セキュリティホール情報<2005/02/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2005/02/14>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Daily Strip Manager───────────────────────
 コミック閲覧ソフトであるDaily Strip Managerは、リクエストパラメータを適切に処理していないことが原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2005/02/14 登録

 危険度:低
 影響を受けるバージョン:1.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.5以降へのバージョンアップ

▽ ASPjar Guestbook─────────────────────────
 ASPjar Guestbookは、login.aspスクリプトやdelete.aspスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり任意のメッセージを消去される可能性がある。
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ IBM DB2 Universal Database────────────────────
 IBM DB2 Universal Databaseは、ネットワークメッセージを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを閲覧される可能性がある。
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:8.x
 影響を受ける環境:UNIX、Windows
 回避策:パッチのインストール

▽ Armagetron────────────────────────────
 マルチプレーヤゲームであるArmagetronは、大きいdescriptor IDなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2005/02/14 登録

 危険度:低
 影響を受けるバージョン:Armagetron 0.2.6.0以前、Armagetron
 Advanced 0.2.7.0以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Sun Java Plugin─────────────────────────
 Sun Java Pluginは、old 8dot3ファイルスキーマが予測可能なファイル名を持った一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上にファイルを作成されたり上書きされる可能性がある。
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:1.5.0
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ Emdros──────────────────────────────
 テキストデータベースエンジンであるEmdrosは、MQLパーサのメモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なりソースをすべて消費される可能性がある。
 2005/02/14 登録

 危険度:低
 影響を受けるバージョン:1.1.20未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.1.22以降へのバージョンアップ

▽ PHP-Fusion────────────────────────────
 PHPベースのCMSであるPHP-Fusionは、viewthread.phpスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまなスレッドを閲覧される可能性がある。
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:4.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Symantec Norton Anti-Virus────────────────────
 Symantec Norton Anti-Virusは、DEC2EXEが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコード実行される可能性がある。 [更新]
 2005/02/10 登録

 危険度:
 影響を受けるバージョン:Norton AntiVirus for Microsoft Exchange
 2.1〜build 2.18.85、2004 for Windows、2004 for Macintosh、
 9.0 for Macintosh
 影響を受ける環境:MacOS、Windows
 回避策:ベンダの回避策を参照

▽ PostWrap module─────────────────────────
 PostWrap moduleは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/10 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
 Mozilla Firefoxは、細工されたGIFイメージファイルやバッチファイル、ハイブリッドファイルなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシステムコマンドを実行される可能性がある。 [更新]
 2005/02/09 登録

 危険度:高
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailのS/MIME pluginは、viewcert.phpスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/02/09 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.6以降へのバージョンアップ

▽ Perl───────────────────────────────
 Perlは、PERLIO_DEBUG変数でユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/07 登録

 危険度:高
 影響を受けるバージョン:5.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ PowerDNS Nameserver───────────────────────
 PowerDNS Nameserverは、トラフィックを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/07 登録

 危険度:低
 影響を受けるバージョン:2.9.17未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.9.17以降へのバージョンアップ

▽ Evolution────────────────────────────
 情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows Media Player / Messenger────────────
 Microsoft Windows Media Player、Windows Messenger、MSN Messengerは、PNG処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:Windows Media Player 9、Windows Messenger
 5.0、MSN Messenger 6.1、6.2
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft .NET Framework─────────────────────
 Microsoft .NET Frameworkは、正規化にセキュリティホールが存在する。この問題が悪用されると、攻撃者にASP.NET Webサイトのセキュリティ設定を無視し、不正アクセスが行われる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 重要
 影響を受けるバージョン:1.0、1.1
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ArGoSoft FTP Server───────────────────────
 ArGoSoft FTP Serverは、addnewuserがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやDoS攻撃を実行される可能性がある。
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:1.8.7.4未満
 影響を受ける環境:Windows
 回避策:1.8.7.4以降へのバージョンアップ

▽ IBM DB2 Universal Database────────────────────
 IBM DB2 Universal Databaseは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりユーザパスワードなどの機密情報を奪取される可能性がある。
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:8.x
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ ArGoSoft Mail Server───────────────────────
 ArGoSoft Mail Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、認証されたリモートの攻撃者に任意のファイルを作成されたり削除される可能性がある。
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:1.8.7.4未満
 影響を受ける環境:Windows
 回避策:1.8.7.4以降へのバージョンアップ

▽ RealArcade────────────────────────────
 RealArcadeは、RGSファイルを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを消去される可能性がある。 [更新]
 2005/02/10 登録

 危険度:高
 影響を受けるバージョン:1.2.0.994以前
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BrightStor ARCserve Backup────────────────────
 BrightStor ARCserve Backupは、UniversalAgentにコード化された資格証明が残ることが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:r11.1
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ GNU Mailman───────────────────────────
 GNU Mailmanは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ XView──────────────────────────────
 XViewは、xv_parse.cのxv_parse_one機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
 Mozilla Firefoxは、'run-mozilla.sh'が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/02/09 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ ht://dig─────────────────────────────
 ht://digは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/04 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ DokuWiki─────────────────────────────
 DokuWikiは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたページを閲覧される可能性がある。 [更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:2005-01-16以前
 影響を受ける環境:UNIX、Linux
 回避策:2005-01-16a以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisは、DHCP(Dynamic Host Configuration Protocol)アドミニストレーションユーティリティが原因で特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/26 登録

 危険度:高
 影響を受けるバージョン:8
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール

▽ Sun Solaris SMC GUI───────────────────────
 Sun Solarisは、SMC(Solaris Management Console)GUIがブランクパスワードのユーザアカウントを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX BIND────────────────────────────
 HP-UXは、BINDが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2005/02/14 登録

 危険度:低
 影響を受けるバージョン:11.00、11.11、11.23
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
 IBM AIXは、ipl_varyonコマンドが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:5.2
 影響を受ける環境:IBM AIX
 回避策:ベンダの回避策を参照

▽ IBM AIX─────────────────────────────
 IBM AIXは、Ispathコマンドが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にエラーメッセージによって任意のファイルを閲覧される可能性がある。
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:5.2
 影響を受ける環境:IBM AIX
 回避策:公表されていません

▽ IBM AIX─────────────────────────────
 IBM AIXは、netpmonコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:5.2
 影響を受ける環境:IBM AIX
 回避策:公表されていません


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AppleFileServer─────────────────────────
 AppleFileServerは、細工されたFPLoginExtパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAppleFileServerをクラッシュされる可能性がある。
 2005/02/14 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Mac OS
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sympa──────────────────────────────
 Sympaは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Mod_python────────────────────────────
 Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:2.7.8以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ xpcd───────────────────────────────
 xpcdは、pcdsvgaviewが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ hztty──────────────────────────────
 漢字翻訳プログラムであるhzttyは、リモートの攻撃者にutmpグループ権限で任意のコマンドを実行されるセキュリティホールが存在する。
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU Mailman───────────────────────────
 GNU Mailmanは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを判明されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Samba──────────────────────────────
 Sambaは、MS-RPCリクエストを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:2.x、3.x〜3.0.9
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux Kernel ip_options_get───────────────────
 Linux Kernelは、ip_options_get機能が原因でメモリリークのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:2.4.28、2.6.9
 影響を受ける環境:Linux
 回避策:2.6.10rc3bk5以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.30-pre1-bk2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc3-mm2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、第10回情報公開法の制度運営に関する検討会における議論の内容
 http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/050125_n.html

▽ トピックス
 総務省、地上デジタル放送を活用した電子政府・電子自治体サービスの基盤となるシステムに関する実証実験の実施について
 http://www.soumu.go.jp/s-news/2005/050210_1.html

▽ トピックス
 総務省、「人工衛星によるデジタル放送に係る有料放送役務標準契約約款」の制定(個人情報保護への適切な対応の確保等に向けて)
 http://www.soumu.go.jp/s-news/2005/050209_11.html

▽ トピックス
 JPNIC、第15回IPアドレス管理指定事業者連絡会議事録公開のご案内
 http://www.nic.ad.jp/ja/topics/2005/20050210-02.html

▽ トピックス
 JPNIC、エンジニア向けの「eng.pro」がまもなく開始
 http://www.nic.ad.jp/ja/topics/2005/20050210-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/10 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Mydoom.AS@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.as@mm.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.26
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.26.html

▽ ウイルス情報
 シマンテック、Trojan.Eneles
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.eneles.html

▽ ウイルス情報
 シマンテック、W32.Kipis.J@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kipis.j@mm.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-O (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzoneo.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-JR (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpajr.html

▽ ウイルス情報
 ソフォス、Troj/Proxem-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojproxema.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-ES (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaes.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HS (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhs.html

▽ ウイルス情報
 ソフォス、Troj/Mainzz-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojmainzze.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuz.html

▽ ウイルス情報
 ソフォス、W32/Bropia-H (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiah.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhq.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PS (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotps.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HR (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhr.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-N (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonen.html

▽ ウイルス情報
 ソフォス、VBS/Mcon-G
 http://www.sophos.co.jp/virusinfo/analyses/vbsmcong.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BO (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbo.html

▽ ウイルス情報
 ソフォス、Troj/Blob-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojbloba.html

▽ ウイルス情報
 ソフォス、Troj/Clicker-N (英語)
 http://www.sophos.com/virusinfo/analyses/trojclickern.html

▽ ウイルス情報
 ソフォス、Dial/Conc-A (英語)
 http://www.sophos.com/virusinfo/analyses/dialconca.html

▽ ウイルス情報
 ソフォス、Troj/Deadfood-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojdeadfooda.html

▽ ウイルス情報
 ソフォス、Troj/Delf-JM (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfjm.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FR (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfr.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FT (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderft.html

▽ ウイルス情報
 ソフォス、Troj/Small-CI (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallci.html

▽ ウイルス情報
 ソフォス、Troj/Small-CJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallcj.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EI (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaei.html

▽ ウイルス情報
 ソフォス、Troj/TCXMedi-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojtcxmedif.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TC (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TC (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbottc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VX (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvx.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VU (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvu.html

▽ ウイルス情報
 ソフォス、W32/Bropia-I (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiai.html

▽ ウイルス情報
 ソフォス、W32/Bropia-M (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiam.html

▽ ウイルス情報
 ソフォス、Troj/Agent-CC (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentcc.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-V (英語)
 http://www.sophos.com/virusinfo/analyses/trojpadodorv.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HO (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderho.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-AA (英語)
 http://www.sophos.com/virusinfo/analyses/trojmdropaa.html

▽ ウイルス情報
 ソフォス、Troj/Teadoor-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojteadoora.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PR (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpr.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-M (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonem.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-UY (英語)
 http://www.sophos.com/virusinfo/analyses/trojsdbotuy.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VV (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvv.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VW (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvw.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-AL (英語)
 http://www.sophos.com/virusinfo/analyses/trojistbaral.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TF
 http://www.sophos.com/virusinfo/analyses/w32agobotaeu.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AEU (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotaeu.html

▽ ウイルス情報
 ソフォス、W32/Pulkfer-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32pulkfera.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TG (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbottg.html

▽ ウイルス情報
 ソフォス、VBS/Ediboy-C (英語)
 http://www.sophos.com/virusinfo/analyses/vbsediboyc.html

▽ ウイルス情報
 ソフォス、Troj/Agent-GN (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentgn.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VT (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VS (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvs.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VR (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvr.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AGE (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotage.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-BA (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosba.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosaz.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UW (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuw.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CL (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcl.html

▽ ウイルス情報
 ソフォス、Troj/Borobot-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojborobote.html

▽ ウイルス情報
 ソフォス、Troj/Borodldr-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojborodldre.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VQ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotvq.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HM (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhm.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AGD (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotagd.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-AGY (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotagy.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EB (英語)
 http://www.sophos.com/virusinfo/analyses/w32forboteb.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-DU (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoordu.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.BettInet
 http://www.casupport.jp/virusinfo/2005/win32_bettinet.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.j
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_j.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.i
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_i.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.StartPage.ur
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_StartPage_ur.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.RBot.hp
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_RBot_hp.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.ar
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ar.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_h.html

▽ ウイルス情報
 マカフィー、PWS-Banker.j.dll
 http://www.nai.com/japan/security/virPQ.asp?v=PWS-Banker.j.dll

▽ ウイルス情報
 マカフィー、PWS-Banker.j
 http://www.nai.com/japan/security/virPQ.asp?v=PWS-Banker.j


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがevolution、xview、mailman、hztty、xpcd、Sympaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat FedoraがMod_pythonおよびKernelのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にMod_pythonおよびKernelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがcyrus-imapd、fcron、hwdata、kernel、tftp-hpa、bind、clamav、cpio、cups、mod_python、perl、postgresql、python、squidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがmod_python、Perl、mailman、htdig、PowerDNSのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがmailmanおよびmod_pythonのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にmailmanおよびmod_pythonのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×