セキュリティホール情報<2005/03/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2005/03/29>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CPG Dragonfly──────────────────────────
CPG Dragonflyは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:9.0.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7以降へのバージョンアップ

▽ WD Guestbook───────────────────────────
WD Guestbookは、/admin/valid/ajout_admin2.phpスクリプトが認証を必要としないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザーアカウントを追加されたりメッセージをコントロールされる可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ EncapsBB─────────────────────────────
EncapsBBは、index_header.phpファイルが"root"パラメータのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:0.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-Store Kit-2 PayPal Edition───────────────────
E-Store Kit-2 PayPal Editionは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のHTMLコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ exoops──────────────────────────────
exoopsは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Smarty──────────────────────────────
Smartyは、regex_replace変換機能が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にテンプレートセキュリティコントロールを回避して任意のPHPコードを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:2.6.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.8以降へのバージョンアップ

▽ Deplate─────────────────────────────
Deplateは、ファイルを作成する際にrelements.rbスクリプトがユーザIDを適切にチェックしていないことが原因でセキュリティホールが存在する。なお、影響や詳細は公表されていない。
2005/03/29 登録

危険度:
影響を受けるバージョン:0.7.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.2以降へのバージョンアップ

▽ PHP-Nuke Bookmarks────────────────────────
PHP-Nuke用のモジュールであるPHP-Nuke Bookmarksは、marks.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/03/29 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7以降へのバージョンアップ

▽ Oracle Reports Server──────────────────────
Oracle Reports Serverは、"test.jsp"exampleスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Koobi──────────────────────────────
Koobiは、input.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SurgeMail────────────────────────────
SurgeMailは、webmail.exeファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:2.2g3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0c2以降へのバージョンアップ

▽ Topic Calendar for phpBB─────────────────────
Topic Calendar for phpBBは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、細工されたGIFファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりサイトを偽装される可能性がある。 [更新]
2005/03/24 登録

危険度:高
影響を受けるバージョン:Thunderbird 1.0.2未満、Mozilla 1.7.6未満、
Firefox 1.0.2未満
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ ACS Blog─────────────────────────────
ACS Blogは、search.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:0.8、0.9、1.0、1.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、CDMA2000 A11 RADIUS認証パケットやEtheric、GPRS - LLC、3GPP2 A11、IAPP、JXTA、sFlowが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりプロセスをクラッシュされる可能性がある。 [更新]
2005/03/10 登録、2005/03/14 更新

危険度:高
影響を受けるバージョン:0.9.1〜0.10.9
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.10以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、バッファオーバーフローを引き起こされたりSSL鍵アイコンを偽装されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、証明書の詳細を表示するエラーを返される可能性がある。 [更新]
2005/03/02 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.1未満、Mozilla Suite 1.7.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録

危険度:中
影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2005/01/21 登録

危険度:高
影響を受けるバージョン:0.10.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.9以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AS/400 LDAP Server──────────────────────
IBM AS/400 LDAP Serverは、同じグループのユーザプロファイルをLDAP検索できるセキュリティホールが存在する。この問題が悪用されると、認証されたリモートの攻撃者にユーザアカウント名を判明される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:OS/400
回避策:1.2.1以降へのバージョンアップ

▽ Maxthon─────────────────────────────
WebブラウザであるMaxthon(旧MyIE2)は、m2_search_text検索バー保護機能にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索バーの内容を参照される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:1.2.0
影響を受ける環境:Windows
回避策:1.2.1以降へのバージョンアップ

▽ QuickTime PictureViewer─────────────────────
QuickTime PictureViewerは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にQuickTimeをクラッシュされる可能性がある。
2005/03/29 登録

危険度:低
影響を受けるバージョン:6.5.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Trillian─────────────────────────────
インスタントメッセンジャークライアントであるTrillianは、細工されたヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:高
影響を受けるバージョン:2.0、3.0、3.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Smail──────────────────────────────
Smailは、細工されたMAIL FROMやHELPなどのコマンドによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にroot特権で任意のコードを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:
影響を受けるバージョン:3.2.0.120
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Mathopd─────────────────────────────
HTTPサーバであるMathopdは、internal_dump () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを修正される可能性がある。 [更新]
2005/03/24 登録

危険度:中
影響を受けるバージョン:1.5p4、1.6b5
影響を受ける環境:UNIX、Linux
回避策:1.5p5あるいは1.6b6以降へのバージョンアップ

▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPヘッダによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にISAKMPサービスをクラッシュされる可能性がある。 [更新]
2005/03/16 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ mpg321──────────────────────────────
mpg123のファイルデコーダであるmpg321は、ユーザ入力を安全でない方法でprintf(3)ファンクションコールに渡すことが原因で、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/07 登録

危険度:中
影響を受けるバージョン:0.2.10.2以前
影響を受ける環境:UNIX、Linux
回避策:0.2.10.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、bluez_sock_create() 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2005/03/29 登録

危険度:高
影響を受けるバージョン:2.4.6〜2.4.30-rc1、2.6〜2.6.11.5
影響を受ける環境:Linux
回避策:2.6.11.6および2.4.30-rc3以降へのバージョンアップ

▽ openMosixview──────────────────────────
openMosixviewは、予測可能な場所に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2005/03/29 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel ppp─────────────────────────
Linux Kernelは、ppp_async.cドライバのLCP(Link Control Protocol)処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/03/17 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.9
影響を受ける環境:Linux
回避策:2.6.11.4以降へのバージョンアップ

▽ Linux Kernel sys_epoll_wait───────────────────
Linux Kernelは、sys_epoll_wait機能がユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/16 登録

危険度:高
影響を受けるバージョン:2.6.11
影響を受ける環境:Linux
回避策:2.6.11.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AnswerBook2───────────────────────────
Sun Solarisは、AnswerBook2がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/09 登録

危険度:中
影響を受けるバージョン:1.4.4以前
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sendmail─────────────────────────────
Sendmail 8.13.4がリリースされた。
http://www.sendmail.org/

▽ DeleGate─────────────────────────────
DeleGate 8.11.2-pre2がリリースされた。
http://www.delegate.org/delegate/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「地域における情報化の推進に関する検討会」最終報告書の公表について
http://www.soumu.go.jp/s-news/2005/050318_4.html

▽ トピックス
@police、第11回コラム(特別編セキュリティ座談会)更新(3/28)
http://www.cyberpolice.go.jp/column/column11.html

▽ トピックス
@police、システム/ネットワーク管理者向けセキュリティ講座(VPN編)追加(3/28)
http://www.cyberpolice.go.jp/server/index.html

▽ トピックス
IPA/ISEC、認証製品リストを更新
http://www.ipa.go.jp/security/jisec/cert-list.html

▽ トピックス
トレンドマイクロ、中国最大のポータルサイトSINAと提携 電子メールにおけるウイルス対策技術を提供開始
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050328.htm

▽ トピックス
ユミルリンク、個人情報漏洩事故リスクを低減するメール配信「Forcast」専用ASPプランの初期費用無料キャンペーンを実施
http://www.ymir.co.jp/news/050329.html

▽ トピックス
ファーストサーバ、セキュリティ機能・容量を大幅アップした専有サーバ「エンタープライズ・シリーズ」の新ラインナップ「シリーズ 11」・「シリーズ 12」を追加提供開始
http://www.firstserver.co.jp/news/2005/2005032901.html

▽ トピックス
バーテックス リンク、「Webwasher SSL-Scanner」で最新の『SoftEther VPN 2.0 Beta 2』のアクセス制御を確認
http://www.vertexlink.co.jp/press/2005032901.html

▽ トピックス
WILLCOM、PHS電話機からの個人情報漏洩を最小限に防ぐファームアップソフトを4月1日にリリース
http://www.jrc.co.jp/jp/whatsnew/20050328air-edge/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/03/28 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
ソースネクストのサポート情報がアップされている
2005/03/28 更新
http://www.sourcenext.info/mcafee/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.J

▽ ウイルス情報
シマンテック、W32.Elitper.E@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.elitper.e@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.M@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.m@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.O@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.o@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.K@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.k@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.L@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.l@mm.html

▽ ウイルス情報
シマンテック、W32.Reidana.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.reidana.a.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.f.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.e.html

▽ ウイルス情報
シマンテック、W32.Clunk.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.clunk.a.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwk.html

▽ ウイルス情報
ソフォス、Troj/Agent-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcr.html

▽ ウイルス情報
ソフォス、Troj/Spybot-DM (英語)
http://www.sophos.com/virusinfo/analyses/trojspybotdm.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-FX (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorfx.html

▽ ウイルス情報
ソフォス、Troj/Dluca-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojdlucadn.html

▽ ウイルス情報
ソフォス、Troj/Certif-D (英語)
http://www.sophos.com/virusinfo/analyses/trojcertifd.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkc.html

▽ ウイルス情報
ソフォス、Troj/Banker-MO (英語)
http://www.sophos.com/virusinfo/analyses/trojbankermo.html

▽ ウイルス情報
ソフォス、Troj/HideDial-E (英語)
http://www.sophos.com/virusinfo/analyses/trojhidediale.html

▽ ウイルス情報
ソフォス、Troj/Riler-F (英語)
http://www.sophos.com/virusinfo/analyses/trojrilerf.html

▽ ウイルス情報
ソフォス、Troj/Pisaboy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpisaboya.html

▽ ウイルス情報
ソフォス、Troj/Exemas-A (英語)
http://www.sophos.com/virusinfo/analyses/trojexemasa.html

▽ ウイルス情報
ソフォス、Troj/Skulls-F (英語)
http://www.sophos.com/virusinfo/analyses/trojskullsf.html

▽ ウイルス情報
ソフォス、Troj/Locknut-B (英語)
http://www.sophos.com/virusinfo/analyses/trojlocknutb.html

▽ ウイルス情報
ソフォス、XM97/Yini-A (英語)
http://www.sophos.com/virusinfo/analyses/xm97yinia.html

▽ ウイルス情報
ソフォス、Troj/Agent-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcs.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bropia.U
http://www.casupport.jp/virusinfo/2005/win32_bropia_u.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bropia.V
http://www.casupport.jp/virusinfo/2005/win32_bropia_v.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Elitper.A
http://www.casupport.jp/virusinfo/2005/win32_elitper_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Harbag.X
http://www.casupport.jp/virusinfo/2005/win32_harbag_x.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SilentCaller.D
http://www.casupport.jp/virusinfo/2005/win32_silentcaller_d.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Startpage.NS
http://www.casupport.jp/virusinfo/2005/win32_startpage_ns.htm

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.p
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_p.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.o
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_o.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.l
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_l.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.j
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_j.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Elitper.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Elitper_e.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Buchon.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Buchon_f.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagz.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagz.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_h.html

◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがetherealのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがetherealのアップデートをリリースした。このアップデートによって、etherealにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Gentoo Linuxがmpg321およびipsec-toolsのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがmpg321およびipsec-toolsのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがkernelおよびsquirrelmailのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkernelおよびsquirrelmailのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-March/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×