 マカフィー、W32/Sdbot.worm!166912
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm!166912

▽ ウイルス情報
 マカフィー、W32/HLLP.Philis.j
 http://www.nai.com/japan/security/virH.asp?v=W32/HLLP.Philis.j


◆アップデート情報◆
───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがxpdf、ImageMagick、libtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがsquirrelmail、tikiwiki、vdr、f2c、galleryのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxがclamavのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがclamavのアップデートをリリースした。このアップデートによって、clamavにおける複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×