セキュリティホール情報<2005/02/23> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2005/02/23>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Biz Mail Form──────────────────────────
 Biz Mail Formは、bizmail.cgiのメールパラメータでユーザ入力を適切に
 チェックしていないことが原因でセキュリティ制限を回避されるセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 悪意あるメールを中継される可能性がある。
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:2.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.2以降へのバージョンアップ

▽ Batik──────────────────────────────
 Batikは、特定されていない原因でセキュリティ制限を回避されるセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 無許可のアクセスを実行される可能性がある。
 2005/02/23 登録

 危険度:高
 影響を受けるバージョン:1.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.5.1以降へのバージョンアップ

▽ Verity Ultraseek─────────────────────────
 サーチエンジンであるVerity Ultraseekは、ユーザ入力を適切にチェック
 していないことが原因でクロスサイトスクリプティングを実行されるセキ
 ュリティホールが存在する。この問題が悪用されると、リモートの攻撃者
 にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:5.3.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.3.3以降へのバージョンアップ

▽ Mambo Open Source────────────────────────
 Webコンテンツ管理ソフトであるMambo Open Sourceは、Tar.phpスクリプ
 トが原因でクロスサイトスクリプティングを実行されるセキュリティホー
 ルが存在する。この問題が悪用されると、リモートの攻撃者にクッキー
 ベースの認証資格証明を奪取される可能性がある。
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:4.5.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.5.2.1以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、アバタ処理機能や
 phpbb_clean_username 機能が原因で複数のセキュリティホールが存在す
 る。この問題が悪用されると、リモートの攻撃者にシステム上の任意のフ
 ァイルを削除されたり機密情報を奪取される可能性がある。
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:2.0.12未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.12以降へのバージョンアップ

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、
 フォーラムポストや署名でSMLコードのユーザ入力を適切にチェックして
 いないことが原因でクロスサイトスクリプティングを実行されるセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者にク
 ッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:1.3.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PuTTY──────────────────────────────
 TelnetおよびSSHクライアントであるPuTTYは、sftp.cの
 sftp_pkt_getstringやfxp_readdir_recv機能が原因で整数オーバーフロー
 を引き起こされるセキュリティホールが存在する。この問題が悪用される
 と、リモートの攻撃者にシステム上で任意のコードを実行される可能性が
 ある。 [更新]
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:0.57未満
 影響を受ける環境:UNIX、Windows
 回避策:0.57以降へのバージョンアップ

▽ Arkeia Network Backup Client───────────────────
 Arkeia Network Backup Clientは、タイプ77リクエストでユーザ入力を適
 切にチェックしていないことが原因でバッファオーバーフローを引き起こ
 されるセキュリティホールが存在する。この問題が悪用されると、リモー
 トの攻撃者にシステム上で任意のコードを実行される可能性がある。
 [更新]
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:4.2〜5.3.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ pMachine─────────────────────────────
 pMachineは、ユーザ入力を適切にチェックしていないことが原因でセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 システム上で任意のPHPコードを実行される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:2.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BibORB──────────────────────────────
 BibORBは、ユーザ入力を適切にチェックしていないことなどが原因で複数
 のセキュリティホールが存在する。この問題が悪用されると、リモートの
 攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行さ
 れる可能性がある。 [更新]
 2005/02/21 登録

 危険度:高
 影響を受けるバージョン:1.3.2未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.2以降へのバージョンアップ

▽ paNews──────────────────────────────
 paNewsは、comments.phpスクリプトが原因でクロスサイトスクリプティン
 グを実行されるセキュリティホールが存在する。この問題が悪用されると、
 リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性が
 ある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:2.0b4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、特定の条件を満た
 す場合にセキュリティホールが存在する。この問題が悪用されると、リ
 モートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 [更新]
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:3.0〜3.0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.0.6以降へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、ユーザ
 入力を適切にチェックしていないことが原因で複数のセキュリティホール
 が存在する。この問題が悪用されると、リモートの攻撃者にクロスサイト
 スクリプティングを実行されたりインストレーションパス情報を奪取され
 る可能性がある。 [更新]
 2005/02/16 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ASP.NET server─────────────────────
 Microsoft ASP.NET serverおよびMono.NETは、特定の文字を不適当にフィ
 ルタすることが原因でクロスサイトスクリプティングを実行されるセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 ブラウザ上でコードを実行される可能性がある。
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:1.0、1.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows OLE / COM───────────────────
 Microsoft Windowsは、OLE入力検証およびCOM構造化ストレージファイル
 処理が原因で複数のセキュリティホールが存在する。この問題が悪用され
 ると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能
 性がある。 [更新]
 2005/02/09 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:Exchange、Office
 影響を受ける環境:Windows 2000、2003 Server、XP
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SD Server────────────────────────────
 SD Serverは、ユーザ入力を適切にチェックしていないことが原因でディ
 レクトリトラバーサルを実行されるセキュリティホールが存在する。この
 問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可
 能性がある。
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:4.0.70以前
 影響を受ける環境:Windows
 回避策:4.0.0.72以降へのバージョンアップ

▽ Bontago─────────────────────────────
 戦略ゲームであるBontagoは、ニックネームを適切に処理していないこと
 が原因でバッファオーバーフローを引き起こされるセキュリティホールが
 存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任
 意のコードを実行される可能性がある。 [更新]
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:1.1以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xinkaa WEB Station────────────────────────
 Xinkaa WEB Stationは、ユーザ入力を適切にチェックしていないことが原
 因でディレクトリトラバーサルを実行されるセキュリティホールが存在す
 る。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧
 される可能性がある。 [更新]
 2005/02/22 登録

 危険度:中
 影響を受けるバージョン:1.0.3以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ RealArcade────────────────────────────
 RealArcadeは、RGSファイルを適切に処理していないことが原因で整数
 オーバーフローを引き起こされるセキュリティホールが存在する。この問
 題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行
 されたりファイルを消去される可能性がある。 [更新]
 2005/02/10 登録

 危険度:高
 影響を受けるバージョン:1.2.0.994以前
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ fallback-reboot─────────────────────────
 fallback-rebootは、デーモンに存在しないttyを書き込むことでセキュリ
 ティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 DoS攻撃を受ける可能性がある。
 2005/02/23 登録

 危険度:
 影響を受けるバージョン:0.995未満
 影響を受ける環境:UNIX、Linux
 回避策:0.995以降へのバージョンアップ

▽ cURL───────────────────────────────
 cURLは、Curl_krb_kauth機能やkrb4_auth機能などが原因でKerberos認証
 やNTLM認証時にスタックベースのバッファオーバーフローを引き起こされ
 るセキュリティホールが存在する。この問題が悪用されると、リモートの
 攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性が
 ある。
 2005/02/23 登録

 危険度:高
 影響を受けるバージョン:7.12.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ uim───────────────────────────────
 多言語インプットライブラリであるuimは、環境変数の信用情報が原因で
 セキュリティホールが存在する。この問題が悪用されると、ローカルの攻
 撃者に権限を昇格される可能性がある。 [更新]
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:0.4.5.1未満
 影響を受ける環境:UNIX、Linux
 回避策:0.4.5.1以降へのバージョンアップ

▽ Tarantella Enterprise──────────────────────
 Tarantella Enterpriseは、エラーメッセージが原因でセキュリティホー
 ルが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名が
 存在するかどうかを判明される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:Enterprise 3.30、3.40、Secure Global
 Desktop Enterprise Edition 3.42、4.00
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、FQDN
 ルックアップ処理が原因でセキュリティホールが存在する。この問題が悪
 用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/17 登録

 危険度:低
 影響を受けるバージョン:2.5STABLE5-〜8
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kodak Color Management System──────────────────
 Kodak Color Management Systemは、kcms_configure(1)が原因でセキュリ
 ティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシ
 ステム上の任意のファイルを修正される可能性がある。
 2005/02/23 登録

 危険度:
 影響を受けるバージョン:7、8、9
 影響を受ける環境:Sun Solaris
 回避策:ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GProFTPD─────────────────────────────
 GProFTPDは、FTPログパーサを適切に処理していないことが原因でフォー
 マットストリング攻撃を受けるセキュリティホールが存在する。この問題
 が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行さ
 れる可能性がある。
 2005/02/23 登録

 危険度:高
 影響を受けるバージョン:8.1.9未満
 影響を受ける環境:Linux
 回避策:8.1.9以降へのバージョンアップ

▽ MediaWiki────────────────────────────
 Wikipedia用の編集プログラムであるMediaWikiは、ユーザ入力を適切に
 チェックしていないことが原因でクロスサイトスクリプティングを実行さ
 れるセキュリティホールが存在する。この問題が悪用されると、リモート
 の攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 [更新]
 2005/02/07 登録

 危険度:中
 影響を受けるバージョン:1.3.1、1.3.5、1.3.8
 影響を受ける環境:Linux
 回避策:1.3.10以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Security Update──────────────────────
 Apple Security Update 2005-002 がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/securityupdate2005002macosx1034orlater.html

▽ Apple Xserve RAID Admin Tools──────────────────
 Apple Xserve RAID Admin Tools 1.3.3がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/xserveraidadmintools133.html

▽ Winamp──────────────────────────────
 Winamp 5.08がリリースされた。
 http://www.winamp.com/player/

▽ Squid──────────────────────────────
 Squid 2.5 STABLE9 RC1がリリースされた。
 http://www.squid-cache.org/

▽ GNU Mailman───────────────────────────
 GNU Mailman 2.1.6 beta 4がリリースされた。
 http://www.gnu.org/software/mailman/mailman.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.30-pre1-bk7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk10がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、第11回情報公開法の制度運営に関する検討会 議事次第
 http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/050222_k.html

▽ トピックス
 警察庁、振り込め詐欺(恐喝)の防犯対策
 http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽ トピックス
 JPNIC、使われていないアドレス空間の回収─実装(翻訳文)を公開
 http://www.nic.ad.jp/ja/translation/announce/apnic/20050218.html

▽ トピックス
 シマンテック、まずは、始めてみよう!Symantec Client Security体験版
 キャンペーンを実施
 http://www.symantec.com/region/jp/smallbiz/campaign/scsbook/index.html

▽ セミナー情報
 トレンドマイクロ主催「春休み教職員向けセキュリティ啓発セミナー」参加
 教職員募集
 http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050222.htm

▽ ウイルス情報
 トレンドマイクロ、WORM_AIMDES.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AIMDES.C

▽ ウイルス情報
 トレンドマイクロ、WORM_AIMDES.B
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AIMDES.B

▽ ウイルス情報
 トレンドマイクロ、WORM_AHKER.D
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AHKER.D

▽ ウイルス情報
 シマンテック、W32.Mydoom.BB@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.bb@mm.html

▽ ウイルス情報
 シマンテック、W32.Bropia.P
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.p.html

▽ ウイルス情報
 シマンテック、Backdoor.Berbew.Q
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berbew.q.html

▽ ウイルス情報
 シマンテック、W32.Dumaru.Y@mm!enc
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.dumaru.y@mm!enc.html

▽ ウイルス情報
 シマンテック、W32.Sober.K@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.k@mm.html

▽ ウイルス情報
 日本エフ・セキュア、MyDoom.BF
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoombf.htm

▽ ウイルス情報
 日本エフ・セキュア、Bropia.J
 http://www.f-secure.co.jp/v-descs/v-descs3/bropiaj.htm

▽ ウイルス情報
 ソフォス、W32/Domwis-G (英語)
 http://www.sophos.com/virusinfo/analyses/w32domwisg.html

▽ ウイルス情報
 ソフォス、Troj/Dluca-AH (英語)
 http://www.sophos.com/virusinfo/analyses/trojdlucaah.html

▽ ウイルス情報
 ソフォス、Troj/Ablank-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojablankd.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-W (英語)
 http://www.sophos.com/virusinfo/analyses/trojdaemoniw.html

▽ ウイルス情報
 ソフォス、Troj/Bckdr-AZV (英語)
 http://www.sophos.com/virusinfo/analyses/trojbckdrazv.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VM (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvm.html

▽ ウイルス情報
 ソフォス、Troj/Ablank-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojablanke.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VL (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvl.html

▽ ウイルス情報
 ソフォス、W32/Codbot-F (英語)
 http://www.sophos.com/virusinfo/analyses/w32codbotf.html

▽ ウイルス情報
 ソフォス、Troj/Flatsurf-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojflatsurfb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwj.html

▽ ウイルス情報
 ソフォス、Troj/Borobot-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojborobotf.html

▽ ウイルス情報
 ソフォス、Troj/Agent-CE (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentce.html

▽ ウイルス情報
 ソフォス、W32/Bropia-P (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiap.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-ET (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaet.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-I (英語)
 http://www.sophos.com/virusinfo/analyses/trojgolduni.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WI (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwi.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BL (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbl.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EX (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaex.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.Q
 http://www.casupport.jp/virusinfo/2005/win32_bropia_q.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.K
 http://www.casupport.jp/virusinfo/2005/win32_bropia_k.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Hostblock
 http://www.casupport.jp/virusinfo/2005/win32_hostblock.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AU
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_au.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.P
 http://www.casupport.jp/virusinfo/2005/win32_bropia_p.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.BA
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_ba.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.BB
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_bb.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.BC
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_bc.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Banker.M
 http://www.casupport.jp/virusinfo/2005/win32_banker_m.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.I
 http://www.casupport.jp/virusinfo/2005/win32_bropia_i.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.J
 http://www.casupport.jp/virusinfo/2005/win32_bropia_j.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AX
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_ax.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AY
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_ay.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.AZ
 http://www.casupport.jp/virusinfo/2005/win32_mydoom_az.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.ba
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ba.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Sober.k
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_k.html

▽ ウイルス情報
 マカフィー、W32/Bropia.worm.q
 http://www.nai.com/japan/security/virB.asp?v=W32/Bropia.worm.q

▽ ウイルス情報
 マカフィー、W32/Mydoom.bf@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.bf@MM

▽ ウイルス情報
 マカフィー、W32/Mydoom.be@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.be@MM

▽ ウイルス情報
 マカフィー、W32/Derdero.a@MM
 http://www.nai.com/japan/security/virD.asp?v=W32/Derdero.a@MM

▽ ウイルス情報
 マカフィー、W32/Sober.l@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.l@MM


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがGProFTPDのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがGProFTPDのアップデートをリリースした。このアップデート
によって、GProFTPDにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがbase-apacheのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-apacheのアップデートパッケージをリリースした。この
アップデートによって、仮想サイトのサスペンドができない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがpostfix、cyrus-imapd、kernel、kudzu、php、、squidのアップ
デートをリリースした。このアップデートによって、それぞれの問題が修正さ
れる。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SuSE Linuxがsquidのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがsquidのアップデートをリリースした。このアップデートによ
って、squidにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×