セキュリティホール情報<2005/02/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2005/02/01>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ JShop──────────────────────────────
 JShopは、product.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:1.2.0未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.0以降へのバージョンアップ

▽ CitrusDB─────────────────────────────
 CitrusDBは、Webパスにクレジットカードデータを保存することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクレジットカード情報データに直接アクセスされる可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:0.3.6未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.3.6以降へのバージョンアップ

▽ ngIRCd──────────────────────────────
 IRC用のデーモンであるngIRCdは、Lists_MakeMask機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2005/02/01 登録

 危険度:高
 影響を受けるバージョン:0.8.2未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.8.2以降へのバージョンアップ

▽ phpGroupWare───────────────────────────
 phpGroupWareは、acl_check機能が原因でセキュリティを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にACL(アクセスコントロールリスト)を回避される可能性がある。
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:0.9.16 RC2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.16 RC3以降へのバージョンアップ

▽ Xoops──────────────────────────────
 Xoopsは、Incontentモジュールがユーザ入力を適切にチェックしていないことが原因でファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にmainfile.phpの内容を閲覧される可能性がある。 [更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ UebiMiau─────────────────────────────
 UebiMiauは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られたりユーザ情報にアクセスされる可能性がある。 [更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:2.7.2未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.7.2以降へのバージョンアップ

▽ FD_SET──────────────────────────────
 複数のアプリケーションは、FD_SETが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:Citadel/UX 6.27以前、GnuGK 2.2.0、
 BNC 2.8.4
 影響を受ける環境:Linux、Windows
 回避策:各ベンダの回避策を参照

▽ phpEventCalendar─────────────────────────
 phpEventCalendarは、タイトルおよびイベントテキストパラメータでユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:0.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.2.1以降へのバージョンアップ

▽ fkey───────────────────────────────
 fkeyは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。[更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:0.0.2
 影響を受ける環境:UNIX、Linux、Cisco IOS
 回避策:公表されていません

▽ MIT Kerberos 5──────────────────────────
 MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.6以降へのバージョンアップ

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Pocket Internet Explorer────────────────
 Pocket PC用のブラウザであるPIE(Microsoft Pocket Internet Explorer)は、URLのユニコード文字を偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows Mobile 2003
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Eternal Lines Web Server─────────────────────
 Eternal Lines Web Serverは、同時に70以上のコネクションを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを停止される可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Captaris Infinite Mobile Delivery────────────────
 Captaris Infinite Mobile Deliveryは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:2.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xpand Rally───────────────────────────
 ゲームソフトであるXpand Rallyは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバやクライアントをクラッシュされる可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:1.0.0.0
 影響を受ける環境:Windows
 回避策:1.1.0.0以降へのバージョンアップ

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、複数のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なリソースをすべて消費される可能性がある。
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WebAdmin─────────────────────────────
 WebAdminは、useredit_account.wdmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:3.0.2以前
 影響を受ける環境:Windows
 回避策:3.0.4以降へのバージョンアップ

▽ WebWasher────────────────────────────
 WebWasher Classicは、CONNECTコマンドによって特定のポートにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシポートに不正にアクセスされる可能性がある。[更新]
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:3.3、2.2.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SmarterMail───────────────────────────
 SmarterMailは、ASPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:2.0.1837未満
 影響を受ける環境:Windows
 回避策:2.0.1837以降へのバージョンアップ

▽ Magic Winmail Server───────────────────────
 POP3およびSMTPサーバであるMagic Winmail Serverは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のファイルをアップロードされる可能性がある。 [更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:4.0(Build 1112)
 影響を受ける環境:Windows
 回避策:4.0 Build 1318以降へのバージョンアップ

▽ VooDoo cIRCLe──────────────────────────
 VooDoo cIRCLeは、細工されたNET_SENDコマンドによって特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2005/01/31 登録

 危険度:低
 影響を受けるバージョン:1.0.17未満
 影響を受ける環境:Windows
 回避策:1.0.17以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun SDK / RTE──────────────────────────
 Sun SDK(Software Development Kit)およびRTE(Run Time Environment)は、オブジェクトを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJava VMを応答不能にされる可能性がある。
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:1.4.1、1.4.2-3以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.2-4以降へのバージョンアップ

▽ cpio───────────────────────────────
 cpioは、'-O'圧縮オプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを閲覧されたり上書きされる可能性がある。
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ sudo───────────────────────────────
 sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:1.6.8p2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.6.8p2以降へのバージョンアップ

▽ Nettalk─────────────────────────────
 AppleTalkプロトコル群のカーネルレベル実装であるNettalkは、etc2ps.shが不適切な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される可能性がある。[更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:1.6.4以前、2.0.0
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Shadow──────────────────────────────
 Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアカウント情報を修正される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:4.0.5以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、TGA デーモンが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/31 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mail───────────────────────────────
 Mailは、メッセージIDの計算時にグローバルなイーサネットMACアドレスを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にイーサネットアドレスを判明される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7
 回避策:Security Updateの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ f2c───────────────────────────────
 f2cは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:中
 影響を受けるバージョン:20010821-3.1以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ less───────────────────────────────
 RedHat Enterprise Linux 3上で動作するlessは、適切な処理を行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Kerberos send-pr.sh───────────────────────
 Kerberosは、send-pr.shスクリプトが適切でない一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上のファイルを上書きされる可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ UMN Gopher────────────────────────────
 UMN Gopherは、gopherdが原因で整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:3.0.3以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ OpenSSL─────────────────────────────
 OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。 [更新]
 2004/12/03 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Ruby───────────────────────────────
 Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Ruby───────────────────────────────
 Rubyは、クラスライブラリCGI::Sessionの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
 2004/08/17 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iMovie HD────────────────────────────
 iMovie HD 5.0.1 Updateがリリースされた。
 http://www.apple.com/jp/ftp-info/reference/imoviehd501update.html

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.07がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk9がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、平成16年度電気通信サービスモニターに対する第1回アンケート調査結果
 http://www.soumu.go.jp/s-news/2005/050131_3.html

▽ トピックス
 総務省、IT時代の公正な紛争解決に向けて ―円滑な電気通信事業展開のための制度と実務―【第5.1版】
 http://www.soumu.go.jp/hunso/050131.html

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.J
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.J

▽ ウイルス情報
 シマンテック、W32.Mugly.H@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mugly.h@mm.html

▽ ウイルス情報
 シマンテック、VBS.Gormlez@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.gormlez@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AO
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ao.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.S
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ranky.s.html

▽ ウイルス情報
 シマンテック、Trojan.Regger.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.regger.a.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.AN@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.an@mm.html

▽ ウイルス情報
 シマンテック、W32.Cissi.W
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.cissi.w.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AN
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.an.html

▽ ウイルス情報
 シマンテック、W32.Unfunner.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.unfunner.a.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AM
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.am.html

▽ ウイルス情報
 シマンテック、Backdoor.Hebolani
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.hebolani.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AL
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.al.html

▽ ウイルス情報
 日本エフ・セキュア、Sober.J
 http://www.f-secure.co.jp/v-descs/v-descs3/sober_j.htm

▽ ウイルス情報
 日本エフ・セキュア、Wootbot.AL
 http://www.f-secure.co.jp/v-descs/v-descs3/wootbot_al.htm

▽ ウイルス情報
 日本エフ・セキュア、MyDoom.AN
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_an.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-PI (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpi.html

▽ ウイルス情報
 ソフォス、Troj/Lineage-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojlineagec.html

▽ ウイルス情報
 ソフォス、Troj/Graber-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojgraberd.html

▽ ウイルス情報
 ソフォス、Troj/Vidlo-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojvidlof.html

▽ ウイルス情報
 ソフォス、Troj/WinAd-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojwinade.html

▽ ウイルス情報
 ソフォス、Troj/PPdoor-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojppdoora.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AGI (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotagi.html

▽ ウイルス情報
 ソフォス、W32/Bobax-Gen (英語)
 http://www.sophos.com/virusinfo/analyses/w32bobaxgen.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UW (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuw.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UH (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuh.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CE (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckce.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UX (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotux.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-K (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonek.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuj.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CF (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UK (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuk.html

▽ ウイルス情報
 ソフォス、W32/Sober-J (英語)
 http://www.sophos.com/virusinfo/analyses/w32soberj.html

▽ ウイルス情報
 ソフォス、 W32/Sdbot-UG (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotug.html

▽ ウイルス情報
 ソフォス、Troj/KillFil-HA (英語)
 http://www.sophos.com/virusinfo/analyses/trojkillfilha.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AX (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosax.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-UI (英語)
 http://www.sophos.com/virusinfo/analyses/trojsdbotui.html

▽ ウイルス情報
 ソフォス、Troj/Small-DA (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallda.html

▽ ウイルス情報
 ソフォス、Troj/Manager-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojmanagerb.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Forbot
 http://www.casupport.jp/virusinfo/2005/win32_forbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.ForBot.LM
 http://www.casupport.jp/virusinfo/2005/win32_forbot_lm.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Memwatch
 http://www.casupport.jp/virusinfo/2005/win32_memwatch.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.AV
 http://www.casupport.jp/virusinfo/2005/win32_bagle_av.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dudrev.A
 http://www.casupport.jp/virusinfo/2005/win32_dudrev_a.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mugly.i
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mugly_i.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Sober.j
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_j.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Rbot.akw
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_akw.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.SdBot.als
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SdBot_als.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.an
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_an.html

▽ ウイルス情報
 マカフィー、W32/Sober.k@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.k@MM


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがngIRCdのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがngIRCdのアップデートをリリースした。このアップデートによって、ngIRCdにおける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkrb5のアップデートをリリースした。このアップデートによって、krb5における複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがzip、sudo、shadow-utils、ruby、openssl、netatalkのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×