セキュリティホール情報<2005/02/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2005/02/28>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gaim───────────────────────────────
 Gaimは、細工されたHTMLによって無効なメモリアクセスを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimクライアントをクラッシュされる可能性がある。
 2005/02/28 登録

 危険度:
 影響を受けるバージョン:1.1.4未満
 影響を受ける環境:Linux、Windows
 回避策:1.1.4以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
 Mozilla Firefoxは、XPCOMインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/28 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.0.1以降へのバージョンアップ

▽ Soldier of Fortune II──────────────────────
 ゲームソフトであるSoldier of Fortune IIは、細工されたcl_guid値によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2005/02/28 登録

 危険度:
 影響を受けるバージョン:1.03 gold以前
 影響を受ける環境:Mac OS、Linux、Windows
 回避策:公表されていません

▽ PunBB──────────────────────────────
 PHPベースのBBSであるPunBBは、profile.phpスクリプトやadmin_loader.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。
 2005/02/28 登録

 危険度:低
 影響を受けるバージョン:1.2、1.2.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.2以降へのバージョンアップ

▽ phpWebSite────────────────────────────
 phpWebSiteは、Announceモジュールやsearchモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。
 2005/02/28 登録

 危険度:高
 影響を受けるバージョン:0.10.0以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトが原因でデバッグパラメータを設定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2005/02/28 登録

 危険度:中
 影響を受けるバージョン:6.3、6.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ TWiki ImageGallery Plugin────────────────────
 TWiki ImageGallery Pluginは、ImageMagickコマンドのオプションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2005/02/28 登録

 危険度:高
 影響を受けるバージョン:1.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ VP-ASP──────────────────────────────
 VP-ASPは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2005/02/28 登録

 危険度:中
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上でコードを実行される可能性がある。 [更新]
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:2.6.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.6.1-pl1以降へのバージョンアップ

▽ IBM HMC─────────────────────────────
 IBM HMC(Hardware Management Console)は、Guidedセットアップウィザードが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさまざまなタスクを実行される可能性がある。 [更新]
 2005/02/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Batik──────────────────────────────
 Batikは、特定されていない原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2005/02/23 登録

 危険度:高
 影響を受けるバージョン:1.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.5.1以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、アバタ処理機能やphpbb_clean_username 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを削除されたり機密情報を奪取される可能性がある。 [更新]
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:2.0.12未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.12以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
 2005/02/21 登録

 危険度:低
 影響を受けるバージョン:1.1.3未満
 影響を受ける環境:Linux、Windows
 回避策:1.1.3以降へのバージョンアップ

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、長いmfcisapicommandパラメータを含んだリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/28 登録

 危険度:
 影響を受けるバージョン:2.55
 影響を受ける環境:Windows
 回避策:2.60以降へのバージョンアップ

▽ KNet───────────────────────────────
 KNetは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/28 登録

 危険度:
 影響を受けるバージョン:1.04c
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TrendMicro PC-cillin───────────────────────
 TrendMicro PC-cillin、OfficeScan、ScanMail、InterScan VirusWallは、ARJ圧縮ファイルの処理が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/28 登録

 危険度:
 影響を受けるバージョン:PC-cillin 12.0以前、OfficeScan 6.5以前、
 ScanMail、InterScan VirusWall 3.81以前
 影響を受ける環境:Windows
 回避策:スキャンエンジンのアップデート

▽ Avaya IP Softphone────────────────────────
 Avaya IP Softphoneは、ユーザ名とパスワードをプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 Chat Anywhereは、'Program FilesChat Anywhereoom[chatroomname].ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:2.72a
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PeerFTP_5────────────────────────────
 PeerFTP_5は、'Program FilesAcuteWebsightPeerFTP_5PeerFTP.ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Golden FTP Server────────────────────────
 Golden FTP Serverは、RNTOコマンドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:2.05b未満
 影響を受ける環境:Windows
 回避策:2.05b以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WU-FTPD─────────────────────────────
 WU-FTPDは、wu_fnmatch.cのwu_fnmatch () 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大幅なりソースを消費される可能性がある。
 2005/02/28 登録

 危険度:
 影響を受けるバージョン:2.6.1、2.6.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CubeCart─────────────────────────────
 CubeCartは、悪意あるスクリプトを含んだ細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
 2005/02/28 登録

 危険度:
 影響を受けるバージョン:2.0〜2.05
 影響を受ける環境:UNIX、Linux
 回避策:2.0.6以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
 Mozilla Firefoxは、プラグインの一時的なディレクトリを予測可能な名前で作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを消去される可能性がある。
 2005/02/28 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux
 回避策:1.0.1以降へのバージョンアップ

▽ mkbold-mkitalic─────────────────────────
 mkbold-mkitalicは、細工されたX BDFフォントファイルによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/28 登録

 危険度:中
 影響を受けるバージョン:0.07未満
 影響を受ける環境:UNIX、Linux
 回避策:0.07以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX FTPデーモン────────────────────────
 HP-UXは、FTPデーモンに未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上のファイルにアクセスされる可能性がある。
 2005/02/28 登録

 危険度:高
 影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ rpc.ypupdated──────────────────────────
 HP-UXのrpc.ypupdatedは、適切なチェックを行っていないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/03/31 登録

 影響を受ける環境:HP-UX 11.23、11.22、11.11、11.00
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bsmtpd──────────────────────────────
 bsmtpdは、細工されたアドレスによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2005/02/28 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ scosession────────────────────────────
 scosessionは、コマンドラインから読み込んだ文字列を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/27 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenPKG─────────────────────────────
 OpenPKG 2.3がリリースされた。
 http://www.openpkg.org/

▽ KDE───────────────────────────────
 KDE 3.4 RC1がリリースされた。
 http://www.kde.org/

▽ Firefox─────────────────────────────
 Firefox 1.0.1がリリースされた。
 http://www.mozilla.org/products/firefox/

▽ Mozilla─────────────────────────────
 Mozilla 1.8 Beta 1がリリースされた。
 http://www.mozilla.org/

▽ iPod Updater───────────────────────────
 iPod Updater 2005-02-22がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/ipodupdater20050222.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.30-pre2-bk2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc5-bk2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況
 http://www.soumu.go.jp/s-news/2005/050225_5.html

▽ トピックス
 総務省、第12回「情報公開法の制度運営に関する検討会」の開催について
 http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/050318_k.html

▽ トピックス
 警察庁、平成16年のサイバー犯罪の検挙及び相談受理状況等について
 http://www.npa.go.jp/cyber/statics/h16/image/pdf22.pdf

▽ トピックス
 IPA/ISEC、認証製品リストを更新
 http://www.ipa.go.jp/security/jisec/cert-list.html

▽ トピックス
 IPA/ISEC、ST確認リストを更新
 http://www.ipa.go.jp/security/jisec/st-list.html

▽ トピックス
 @police、インターネット・オークションに関する認定制度について
 http://www.npa.go.jp/cyber/policy/auction/index.html

▽ トピックス
 @police、平成16年度第2回総合セキュリティ対策会議(平成16年10月6日)発言要旨
 http://www.npa.go.jp/cyber/csmeeting/h16/youshi2.htm

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/25 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.K
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.K

▽ ウイルス情報
 トレンドマイクロ、WORM_BROPIA.R
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.R

▽ ウイルス情報
 シマンテック、W32.Randex.CST
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.randex.cst.html

▽ ウイルス情報
 シマンテック、W32.Derdero.E@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.derdero.e@mm.html

▽ ウイルス情報
 シマンテック、W32.Looked.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looked.c.html

▽ ウイルス情報
 シマンテック、W32.Spybot.KAI
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.kai.html

▽ ウイルス情報
 ソフォス、W32/Bropia-S (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropias.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EK (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotek.html

▽ ウイルス情報
 ソフォス、W32/Jupir-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32jupirb.html

▽ ウイルス情報
 ソフォス、Troj/Wintrim-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojwintrime.html

▽ ウイルス情報
 ソフォス、Troj/Eggdrop-I (英語)
 http://www.sophos.com/virusinfo/analyses/trojeggdropi.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-EQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdooreq.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IB (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderib.html

▽ ウイルス情報
 ソフォス、Dial/Freese-C (英語)
 http://www.sophos.com/virusinfo/analyses/dialfreesec.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UC
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotuc.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BV (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbv.html

▽ ウイルス情報
 ソフォス、W32/Scaerbot-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32scaerbota.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-VK (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadervk.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-U (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatu.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-GH (英語)
 http://www.sophos.com/virusinfo/analyses/trojldpinchgh.html

▽ ウイルス情報
 ソフォス、Troj/Haxdoor-R (英語)
 http://www.sophos.com/virusinfo/analyses/trojhaxdoorr.html

▽ ウイルス情報
 ソフォス、W32/Poebot-I (英語)
 http://www.sophos.com/virusinfo/analyses/w32poeboti.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VP (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvp.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WQ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WP (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwp.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WR (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwr.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EI (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotei.html

▽ ウイルス情報
 ソフォス、W32/Krow-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32krowa.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-CM (英語)
 http://www.sophos.com/virusinfo/analyses/trojistbarcm.html

▽ ウイルス情報
 ソフォス、W32/Sdranck-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdranckb.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-CG (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrcg.html

▽ ウイルス情報
 ソフォス、Troj/CmjSpy-T (英語)
 http://www.sophos.com/virusinfo/analyses/trojcmjspyt.html

▽ ウイルス情報
 ソフォス、W32/Doxpar-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32doxpara.html

▽ ウイルス情報
 ソフォス、Troj/Msbho-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojmsbhoa.html

▽ ウイルス情報
 ソフォス、W32/Forbot-FQ (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotfq.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VO (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvo.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotej.html

▽ ウイルス情報
 ソフォス、W32/Kelvir-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32kelvira.html

▽ ウイルス情報
 ソフォス、Troj/Helodor-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojhelodord.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-AF (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeataf.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-AG (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatag.html

▽ ウイルス情報
 ソフォス、W32/Agobot-QI (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotqi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WO (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwo.html

▽ ウイルス情報
 ソフォス、Troj/Borobot-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojborobota.html

▽ ウイルス情報
 ソフォス、Troj/Krepper-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojkrepperh.html

▽ ウイルス情報
 ソフォス、Troj/Monurl-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojmonurla.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-AB (英語)
 http://www.sophos.com/virusinfo/analyses/trojdropperab.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VN (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvn.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-K (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldunk.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-BF (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosbf.html

▽ ウイルス情報
 ソフォス、Troj/Banpaes-G (英語)
 http://www.sophos.com/virusinfo/analyses/trojbanpaesg.html

▽ ウイルス情報
 ソフォス、Troj/Banker-GP (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankergp.html

▽ ウイルス情報
 ソフォス、Troj/Banker-GL (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankergl.html

▽ ウイルス情報
 ソフォス、Troj/Keylog-AE (英語)
 http://www.sophos.com/virusinfo/analyses/trojkeylogae.html

▽ ウイルス情報
 ソフォス、Troj/Banker-GK (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankergk.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BN (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbn.html

▽ ウイルス情報
 ソフォス、Troj/Banker-GO (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankergo.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-AE (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatae.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Toxbot
 http://www.casupport.jp/virusinfo/2005/win32_toxbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Word97Macro/Bacros.A
 http://www.casupport.jp/virusinfo/2005/word97macro_bacros_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bacros.A
 http://www.casupport.jp/virusinfo/2005/win32_bacros_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.L
 http://www.casupport.jp/virusinfo/2005/win32_bropia_l.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Centim Family
 http://www.casupport.jp/virusinfo/2005/win32_centim_family.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Aimdes.B
 http://www.casupport.jp/virusinfo/2005/win32_aimdes_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Aimdes.C
 http://www.casupport.jp/virusinfo/2005/win32_aimdes_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Aimdes.A
 http://www.casupport.jp/virusinfo/2005/win32_aimdes_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Aimdes.D
 http://www.casupport.jp/virusinfo/2005/win32_aimdes_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Assiral.A
 http://www.casupport.jp/virusinfo/2005/win32_assiral_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sober.K
 http://www.casupport.jp/virusinfo/2005/win32_sober_k.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Stang.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Stang_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.bf
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_bf.html

▽ ウイルス情報
 マカフィー、Downloader-VQ
 http://www.nai.com/japan/security/virD.asp?v=Downloader-VQ


◆アップデート情報◆
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがcyrus-imapd、dev、postfix、ppp、samba、squidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●RedHat Fedoraがgaimのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にgaimのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にGaimクライアントをクラッシュされる問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-February/date.html

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、複数の問題の修正が含まれている。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Debianがbsmtpdのアップデートをリリース
───────────────────────────────────
 Debianがbsmtpdのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコマンドを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×