セキュリティホール情報<2005/02/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2005/02/18>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MercuryBoard───────────────────────────
 MercuryBoardは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクをクリックしたとたんにブラウザ上で任意のスクリプトを実行される可能性がある。
 2005/02/18 登録

 危険度:中
 影響を受けるバージョン:1.1.x、1.0.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ osCommerce────────────────────────────
 WebベースのEコマースプログラムであるosCommerceは、contact_us.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクをクリックしたとたんにブラウザ上で任意のスクリプトを実行される可能性がある。
 2005/02/18 登録

 危険度:中
 影響を受けるバージョン:2.2ms2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、特定の条件を満たす場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:3.0〜3.0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.0.6以降へのバージョンアップ

▽ HP HTTP Server──────────────────────────
 HP HTTP Serverは、細工されたデータによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/16 登録

 危険度:高
 影響を受けるバージョン:5.0〜5.95
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.96以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailのS/MIME pluginは、viewcert.phpスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/02/09 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.6以降へのバージョンアップ

▽ Python──────────────────────────────
 オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
 2005/02/07 登録

 危険度:高
 影響を受けるバージョン:2.2、2.3.5未満、2.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。[更新]
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:7.x、8.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ CitrusDB─────────────────────────────
 CitrusDBは、Webパスにクレジットカードデータを保存することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクレジットカード情報データに直接アクセスされる可能性がある。[更新]
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:0.3.6未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.3.6以降へのバージョンアップ

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ

▽ Sybase Adaptive Server──────────────────────
 Sybase Adaptive Server Enterpriseは、複数のセキュリティホールが存在する。なお、影響などの詳細は公表されていない。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:12.5.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:12.5.3以降へのバージョンアップ

▽ Webブラウザ───────────────────────────
 複数のWebブラウザは、"%0a"ストリングのFTPコマンドを含んだ細工されたFTP URLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のFTPコマンドを実行される可能性がある。 [更新]
 2004/12/08 登録

 危険度:中
 影響を受けるバージョン:KDE Konqueror 3.3.1以前、Microsoft
 Internet Explorer 6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows ハイパーリンク オブジェクト ライブラリ─────
 Microsoft Windowsは、ハイパーリンク オブジェクト ライブラリが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのPCを乗っ取られる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:2000、2003 Server、XP
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ドラッグアンドドロップ、URLデコーディングゾーン、DHTMLメソッド、CDFなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:98、98SE、Me、2000、2003 Server、XP
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows DHTML 編集コンポーネント────────────
 Microsoft Windowsは、DHTML編集コンポーネントのActiveXコントロールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、情報が漏洩したり、リモートからコードを実行される可能性がある。[更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:2000、2003 Server、XP
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows ライセンス ログ サービス────────────
 Microsoft Windowsは、ライセンス ログ サービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:NT、2000、2003 Server
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows Media Player / Messenger────────────
 Microsoft Windows Media Player、Windows Messenger、MSN Messengerは、PNG処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:Windows Media Player 9、Windows Messenger
 5.0、MSN Messenger 6.1、6.2
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows シェル─────────────────────
 Microsoft Windowsは、Windowsシェルのドラッグ アンド ドロップ処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:2000、2003 Server、XP
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、名前付きパイプの処理が原因で情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有リソースにアクセスしたユーザのユーザ名を判明される可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 重要
 影響を受けるバージョン:XP
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows SharePoint───────────────────
 Microsoft Windows SharePointは、なりすましやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのデータにアクセスされる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 警告
 影響を受けるバージョン:SharePoint 2003、SharePoint Team Services
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft .NET Framework─────────────────────
 Microsoft .NET Frameworkは、正規化にセキュリティホールが存在する。この問題が悪用されると、攻撃者にASP.NET Webサイトのセキュリティ設定を無視し、不正アクセスが行われる可能性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 重要
 影響を受けるバージョン:1.0、1.1
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Infinite Mobile Delivery─────────────────────
 Infinite Mobile Deliveryは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/18 登録

 危険度:中
 影響を受けるバージョン:2.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Sami HTTP Server─────────────────────────
 Sami HTTP Serverは、インフォメーション処理が原因でNULL pointer dereferenceによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりプログラムをクラッシュされる可能性がある。[更新]
 2005/02/17 登録

 危険度:中
 影響を受けるバージョン:1.0.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SafeNet SoftRemote VPN client──────────────────
 SafeNet SoftRemote VPN clientは、VPNパスワードキーを安全でない方法でストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキーを解読される可能性がある。[更新]
 2005/02/10 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ulog-php─────────────────────────────
 Ulog-phpは、入力承認にセキュリティホールが存在する。これ以上の詳細は公表されていないが、ベンダによると重要なセキュリティ欠陥を含んでいるという。
 2005/02/18 登録

 危険度:
 影響を受けるバージョン:1.0未満
 影響を受ける環境:UNIX、Linux
 回避策:1.0以降へのバージョンアップ

▽ lighttpd─────────────────────────────
 lighttpdは、buffer_urldecode機能がcontrol sequencesを適切に処理していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルのソースコードを閲覧される可能性がある。
 2005/02/18 登録

 危険度:中
 影響を受けるバージョン:1.3.7以前
 影響を受ける環境:UNIX、Linux
 回避策:1.3.10以降へのバージョンアップ

▽ CubeCart─────────────────────────────
 CubeCartは、悪意あるスクリプトを含んだ細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクをクリックしたとたんにスクリプトを実行される可能性がある。 [更新]
 2005/02/17 登録

 危険度:中
 影響を受けるバージョン:2.04
 影響を受ける環境:UNIX、Linux
 回避策:2.0.5以降へのバージョンアップ

▽ gFTP───────────────────────────────
 gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可能性がある。 [更新]
 2005/02/16 登録

 危険度:高
 影響を受けるバージョン:2.0.18未満
 影響を受ける環境:UNIX、Linux
 回避策:2.0.18以降へのバージョンアップ

▽ Emacs──────────────────────────────
 Emacsは、'movemail.c'が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/09 登録

 危険度:高
 影響を受けるバージョン:21.4.17未満
 影響を受ける環境:UNIX
 回避策:21.4.17以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:2.5以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ CUPS lppasswd utility──────────────────────
 CUPS lppasswd utilityは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のファイルの修正や削除、プログラムの停止などを実行される可能性がある。[更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CUPS───────────────────────────────
 CUPSは、hpgl - input.cのParseCommand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。[更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:3.23、4.0.18
 影響を受ける環境:UNIX、Linux
 回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ

▽ mysql-server───────────────────────────
 mysql-serverパッケージは、mysqlhotcopyスクリプトが予測可能な名前で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
 2004/08/20 登録

 危険度:高
 影響を受けるバージョン:4.0.20以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ MySQL──────────────────────────────
 MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。 [更新]
 2004/03/26 登録

 危険度:高
 影響を受けるバージョン:4.0.18およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
 IBM AIXは、chdevがフォーマットプリント機能を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/09 登録

 危険度:高
 影響を受けるバージョン:5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
 Linux Kernelは、nls_ascii.cやnetfilter/iptablesモジュールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されたりカーネルをクラッシュされる可能性がある。
 2005/02/18 登録

 危険度:高
 影響を受けるバージョン:2.6.x
 影響を受ける環境:Linux
 回避策:2.6.11-rc3以降へのバージョンアップ

▽ wpa_supplicant──────────────────────────
 wpa_supplicantは、EAPOLキーフレームが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2005/02/18 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ ProZilla─────────────────────────────
 ダウンロードアクセラレータであるProZillaは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/18 登録

 危険度:高
 影響を受けるバージョン:1.3.7.3
 影響を受ける環境:Linux
 回避策:公表されていません

▽ typespeed────────────────────────────
 typespeedは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にgroup game特典で任意のコードを実行される可能性がある。 [更新]
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:0.4.1-2.3未満
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ KDE───────────────────────────────
 KDE(K Desktop Environment)は、fliccdバイナリを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:3.3.2
 影響を受ける環境:Linux
 回避策:対策版へのバージョンアップ

▽ Synaesthesia───────────────────────────
 Synaesthesiaは、設定やファイルミキサが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ ALSAライブラリ──────────────────────────
 ALSA(Advanced Linux Sound Architecture)ライブラリは、alsa mixerコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスタック保護を停止される可能性がある。 [更新]
 2005/02/16 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netscape Browser─────────────────────────
 Netscape Browser 8.0 BETAがリリースされた。
 http://browser.netscape.com/nsb/

▽ ISC DHCP─────────────────────────────
 ISC DHCP 3.0.2がリリースされた。
 http://www.isc.org/sw/dhcp/

▽ FreeRADIUS────────────────────────────
 FreeRADIUS 1.0.2がリリースされた。
 http://www.freeradius.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.30-pre1-bk5がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、地方公共団体における情報セキュリティポリシー(情報セキュリティ対策に関する基本方針)等の策定状況(平成17年1月1日現在)
 http://www.soumu.go.jp/s-news/2005/050217_1.html

▽ トピックス
 総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」第11回会合開催案内
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/050222_1.html

▽ トピックス
 総務省、地域における情報化の推進に関する検討会 住民サービスワーキンググループ 第5回
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/local/050118_1.html

▽ トピックス
 警察庁、平成16年中のいわゆる出会い系サイトに関係した事件の検挙状況について
 http://www.npa.go.jp/cyber/statics/h16/image/pdf21.pdf

▽ トピックス
 IPA/ISEC、IT セキュリティ評価・認証制度に基づく認証/ST 確認等の
 一部有料化について
 http://www.ipa.go.jp/security/jisec/documents/announcement_feb16_1.pdf

▽ トピックス
 IPA/ISEC、IT セキュリティ評価・認証制度申請の電子申請化について
 http://www.ipa.go.jp/security/jisec/documents/announcement_feb16_2.pdf

▽ トピックス
 JPNIC、インターネットガバナンスにおける大規模な地域調査
 http://www.nic.ad.jp/ja/translation/announce/apnic/20050208.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/17 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Aimdes.C@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.aimdes.c@mm.html

▽ ウイルス情報
 シマンテック、W32.Ahker.D@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ahker.d@mm.html

▽ ウイルス情報
 シマンテック、W32.Aimdes.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.aimdes.b.html

▽ ウイルス情報
 シマンテック、Trojan.Goldun.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.b.html

▽ ウイルス情報
 シマンテック、Backdoor.Wortbot
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.wortbot.html

▽ ウイルス情報
 シマンテック、Trojan.Anicmoo
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.anicmoo.html

▽ ウイルス情報
 日本エフ・セキュア、Mydoom.BB
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom-bb.htm

▽ ウイルス情報
 日本エフ・セキュア、Bropia.G
 http://www.f-secure.co.jp/v-descs/v-descs3/bropia_g.htm

▽ ウイルス情報
 ソフォス、W32/Kipis-I (英語)
 http://www.sophos.com/virusinfo/analyses/w32kipisi.html

▽ ウイルス情報
 ソフォス、Troj/Hector-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojhectora.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-BL (英語)
 http://www.sophos.com/virusinfo/analyses/trojpsymebl.html

▽ ウイルス情報
 ソフォス、Troj/Rider-N (英語)
 http://www.sophos.com/virusinfo/analyses/trojridern.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-AC (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatac.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WD (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwd.html

▽ ウイルス情報
 ソフォス、XM97/Cedric-A (英語)
 http://www.sophos.com/virusinfo/analyses/xm97cedrica.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VG (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvg.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-CO (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorco.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WB (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwb.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EF (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotef.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-AA (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeataa.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-AB (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatab.html

▽ ウイルス情報
 ソフォス、Troj/RaHack-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojrahacka.html

▽ ウイルス情報
 ソフォス、W32/Poebot-A
 http://www.sophos.co.jp/virusinfo/analyses/w32poebota.html

▽ ウイルス情報
 ソフォス、W32/Tirbot-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32tirbotb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BBD (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotbbd.html

▽ ウイルス情報
 ソフォス、Troj/Banker-BA (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerba.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IA (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderia.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.G
 http://www.casupport.jp/virusinfo/2005/win32_bropia_g.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.ForBot.ME
 http://www.casupport.jp/virusinfo/2005/win32_forbot_me.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.BSM
 http://www.casupport.jp/virusinfo/2005/win32_rbot_bsm.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.M
 http://www.casupport.jp/virusinfo/2005/win32_bropia_m.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AU
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_au.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mazocker.A
 http://www.casupport.jp/virusinfo/2005/win32_mazocker_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Reigndar.C
 http://www.casupport.jp/virusinfo/2005/win32_reigndar_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AM
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_am.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Java.Shinwow
 http://www.casupport.jp/virusinfo/2005/java_shinwow.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SillyDl
 http://www.casupport.jp/virusinfo/2005/win32_sillydl.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.F
 http://www.casupport.jp/virusinfo/2005/win32_bropia_f.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Masteseq
 http://www.casupport.jp/virusinfo/2005/win32_masteseq.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AI
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_ai.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.K
 http://www.casupport.jp/virusinfo/2005/win32_bropia_k.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Faxbat
 http://www.casupport.jp/virusinfo/2005/win32_faxbat.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Grams.I
 http://www.casupport.jp/virusinfo/2005/win32_grams_i.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lemir.BQ
 http://www.casupport.jp/virusinfo/2005/win32_lemir_bq.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Linkbot Family
 http://www.casupport.jp/virusinfo/2005/win32_linkbotfamily.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.MS05-009!exploit
 http://www.casupport.jp/virusinfo/2005/win32_ms05_009_exploit.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rtkit.A
 http://www.casupport.jp/virusinfo/2005/win32_rtkit_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Ciadoor.D
 http://www.casupport.jp/virusinfo/2005/win32_ciadoor_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mugly Family
 http://www.casupport.jp/virusinfo/2005/win32_muglyfamily.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AN
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_an.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AO
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_ao.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.bb
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_bb.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・Ax (Worm.Mydoom.Ax)
 http://sec.sourcenext.info/virus/details/mydoom_ax.html

▽ ウイルス情報
 マカフィー、W32/Sdbot.worm!70250
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm!70250

▽ ウイルス情報
 マカフィー、W32/Sdbot.worm!47616
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm!47616

▽ ウイルス情報
 マカフィー、W32/Mydoom.bb@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.bb@MM

▽ ウイルス情報
 マカフィー、AdClicker-BW
 http://www.nai.com/japan/security/virA.asp?v=AdClicker-BW

▽ ウイルス情報
 マカフィー、Downloader-VA
 http://www.nai.com/japan/security/virD.asp?v=Downloader-VA

▽ ウイルス情報
 マカフィー、W32/Bropia.worm.n
 http://www.nai.com/japan/security/virB.asp?v=W32/Bropia.worm.n

▽ ウイルス情報
 マカフィー、QLowZones-12
 http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-12

▽ ウイルス情報
 マカフィー、Rishp
 http://www.nai.com/japan/security/virR.asp?v=Rishp

▽ ウイルス情報
 マカフィー、BackDoor-CKB
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CKB

▽ ウイルス情報
 マカフィー、PWS-Lineage
 http://www.nai.com/japan/security/virPQ.asp?v=PWS-Lineage


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがwpa_supplicant、lighttpd、mcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがgftpおよびemacs21のアップデートをリリース
───────────────────────────────────
 Debianがgftpおよびemacs21のアップデートをリリースした。このアップデートによって、emacs21における複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがemacsおよびxemacsのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがemacsおよびxemacsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがcups、squid、tcp_wrappers、MySQL、postgresqlのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandrake Linuxがkdelibsおよびpostgresqlのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkdelibsおよびpostgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat Fedoraがkdeeduのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にkdeeduのアップデートパッケージをリリースした。このアップデートによって、kdeeduにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-February/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×