セキュリティホール情報<2005/03/31> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2005/03/31>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chatness─────────────────────────────
Chatnessは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:2.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Squirrelcart───────────────────────────
Squirrelcartは、index.phpスクリプトが"cm"パラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Horde Application Framework───────────────────
Horde Application Frameworkは、HTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:3.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.4以降へのバージョンアップ

▽ 東芝Satellite Pro A60──────────────────────
東芝Satellite Pro A60ワークステーションは、ACPI BIOSが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを起動不能にされる可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:ACPI 1.60 BIOS 1.7、1.8
影響を受ける環境:Satellite Pro A60
回避策:公表されていません

▽ phpCOIN─────────────────────────────
phpCOINは、auxpage.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のファイルを実行される可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:1.2.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.2以降へのバージョンアップ

▽ MercuryBoard───────────────────────────
MercuryBoardは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/03/31 登録

危険度:中
影響を受けるバージョン:1.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.2以降へのバージョンアップ

▽ WackoWiki────────────────────────────
WackoWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/31 登録

危険度:中
影響を受けるバージョン:R4
影響を受ける環境:UNIX、Linux、Windows
回避策:R4.2以降へのバージョンアップ

▽ AntiGen for Domino────────────────────────
ウイルス対策ソフトであるAntiGen for Dominoは、スキャン機能や細工されたRARファイルの処理が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/03/31 登録

危険度:低
影響を受けるバージョン:7.5 SR1Intel未満
影響を受ける環境:UNIX、Sun Solaris、IBM AIX、IBM OS/2、Windows
回避策:7.5 SR1, build 788 (Intel) 以降へのバージョンアップ

▽ E-Data──────────────────────────────
E-Dataは、"add to database"機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PhotoPost PHP Pro────────────────────────
PhotoPost PHP Proは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:5.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ phpMyDirectory──────────────────────────
phpMyDirectoryは、クロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なサイトに誘導されたりブラウザ上で悪意あるスクリプトを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:10.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CPG Dragonfly──────────────────────────
CPG Dragonflyは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/29 登録

危険度:中
影響を受けるバージョン:9.0.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7以降へのバージョンアップ

▽ WD Guestbook───────────────────────────
WD Guestbookは、/admin/valid/ajout_admin2.phpスクリプトが認証を必要としないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザーアカウントを追加されたりメッセージをコントロールされる可能性がある。 [更新]
2005/03/29 登録

危険度:中
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ EncapsBB─────────────────────────────
EncapsBBは、index_header.phpファイルが"root"パラメータのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/03/29 登録

危険度:中
影響を受けるバージョン:0.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Smarty──────────────────────────────
Smartyは、regex_replace変換機能が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にテンプレートセキュリティコントロールを回避して任意のPHPコードを実行される可能性がある。 [更新]
2005/03/29 登録

危険度:高
影響を受けるバージョン:2.6.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.8以降へのバージョンアップ

▽ PHP-Nuke Bookmarks────────────────────────
PHP-Nuke用のモジュールであるPHP-Nuke Bookmarksは、marks.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/03/29 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7以降へのバージョンアップ

▽ Valdersoft Shopping Cart─────────────────────
Valdersoft Shopping Cartソフトウェアは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACS Blog─────────────────────────────
ACS Blogは、search.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:0.8、0.9、1.0、1.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、ファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/04 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/18 登録

危険度:高
影響を受けるバージョン:6.1.8-8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.8-8以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ublog Reload───────────────────────────
Ublog Reloadは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:1.0.4以前
影響を受ける環境:Windows
回避策:1.0.5以降へのバージョンアップ

▽ FastStone 4in1ブラウザ──────────────────────
FastStone 4in1ブラウザは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:1.3以降へのバージョンアップ

▽ Cisco VPN 3000──────────────────────────
Cisco VPN 3000シリーズは、SSLプロトコルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザコネクションを中止される可能性がある。
2005/03/31 登録

危険度:低
影響を受けるバージョン:4.1.7.A以前
影響を受ける環境:Cisco VPN 3000
回避策:4.1.7.B以降へのバージョンアップ

▽ BugTracker.NET──────────────────────────
BugTracker.NETは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/03/31 登録

危険度:中
影響を受けるバージョン:2.0.2未満
影響を受ける環境:Windows
回避策:2.0.2以降へのバージョンアップ

▽ PortalApp────────────────────────────
PortalAppは、ad_click.aspスクリプトがbanner_idパラメータでユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec Norton Anti-Virus────────────────────
Symantec Norton Anti-Virusは、オートプロテクト機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費され、システムをクラッシュされる可能性がある。 [更新]
2005/03/30 登録

危険度:低
影響を受けるバージョン:Norton AntiVirus 2004、2005、Norton
Internet Security 2004 Pro、2005、Norton System Works 2004
Professional、Norton System Works 2005 (Premier)
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ IBM AS/400 LDAP Server──────────────────────
IBM AS/400 LDAP Serverは、同じグループのユーザプロファイルをLDAP検索できるセキュリティホールが存在する。この問題が悪用されると、認証されたリモートの攻撃者にユーザアカウント名を判明される可能性がある。 [更新]
2005/03/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:OS/400
回避策:1.2.1以降へのバージョンアップ

▽ Maxthon─────────────────────────────
WebブラウザであるMaxthon(旧MyIE2)は、m2_search_text検索バー保護機能にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索バーの内容を参照される可能性がある。 [更新]
2005/03/29 登録

危険度:
影響を受けるバージョン:1.2.0
影響を受ける環境:Windows
回避策:1.2.1以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mtftpd──────────────────────────────
mtftpdは、log.cでの log_do () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:0.0.3以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ cdrtools─────────────────────────────
cdrtoolsは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/03/31 登録

危険度:
影響を受けるバージョン:2.01
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GNU Midnight Commander──────────────────────
ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/31 登録

危険度:高
影響を受けるバージョン:4.5.55以前
影響を受ける環境:UNIX、Linux
回避策:4.5.55-1.2woody6以降へのバージョンアップ

▽ WebAPP──────────────────────────────
PerlベースのWebポータルであるWebAPPは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2005/03/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX
回避策:ベンダの回避策を参照

▽ libXpm──────────────────────────────
libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、load_elf_libraryやext2が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:2.6.11.6未満
影響を受ける環境:Linux
回避策:2.6.11.6以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS XおよびMac OS X Serverは、AFP Server、Bluetooth Setup、Core Foundation、Cyrus IMAP、Cyrus SASL、Folder permissions、Mailman、Safariに複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避され、データベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/03/23 登録

危険度:高
影響を受けるバージョン:10.3.8
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IP Filter────────────────────────────
IP Filter 4.1.8がリリースされた。
http://coombs.anu.edu.au/~avalon/ip-filter.html

▽ DeleGate─────────────────────────────
DeleGate 8.11.2-pre4がリリースされた。
http://www.delegate.org/delegate/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.30-rc4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 次世代ネットワーク委員会(第2回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/050412_1.html

▽ トピックス
総務省、「IPネットワークにおける緊急通報等重要通信の確保方策」についての報告書案に対する意見募集の結果
http://www.soumu.go.jp/s-news/2005/050329_2.html

▽ トピックス
JPNIC、JPIRR試験サービスにおける登録情報の取扱いについて
http://www.nic.ad.jp/ja/irr/info-guide.txt

▽ トピックス
日本ベリサイン、携帯電話向けウェブサイト専用ベリサイン セキュアシールのデザインをリニューアル
https://www.verisign.co.jp/press/2005/pr_20050331.html

▽ トピックス
インターチャネル、スパイウェアを根こそぎ駆除『スパイゼロ 2006』発売
http://www.interchannel.co.jp/other/pdf/050331.pdf

▽ トピックス
デジタルアーツ、新学期シーズンにあわせ、有害サイトを遮断するフィルタリングサービス i-フィルター提供地域が全国で拡大
http://www.daj.co.jp/company/release/2005/r033104.htm

▽ トピックス
NTT東日本、個人情報保護の一層の推進に向けた取組について
http://www.ntt-east.co.jp/release/0503/050330b.html

▽ トピックス
NTT東日本、セキュリティオペレーションセンタの新設による本格的なセキュリティ運用サービスの提供について
http://www.ntt-east.co.jp/release/0503/050330a.html

▽ トピックス
NTT西日本、お客様情報の保護強化に向けた取り組みについて
http://www.ntt-west.co.jp/news/0503/050330d.html

▽ ウイルス情報
トレンドマイクロ、SYMBOS_COMWAR.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS_COMWAR.B

▽ ウイルス情報
トレンドマイクロ、SYMBOS_SKULLS.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS_SKULLS.F

▽ ウイルス情報
トレンドマイクロ、SYMBOS_DREVER.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS_DREVER.C

▽ ウイルス情報
トレンドマイクロ、SYMBOS_DREVER.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS_DREVER.B

▽ ウイルス情報
シマンテック、W32.Sory.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sory.a.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.31
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.31.html

▽ ウイルス情報
ソフォス、Troj/PcClient-D (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclientd.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-CPK (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcpk.html

▽ ウイルス情報
ソフォス、Troj/Gadina-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgadinaa.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzi.html

▽ ウイルス情報
ソフォス、 W32/Rbot-LD
http://www.sophos.co.jp/virusinfo/analyses/w32rbotld.html

▽ ウイルス情報
ソフォス、W32/Rbot-LF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotlf.html

▽ ウイルス情報
ソフォス、Troj/LowZone-D (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoned.html

▽ ウイルス情報
ソフォス、W32/Rbot-LJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotlj.html

▽ ウイルス情報
ソフォス、Troj/Banker-V (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerv.html

▽ ウイルス情報
ソフォス、Troj/Dloader-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadercr.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderko.html

▽ ウイルス情報
ソフォス、Troj/Agent-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojagentaw.html

▽ ウイルス情報
ソフォス、Troj/PWSLmir-F (英語)
http://www.sophos.com/virusinfo/analyses/trojpwslmirf.html

▽ ウイルス情報
ソフォス、W32/Rbot-LK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotlk.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WN
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotwn.html

▽ ウイルス情報
ソフォス、Troj/Small-EA (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallea.html

▽ ウイルス情報
ソフォス、Troj/Small-DZ (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalldz.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzh.html

▽ ウイルス情報
ソフォス、Troj/Small-EB (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalleb.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FL (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafl.html

▽ ウイルス情報
ソフォス、W32/Elitper-E
http://www.sophos.co.jp/virusinfo/analyses/w32elitpere.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotze.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzf.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-G (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasg.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzg.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderke.html

▽ ウイルス情報
ソフォス、Troj/Rootkit-U (英語)
http://www.sophos.com/virusinfo/analyses/trojrootkitu.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebo.html

▽ ウイルス情報
ソフォス、Troj/Domwis-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdomwisaq.html

◆アップデート情報◆
───────────────────────────────────
●RedHat LinuxがXFree86のアップデートをリリース
───────────────────────────────────
RedHat LinuxがXFree86のアップデートパッケージをリリースした。このアップデートによって、XFree86における複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo Linuxがsmartyのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがsmartyのセキュリティアップデートをリリースした。このアップデートによって、テンプレートセキュリティコントロールを回避される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxがkrb5のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがkrb5のアップデートをリリースした。このアップデートによって、krb5における複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesoft.com/security/advisories

───────────────────────────────────
●RedHat FedoraがImageMagickのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にImageMagickのアップデートパッケージをリリースした。このアップデートによって、ImageMagickにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-March/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×