セキュリティホール情報<2005/04/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2005/04/06>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PayProCart────────────────────────────
PayProCartは、index.phpスクリプトやusrdetails.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアドミニストレーションアクセスを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2005/04/06 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、modules.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。
2005/04/06 登録

危険度:中
影響を受けるバージョン:6.x〜7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Turnkey Website Shopping Cart──────────────────
Turnkey Website Shopping Cartは、SearchResults.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe Reader───────────────────────────
Adobe Readerは、.LoadFile () 機能コントロールやルートページノードの無効なカウント値の処理などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりローカルファイルの存在を判明される可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:7.0以前
影響を受ける環境:Mac OS X、Windows
回避策:7.0.1以降へのバージョンアップ

▽ phpMyAdmin────────────────────────────
phpMyAdminは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:2.6.2-rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.2-rc1以降へのバージョンアップ

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、irc_msg_invite () 機能などが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ AlstraSoft EPay Pro───────────────────────
AlstraSoft EPay Proは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/04/04 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、getimagesize()が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/04/04 登録

危険度:低
影響を受けるバージョン:5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.4以降へのバージョンアップ

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、sql_udg.ccファイルのudf_init () 機能などが原因でシムリンク攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録

危険度:中
影響を受けるバージョン:4.0.23、4.1.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.24以降へのバージョンアップ

▽ Zorum──────────────────────────────
Zorumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。 [更新]
2005/03/07 登録

危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows Server─────────────────────
Microsoft Windows Server 2003は、プリンタドライバやSMBリダイレクタなどが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2005/04/06 登録

危険度:低
影響を受けるバージョン:Server 2003
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GetDataBack for NTFS───────────────────────
GetDataBack for NTFSは、ユーザ名とライセンスキーをWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にライセンスキーを奪取される可能性がある。
2005/04/06 登録

危険度:
影響を受けるバージョン:2.31
影響を受ける環境:Windows
回避策:公表されていません

▽ Netscape─────────────────────────────
Netscapeは、javascriptインプリメンテーションが適切にlambaリスト正規表現を解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。
2005/04/06 登録

危険度:
影響を受けるバージョン:7.2以前
影響を受ける環境:Windows
回避策:公表されていません

▽ SonicWALL SOHO/10────────────────────────
SonicWALL SOHO/10ファイアウオールは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/06 登録

危険度:
影響を受けるバージョン:SOHO/10
影響を受ける環境:SonicWALL SOHO/10
回避策:公表されていません

▽ Star Wars Jedi Knight──────────────────────
Star Wars Jedi Knight: Jedi Academyは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。
2005/04/06 登録

危険度:高
影響を受けるバージョン:1.011以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Comersus─────────────────────────────
Comersusは、usernameフィールドのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:6
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、SMTPおよびIMAPサービスに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ SiteEnable────────────────────────────
SiteEnableは、content.aspスクリプトがsortbyパラメータでユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/04 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ NetVault─────────────────────────────
NetVaultは、configure.cfgファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/04 登録

危険度:高
影響を受けるバージョン:7.3以前
影響を受ける環境:Windows
回避策:公表されていません

▽ RPC-3 Telnet Host────────────────────────
RPC-3 Telnet Hostは、escキーによって認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2005/04/04 登録

危険度:中
影響を受けるバージョン:3.05
影響を受ける環境:RPC-3 Telnet Host
回避策:公表されていません

▽ IBM AS/400 LDAP Server──────────────────────
IBM AS/400 LDAP Serverは、同じグループのユーザプロファイルをLDAP検索できるセキュリティホールが存在する。この問題が悪用されると、認証されたリモートの攻撃者にユーザアカウント名を判明される可能性がある。 [更新]
2005/03/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:OS/400
回避策:1.2.1以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Remstats─────────────────────────────
Remstatsは、不安定な一時ファイルを作成することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に権限を昇格されたりシステム上で任意のコマンドを実行される可能性がある。
2005/04/06 登録

危険度:
影響を受けるバージョン:1.0.13a以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Pavuk──────────────────────────────
Pavukは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされる可能性がある。
2005/04/06 登録

危険度:高
影響を受けるバージョン:0.9.32未満
影響を受ける環境:UNIX、Linux
回避策:0.9.32以降へのバージョンアップ

▽ Sylpheed─────────────────────────────
Sylpheedは、細工されたMIMEエンコードファイル名が添付されたメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/01 登録

危険度:高
影響を受けるバージョン:0.8.0〜1.0.3、Development 1.9.0〜1.9.4
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ cURL───────────────────────────────
cURLは、Curl_krb_kauth機能やkrb4_auth機能などが原因でKerberos認証やNTLM認証時にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/23 登録

危険度:高
影響を受けるバージョン:7.12.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ UW-imap─────────────────────────────
UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不正にアクセスされる可能性がある。 [更新]
2005/01/28 登録

危険度:高
影響を受けるバージョン:imap-2004b以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/20 登録

危険度:高
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sharutils────────────────────────────
sharutilsパッケージは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2005/04/06 登録

危険度:中
影響を受けるバージョン:4.2.1-10ub0.2未満
影響を受ける環境:Linux
回避策:4.2.1-10ub0.2以降へのバージョンアップ

▽ Aeon───────────────────────────────
Aeonは、getConfig () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/04/06 登録

危険度:高
影響を受けるバージョン:0.2a以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、bluez_sock_create() 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/29 登録

危険度:高
影響を受けるバージョン:2.4.6〜2.4.30-rc1、2.6〜2.6.11.5
影響を受ける環境:Linux
回避策:2.6.11.6および2.4.30-rc3以降へのバージョンアップ

▽ libdbi-perl───────────────────────────
libdbi-perlは、不安定なPID一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2005/01/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:高
影響を受けるバージョン:3.5.7、3.7.0
影響を受ける環境:Linux
回避策:3.7.1以降へのバージョンアップ

▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、sendfile(2) が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。
2005/04/06 登録

危険度:
影響を受けるバージョン:5.4以前
影響を受ける環境:FreeBSD
回避策:公表されていません

▽ FreeBSD─────────────────────────────
FreeBSDは、SMP(Symmetric Multiprocessing)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/04/06 登録

危険度:中
影響を受けるバージョン:5.3以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
Mozilla 1.8 Betaがリリースされた。
http://www.mozilla.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc2-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
警視庁、「ハイテク事件簿」を更新
http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/kenkyo.htm

▽ トピックス
京都府警察ハイテク犯罪対策室、サイバー犯罪相談の事例
http://www.pref.kyoto.jp/fukei/hightech/hightech_nsoudan.htm

▽ トピックス
JPRSが『JPドメイン名レジストリレポート2004』を本日公開
http://jprs.jp/info/notice/20050406-registry-report.html

▽ トピックス
ソフトブレーン、営業支援システムの個人情報保護法対応バージョンを販売開始
http://prw.kyodonews.jp/press/release.do?r=200504060049

▽ トピックス
MVK、セキュリティ機能付ポータブルHDDケース「impact Encrypted HDD Enclosure」を発売
http://www.mvk-japan.com/kc/index.html

▽ トピックス
AT&T、日本ATMでセキュリティ・システムを構築
http://www.jp.att.com/press/pr_040605.htm

▽ トピックス
イーディーコントライブ、不正なコピーやライセンス違反の脅威から権利を守ることの出来るコンテンツ制作者向けプロテクト組込ツール〜 『 ExeProtech for CD-R 』を発売 〜
http://www.ed-contrive.co.jp/html/new_info/pressreleases/050408.html

▽ トピックス
クリアウスィフト、電子メールコンテンツセキュリティ最新バージョンMIMEsweeper(TM) for SMTP 5.1を発売
http://www.clearswift.co.jp/news/PressReleases/index.php?f=050406.dat

▽ トピックス
医療国際認証技研、「個人情報保護法」で必要な帳票がすぐに使える『対策帳票集』(CD版) 4月6日発売開始
http://www.medical-iso.jp/bookinfo.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/04/06 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.G
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.G

▽ ウイルス情報
トレンドマイクロ、TROJ_ANICMOO.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_ANICMOO.C

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.X
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.X

▽ ウイルス情報
シマンテック、W32.Mytob.AA@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.aa@mm.html

▽ ウイルス情報
シマンテック、VBS.Ypsan.B@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.ypsan.b@mm.html

▽ ウイルス情報
シマンテック、W32.AllocUp.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.allocup.a.html

▽ ウイルス情報
シマンテック、SymbOS.Mabir
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.mabir.html

▽ ウイルス情報
シマンテック、W32.Envid.O@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.envid.o@mm.html

▽ ウイルス情報
シマンテック、VBS.Kuullio@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.kuullio@mm.html

▽ ウイルス情報
ソフォス、W32/Mytob-W (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobw.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzy.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaaa.html

▽ ウイルス情報
ソフォス、W32/Agobot-RF (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotrf.html

▽ ウイルス情報
ソフォス、Troj/Bube-K (英語)
http://www.sophos.com/virusinfo/analyses/trojbubek.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderky.html

▽ ウイルス情報
ソフォス、Troj/PcClient-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclientq.html

▽ ウイルス情報
ソフォス、Troj/Delf-KM (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfkm.html

▽ ウイルス情報
ソフォス、Troj/Verzila-A (英語)
http://www.sophos.com/virusinfo/analyses/trojverzilaa.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-ZAU (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorzau.html

▽ ウイルス情報
ソフォス、W32/Codbot-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32codbotgen.html

▽ ウイルス情報
ソフォス、Troj/Borobt-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojborobtgen.html

▽ ウイルス情報
ソフォス、W32/Forbot-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32forbotgen.html

▽ ウイルス情報
ソフォス、W32/MyDoom-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32mydoomgen.html

▽ ウイルス情報
ソフォス、Troj/Agent-CZ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcz.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperae.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkx.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchas.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkw.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-ZAT
http://www.sophos.co.jp/virusinfo/analyses/trojbdoorzat.html

▽ ウイルス情報
ソフォス、Troj/Fwdisab-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfwdisaba.html

▽ ウイルス情報
ソフォス、Troj/Mosuck-X (英語)
http://www.sophos.com/virusinfo/analyses/trojmosuckx.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzw.html

▽ ウイルス情報
ソフォス、Troj/Small-UF (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalluf.html

▽ ウイルス情報
ソフォス、Troj/Small-AMT (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallamt.html

▽ ウイルス情報
ソフォス、Troj/Singu-I (英語)
http://www.sophos.com/virusinfo/analyses/trojsingui.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FN (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafn.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-ZAS (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorzas.html

▽ ウイルス情報
ソフォス、Troj/QQRob-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqqroba.html

▽ ウイルス情報
ソフォス、Troj/VB-GJ (英語)
http://www.sophos.com/virusinfo/analyses/trojvbgj.html

▽ ウイルス情報
マカフィー、Downloader-MP
http://www.nai.com/japan/security/virD.asp?v=Downloader-MP

▽ ウイルス情報
マカフィー、Downloader-LG
http://www.nai.com/japan/security/virD.asp?v=Downloader-LG

▽ ウイルス情報
マカフィー、SymbOS/Mabir
http://www.nai.com/japan/security/virM.asp?v=SymbOS/Mabir

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがcurlのアップデートをリリース
───────────────────────────────────
RedHat Linuxがcurlのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがnet-snmp、cups、imap、libtiff、perl-DBIのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●TurbolinuxがXFree86のアップデートをリリース
───────────────────────────────────
TurbolinuxがXFree86のアップデートパッケージをリリースした。このアップデートによって、XFree86における複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxがsylpheedおよびtelnetのアップデートをリリース
───────────────────────────────────
Vine Linuxがsylpheedおよびtelnetのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがkernel、cpplus、dev、m4、perl、php、php4、samba、setup、swup、vimのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に任意のコードを実行される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Fedoraがgaimおよびmysqlのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にgaimおよびmysqlのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-March/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×