セキュリティホール情報<2005/02/17> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2005/02/17>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyAdmin────────────────────────────
 phpMyAdminは、librariesselect_lang.lib.phpファイルに直接アクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
 2005/02/17 登録

 危険度:
 影響を受けるバージョン:2.6.2-dev
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MercuryBoard───────────────────────────
 MercuryBoardは、debugパラメータが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLクエリやインストレーションパス情報を奪取される可能性がある。
 2005/02/17 登録

 危険度:中
 影響を受けるバージョン:1.1.2、1.1.x、1.0.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenConf─────────────────────────────
 OpenConfは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/17 登録

 危険度:中
 影響を受けるバージョン:1.04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.10以降へのバージョンアップ

▽ JPEG───────────────────────────────
 JPEGは、EXIFサムネイルイメージを適切に処理していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に撮影情報などを参照される可能性がある。
 2005/02/17 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、特定の条件を満たす場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:3.0〜3.0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.0.6以降へのバージョンアップ

▽ HP HTTP Server──────────────────────────
 HP HTTP Serverは、細工されたデータによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/16 登録

 危険度:高
 影響を受けるバージョン:5.0〜5.95
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.96以降へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
 2005/02/16 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Python──────────────────────────────
 オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
 2005/02/07 登録

 危険度:高
 影響を受けるバージョン:2.2、2.3.5未満、2.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ MercuryBoard───────────────────────────
 MercuryBoardは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.1.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.1.2以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Evolution────────────────────────────
 情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ

▽ PHP───────────────────────────────
 PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:4.3.9以前、5.0.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ

▽ Webブラウザ───────────────────────────
 複数のWebブラウザは、"%0a"ストリングのFTPコマンドを含んだ細工されたFTP URLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のFTPコマンドを実行される可能性がある。 [更新]
 2004/12/08 登録

 危険度:中
 影響を受けるバージョン:KDE Konqueror 3.3.1以前、Microsoft
 Internet Explorer 6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、特定の文字を含んだリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2005/02/17 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows OLE / COM───────────────────
 Microsoft Windowsは、OLE入力検証およびCOM構造化ストレージファイル処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:Exchange、Office
 影響を受ける環境:Windows 2000、2003 Server、XP
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sami HTTP Server─────────────────────────
 Sami HTTP Serverは、インフォメーション処理が原因でNULL pointer dereferenceによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりプログラムをクラッシュされる可能性がある。
 2005/02/17 登録

 危険度:中
 影響を受けるバージョン:1.0.5
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DCP-Portal────────────────────────────
 オープンソースのコンテンツ管理システムであるDCP-Portalは、index.phpやforums.phpなどのスクリプトが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
 2005/02/17 登録

 危険度:
 影響を受けるバージョン:6.1.1以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、FQDNルックアップ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2005/02/17 登録

 危険度:低
 影響を受けるバージョン:2.5STABLE5-〜8
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ CubeCart─────────────────────────────
 CubeCartは、悪意あるスクリプトを含んだ細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクをクリックしたとたんにスクリプトを実行される可能性がある。
 2005/02/17 登録

 危険度:中
 影響を受けるバージョン:2.04
 影響を受ける環境:UNIX、Linux
 回避策:2.0.5以降へのバージョンアップ

▽ gFTP───────────────────────────────
 gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可能性がある。 [更新]
 2005/02/16 登録

 危険度:高
 影響を受けるバージョン:2.0.18未満
 影響を受ける環境:UNIX、Linux
 回避策:2.0.18以降へのバージョンアップ

▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、logindomainパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/15 登録

 危険度:中
 影響を受けるバージョン:20050212未満
 影響を受ける環境:UNIX、Linux
 回避策:20050212以降へのバージョンアップ

▽ ELOG───────────────────────────────
 ELOGは、weblogアプリケーションが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/15 登録

 危険度:高
 影響を受けるバージョン:2.5.6以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ GNU Mailman───────────────────────────
 GNU Mailmanは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Emacs──────────────────────────────
 Emacsは、'movemail.c'が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/09 登録

 危険度:高
 影響を受けるバージョン:21.4.17未満
 影響を受ける環境:UNIX
 回避策:21.4.17以降へのバージョンアップ

▽ ht://dig─────────────────────────────
 ht://digは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/04 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ cpio───────────────────────────────
 cpioは、'-O'圧縮オプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Xpdf───────────────────────────────
 Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/20 登録

 危険度:高
 影響を受けるバージョン:3.00pl3未満
 影響を受ける環境:UNIX、Linux
 回避策:3.00pl3以降へのバージョンアップ

▽ vim───────────────────────────────
 vimは、複数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:6.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.0以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0以降へのバージョンアップ

▽ vim───────────────────────────────
 vimは、複数のオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:6.3-r2未満
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisは、ARPパケット処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをハングされる可能性がある。 [更新]
 2005/02/16 登録

 危険度:低
 影響を受けるバージョン:7、8
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ typespeed────────────────────────────
 typespeedは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にgroup game特典で任意のコードを実行される可能性がある。
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ KDE───────────────────────────────
 KDE(K Desktop Environment)は、fliccdバイナリを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:3.3.2
 影響を受ける環境:Linux
 回避策:対策版へのバージョンアップ

▽ VMware Workstation────────────────────────
 VMware Workstationは、gdk-pixbufモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:4.5.2 Build 8848
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Synaesthesia───────────────────────────
 Synaesthesiaは、設定やファイルミキサが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、net/atm/addr.cのatm_get_addr機能およびfs/reiserfs/file.cのreiserfs_copy_from_user_to_file_region機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:2.6.11-rc4未満
 影響を受ける環境:Linux
 回避策:2.6.11-rc4以降へのバージョンアップ

▽ ALSAライブラリ──────────────────────────
 ALSA(Advanced Linux Sound Architecture)ライブラリは、alsa mixerコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスタック保護を停止される可能性がある。 [更新]
 2005/02/16 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:公表されていません

▽ toolchain-source─────────────────────────
 toolchain-sourceは、/tmpディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/02/15 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Netkit rwhod───────────────────────────
 Netkit rwhodは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/15 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Mod_python────────────────────────────
 Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:2.7.8以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ libdbi-perl───────────────────────────
 libdbi-perlは、不安定なPID一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.5.7、3.7.0
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ

▽ KDE Konqueror──────────────────────────
 KDE(K Desktop Environment)に含まれるブラウザおよびファイルマネージャであるKonquerorは、細工されたJavaアプレットsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり修正される可能性がある。[更新]
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:3.3.2未満
 影響を受ける環境:Linux、Novell Desktop Linux 9
 回避策:3.3.2以降へのバージョンアップ

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BIND 9.2.x 系──────────────────────────
 BIND 9.2.5 RC1がリリースされた。
 http://www.isc.org/sw/bind/bind9.2.php

▽ BIND 9.3.x 系──────────────────────────
 BIND 9.3.1 RC1がリリースされた。
 http://www.isc.org/sw/bind/bind9.2.php

▽ MySQL──────────────────────────────
 MySQL 4.1.10がリリースされた。
 http://www.mysql.com/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.30-pre1-bk4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、DSLコロケーション情報(2004年12月末現在)
 http://www.soumu.go.jp/joho_tsusin/whatsnew/dsl/index.html

▽ トピックス
 ヤフー、Yahoo!セキュリティセンターを更新
 http://security.yahoo.co.jp/

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.BB
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.BB

▽ ウイルス情報
 トレンドマイクロ、WORM_BROPIA.H
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.H

▽ ウイルス情報
 トレンドマイクロ、WORM_BROPIA.I
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.I

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.AR
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AR

▽ ウイルス情報
 シマンテック、W32.Mydoom.AX@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ax@mm.html

▽ ウイルス情報
 シマンテック、W32.Bropia.N
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.n.html

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.Q
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.q.html

▽ ウイルス情報
 シマンテック、Trojan.Tabela.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tabela.a.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-O
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomo.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VH (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvh.html

▽ ウイルス情報
 ソフォス、Troj/Manacle-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojmanaclea.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EE (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotee.html

▽ ウイルス情報
 ソフォス、Troj/Bobdoor-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojbobdoora.html

▽ ウイルス情報
 ソフォス、W32/Ahker-D (英語)
 http://www.sophos.com/virusinfo/analyses/w32ahkerd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhz.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VF (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvf.html

▽ ウイルス情報
 ソフォス、W32/Bropia-O (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiao.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SB
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotsb.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BH (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbh.html

▽ ウイルス情報
 ソフォス、Troj/SecondT-AA (英語)
 http://www.sophos.com/virusinfo/analyses/trojsecondtaa.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-MP (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpamp.html

▽ ウイルス情報
 ソフォス、Troj/Wurmark-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojwurmarkb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SC (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotsc.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BI (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbi.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BA (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrba.html

▽ ウイルス情報
 ソフォス、Troj/Crabton-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojcrabtonc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SD (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotsd.html

▽ ウイルス情報
 ソフォス、Troj/Lineage-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojlineaged.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VB (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VC (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvc.html

▽ ウイルス情報
 ソフォス、W32/Poebot-G (英語)
 http://www.sophos.com/virusinfo/analyses/w32poebotg.html

▽ ウイルス情報
 ソフォス、Troj/Borodldr-M (英語)
 http://www.sophos.com/virusinfo/analyses/trojborodldrm.html

▽ ウイルス情報
 ソフォス、Troj/Borobot-M (英語)
 http://www.sophos.com/virusinfo/analyses/trojborobotm.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldunh.html

▽ ウイルス情報
 ソフォス、W32/Codbot-C
 http://www.sophos.co.jp/virusinfo/analyses/w32codbotc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VE (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotve.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VD (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvd.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-AE (英語)
 http://www.sophos.com/virusinfo/analyses/trojmdropae.html

▽ ウイルス情報
 ソフォス、Troj/Surila-O (英語)
 http://www.sophos.com/virusinfo/analyses/trojsurilao.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WA (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwa.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-CE (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrce.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpz.html

▽ ウイルス情報
 アラジン・ジャパン、MS05-014
 http://www.aladdin.co.jp/esafe/virus/v_all/MS05_014.html


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがVMwareおよびkstarsのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがVMwareおよびkstarsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkdelibs、alsa-lib、vim、libtiff、php、mailman、emacs、mod_python、squirrelmail、htdig、cpio、xemacs、perl-DBIのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがsynaesthesiaおよびtypespeedのアップデートをリリース
───────────────────────────────────
 Debianがsynaesthesiaおよびtypespeedのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Conectiva Linuxがevolutionのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがevolutionのアップデートをリリースした。このアップデートによって、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Vine Linuxがtetexのアップデートをリリース
───────────────────────────────────
 Vine Linuxがtetexのアップデートをリリースした。このアップデートによって、tetexにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Mandrake Linuxがrwhoのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがrwhoのアップデートをリリースした。このアップデートによって、攻撃者にDoS攻撃を受ける問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×