セキュリティホール情報<2005/04/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2005/04/15>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Kerio MailServer─────────────────────────
Kerio MailServerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費されたりサービスをクラッシュされる可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:6.0.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.9以降へのバージョンアップ

▽ CalendarScript──────────────────────────
CalendarScriptは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:3.20、3.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EasyPHPCalendar─────────────────────────
EasyPHPCalendarは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Serendipity───────────────────────────
Serendipityは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:0.8beta4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、細工されたHTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJSPソースコードを奪取される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IlohaMail────────────────────────────
IlohaMailは、テキストやファイル名、MIMEメディアタイプなどを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:0.7.x、0.8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Junkbuster────────────────────────────
Junkbusterは、ユーザ入力を適切にチェックしていないことが原因でヒープ損壊を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2005/04/15 登録

危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ JavaMail─────────────────────────────
JavaMailは、MimeBodyPart.getFileName () メソッドが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを読み書きされる可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eGroupWare────────────────────────────
eGroupWareは機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正なメールを送信される可能性がある。
2005/04/15 登録

危険度:低
影響を受けるバージョン:1.001、1.006
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:1.52以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Forms───────────────────────────
Oracle Formsは、Query/Where Windowsポップアップが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のSQLコマンドを実行される可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:3.0〜10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/15 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、irc_msg_invite () 機能などが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ LDAPサーバ────────────────────────────
複数のベンダのLDAP(Lightweight Directory Access Protocol)ディレクトリサーバは、LDAPリクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/01/13 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:各ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、ユーザのコンピュータで任意のコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003以前
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ MSN Messenger──────────────────────────
MSN Messengerは、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:MSN Messenger 6.2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Exchange Server─────────────────────────
Microsoft Exchange Serverは、リモートからコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に Exchange サーバ上の SMTP ポートに接続され、特別な細工をしたコマンドを発行され、それによりサービス拒否が発生するか、または攻撃者に SMTPサービスのセキュリティコンテキストで任意の悪意のあるプログラムを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2003、2003 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホール が存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft WindowsはKernelなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft メッセージキュー────────────────────
Microsoft Windowsはメッセージキューが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、98、SE
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows シェルが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WatchGuard Firebox firewall───────────────────
WatchGuard Firebox firewallは、細工されたICMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを終了される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:WatchGuard Firebox firewall
回避策:公表されていません

▽ VxWorks─────────────────────────────
VxWorksは、細工されたICMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのパフォーマンスを低下される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:5.4、5.5.x
影響を受ける環境:VxWorks
回避策:対策版へのアップデート

▽ LG U8120 3G携帯電話───────────────────────
LG 8100シリーズの3G携帯電話であるLG U8120は、細工されたmidiファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話をクラッシュされる可能性がある。
2005/04/15 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:LG U8120
回避策:公表されていません

▽ Sygate Secure Enterprise─────────────────────
Sygate Secure Enterpriseは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ設定を修正される可能性がある。
2005/04/15 登録

危険度:低
影響を受けるバージョン:3.5、4.0、4.1
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ Sun Java System Web Server────────────────────
Sun Java System Web Serverは、特定されていない原因によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを応答不能にされる可能性がある。
2005/04/15 登録

危険度:低
影響を受けるバージョン:6.0 SP7以前
影響を受ける環境:Windows
回避策:6.0 SP8以降へのバージョンアップ

▽ Oracle Database─────────────────────────
Oracle Databaseは、MDSYS.MD2.SDO_CODE_SIZEプロシージャが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行される可能性がある。
2005/04/15 登録

危険度:高
影響を受けるバージョン:10.1.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、ICMPメッセージを適切に処理していないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたりスループットを極端に低下される可能性がある。 [更新]
2005/04/14 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VHCS───────────────────────────────
VHCSは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2004/04/15 登録

危険度:
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ axel───────────────────────────────
ダウンロード加速ツールであるaxelは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/15 登録

危険度:高
影響を受けるバージョン:1.0b未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Pavuk──────────────────────────────
Pavukは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
2005/04/06 登録

危険度:高
影響を受けるバージョン:0.9.32未満
影響を受ける環境:UNIX、Linux
回避策:0.9.32以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sharutils────────────────────────────
sharutilsパッケージは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:4.2.1-10ub0.2未満
影響を受ける環境:Linux
回避策:4.2.1-10ub0.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、ICMPメッセージを適切に処理していないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたりスループットを極端に低下される可能性がある。
2005/04/15 登録

危険度:
影響を受けるバージョン:7、8、9、10
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Postfix─────────────────────────────
Postfix 2.2.2がリリースされた。
http://www.kobitosan.net/postfix/

▽ Samba──────────────────────────────
Samba 3.0.14がリリースされた。
http://us1.samba.org/samba/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ワイヤレスブロードバンド推進研究会中間報告書の公表及び具体的システムの提案募集
http://www.soumu.go.jp/s-news/2005/050414_1.html

▽ トピックス
@police、TCP実装におけるICMPパケットの処理に関する脆弱性(4/14)
http://www.cyberpolice.go.jp/important/2005/20050414_195834.html

▽ トピックス
JPNIC、AfriNIC 5番目のRIRとして認定
http://www.nic.ad.jp/ja/topics/2005/20050415-02.html

▽ トピックス
JPNIC、ICANN ASOポリシー提案のため見直し手続き案に対するコメント募集
http://www.nic.ad.jp/ja/topics/2005/20050415-01.html

▽ トピックス
JPNIC、JPNIC担当者との個別相談会についてのお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050413-01.html

▽ トピックス
ソフォス、マイクロソフト社製品の重大な脆弱性のパッチを適用するようユーザーに勧告
http://www.sophos.co.jp/virusinfo/articles/criticalapr05.html

▽ トピックス
ソフォス、3日間で104,000ユーロをだまし取った割増電話料金ウイルスの作成者への判決について報告
http://www.sophos.co.jp/virusinfo/articles/zeligsentence.html

▽ トピックス
ボーダフォン、プリペイド式携帯電話の契約者本人確認を実施
http://www.vodafone.jp/japanese/release/2005/050414.pdf

▽ トピックス
NEC、「業種向け個人情報保護教育eラーニングサービス」を提供
http://www.nec.co.jp/press/ja/0504/1501.html

▽ トピックス
日本IBM、携帯時のユーザビリティーとセキュリティー機能を追求したモバイルPCなど、ノートPC新製品を発表
http://www.ibm.com/jp/

▽ トピックス
ビッツテージ、コンタクトセンターシステムのセキュリティ強化版を提供開始
http://www.vitstage.co.jp/news/press050415.html

▽ トピックス
セキュリティフライデー、情報漏洩対策、大規模ファイルサーバのアクセスログを収集・統合する「VISUACTTM-G システム」を販売開始
http://www.securityfriday.com/jp/

▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20050415.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AD

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AC

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AM

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.N
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.N

▽ ウイルス情報
トレンドマイクロ、WORM_SDBOT.BLL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.BLL

▽ ウイルス情報
シマンテック、W32.Mytob.AV@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.av@mm.html

▽ ウイルス情報
シマンテック、W32.Darro
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.darro.html

▽ ウイルス情報
シマンテック、W32.Mytob.AU@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.au@mm.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.34
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.34.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-N (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledln.html

▽ ウイルス情報
ソフォス、W32/Kelvir-I (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviri.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaar.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxc.html

▽ ウイルス情報
ソフォス、Troj/Xrat-B (英語)
http://www.sophos.com/virusinfo/analyses/trojxratb.html

▽ ウイルス情報
ソフォス、Troj/Xrat-A (英語)
http://www.sophos.com/virusinfo/analyses/trojxrata.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaao.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxa.html

▽ ウイルス情報
ソフォス、roj/WStart-C (英語)
http://www.sophos.com/virusinfo/analyses/trojwstartc.html

▽ ウイルス情報
ソフォス、Troj/PurScan-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscany.html

▽ ウイルス情報
ソフォス、Troj/QQRob-C (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobc.html

▽ ウイルス情報
ソフォス、roj/BDDelf-OJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbddelfoj.html

▽ ウイルス情報
ソフォス、Troj/Agent-DI
http://www.sophos.co.jp/virusinfo/analyses/trojagentdi.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderlo.html

▽ ウイルス情報
ソフォス、Troj/PurScan-X (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanx.html

▽ ウイルス情報
ソフォス、Troj/Vbbot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbota.html

▽ ウイルス情報
ソフォス、Troj/Dloader-YX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderyx.html

▽ ウイルス情報
ソフォス、Troj/Banker-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercb.html

▽ ウイルス情報
ソフォス、Troj/Sdbot-WV (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbotwv.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FQ (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafq.html

▽ ウイルス情報
ソフォス、Troj/Banker-CC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercc.html

▽ ウイルス情報
ソフォス、Troj/Keylog-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojkeylogag.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CG
http://www.sophos.co.jp/virusinfo/analyses/trojbancoscg.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CE (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosce.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperah.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancd.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderlj.html

▽ ウイルス情報
ソフォス、Troj/Certif-E (英語)
http://www.sophos.com/virusinfo/analyses/trojcertife.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CH (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosch.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kondrik.k
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kondrik_k.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Aurb
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Aurb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.bc
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_bc.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.bb
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_bb.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.az
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_az.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.aw
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_aw.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ax
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ax.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.av
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_av.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ao
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ao.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.al
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_al.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Morph
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Morph.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kondrik.l
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kondrik_l.html

▽ ウイルス情報
マカフィー、Del-472
http://www.nai.com/japan/security/virD.asp?v=Del-472

▽ ウイルス情報
マカフィー、AdClicker-CJ
http://www.nai.com/japan/security/virA.asp?v=AdClicker-CJ

▽ ウイルス情報
マカフィー、MultiDropper-MY
http://www.nai.com/japan/security/virM.asp?v=MultiDropper-MY

▽ ウイルス情報
マカフィー、BackDoor-CQO
http://www.nai.com/japan/security/virB.asp?v=BackDoor-CQO

▽ ウイルス情報
マカフィー、Downloader-YS
http://www.nai.com/japan/security/virD.asp?v=Downloader-YS

▽ ウイルス情報
マカフィー、SymbOS/Hobbes.a
http://www.nai.com/japan/security/virH.asp?v=SymbOS/Hobbes.a

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがaxelおよびJunkBusterのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがaxelおよびJunkBusterのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがaxelのアップデートをリリース
───────────────────────────────────
Debianがaxelのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがsharutilsのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にsharutilsのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステム上の任意のファイルを上書きされる問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-April/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×