セキュリティホール情報<2005/04/20> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.18(金)

セキュリティホール情報<2005/04/20>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ proFile─────────────────────────────
proFileは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP LNKX─────────────────────────────
CityPostのPHP LNKXは、message.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Image Cropper / Resizer─────────────────────
CityPostのImage CropperおよびResizerは、'image-editor-52'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple PHP Upload────────────────────────
CityPostのSimple PHP Uploadは、'simple-upload-53.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:53
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、include/init.inc.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:1.3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、SUBSCRIPTION_NAMEパラメータなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりSQLインジェクションを実行される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、mod.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、ウインドウのグローバルスコープを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、javascriptポップアップブロック機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるプログラムをインストールされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、PLUGINSPAGEを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Simple PHP Blog─────────────────────────
Simple PHP Blogは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明やユーザ情報を奪取される可能性がある。 [更新]
2005/04/19 登録

危険度:中
影響を受けるバージョン:0.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Firefox─────────────────────────────
Firefoxは、サイドバーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、searchプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、XPInstallエンジンインストーラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、DOMプロパティインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、アイコンタグ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、Surveysモジュールがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、細工されたHTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJSPソースコードを奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EasyPHPCalendar─────────────────────────
EasyPHPCalendarは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CalendarScript──────────────────────────
CalendarScriptは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:3.20、3.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenOffice────────────────────────────
OpenOfficeは、StgCompObjStream::Load()機能にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:高
影響を受けるバージョン:1.1.4以前、2.0dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ ImageMagick───────────────────────────
ImageMagickは、ファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/04 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/18 登録

危険度:高
影響を受けるバージョン:6.1.8-8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.8-8以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WheresJames Webcam────────────────────────
WheresJames Webcamは、細工されたストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:Beta 2.0.0014
影響を受ける環境:Windows
回避策:公表されていません

▽ PortalApp────────────────────────────
PortalAppは、クロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:公表されていません

▽ WebcamXP─────────────────────────────
WebcamXPは、細工されたHTMLコードをチャット名に入力することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりチャットのセッションをリダイレクトされる可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:2.16.468以前
影響を受ける環境:Windows
回避策:2.16.478以降へのバージョンアップ

▽ Simple Web Server────────────────────────
PMSoftwareのSimple Web Serverは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされたり任意のコードを実行される可能性がある。
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.0.15
影響を受ける環境:Windows
回避策:公表されていません

▽ Comersus─────────────────────────────
Comersusは、comersus_searchItem.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:4.x
影響を受ける環境:Windows
回避策:6以降へのバージョンアップ

▽ McAfee Internet Security Suite 2005───────────────
McAfee Internet Security Suite 2005は、デフォルトのファイルACL(アクセス制御リスト)設定が原因でアドミニストレーションでないユーザに権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に保護機能を停止される可能性がある。
2005/04/20 登録

危険度:高
影響を受けるバージョン:2005
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xv────────────────────────────────
xvは、ユーザ入力を適切にチェックしていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/20 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:3.10a-r11以降へのバージョンアップ

▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、perlライブラリスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.11.20未満
影響を受ける環境:UNIX、Linux
回避策:1.11.20以降へのバージョンアップ

▽ Sylpheed─────────────────────────────
Sylpheedは、細工されたMIMEエンコードファイル名が添付されたメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/01 登録

危険度:高
影響を受けるバージョン:0.8.0〜1.0.3、Development 1.9.0〜1.9.4
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ GNU Midnight Commander──────────────────────
ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/31 登録

危険度:高
影響を受けるバージョン:4.5.55以前
影響を受ける環境:UNIX、Linux
回避策:4.5.55-1.2woody6以降へのバージョンアップ

▽ ImageMagick───────────────────────────
ImageMagickは、TIFF、PSD、SGIイメージファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2005/03/25 登録

危険度:
影響を受けるバージョン:6.1.8未満
影響を受ける環境:UNIX、Linux
回避策:6.1.8以降へのバージョンアップ

▽ Sylpheed─────────────────────────────
Sylpheedは、細工されたヘッダを持つメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/07 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux
回避策:1.0.3以降へのバージョンアップ

▽ ht://dig─────────────────────────────
ht://digは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/04 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xloadimage────────────────────────────
xloadimageは、イメージプロパティを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.17未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。 [更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、特定のプロセスを始動することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワークポートを乗っ取られる可能性がある。
2005/04/20 登録

危険度:
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、特定のファイルを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:10.3.9未満
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

▽ iSync──────────────────────────────
iSyncは、suid root mRouterバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X 10.3.7以前
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
Samba 3.0.15pre2がリリースされた。
http://us1.samba.org/samba/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、ソフトウエア等の脆弱性関連情報に関する届出状況 [2005年第1四半期(1月〜3月)] について
http://www.meti.go.jp/policy/netsecurity/downloadfiles/vulhandling_rept.pdf

▽ トピックス
IPA/ISEC、「ハッシュ関数に関する研究動向について」を掲載
http://www.ipa.go.jp/security/enc/CRYPTREC/fy17/cryptrec20050420_report01.html

▽ トピックス
IPA/ISEC、ソフトウエア等の脆弱性関連情報に関する届出状況 [2005年第1四半期(1月〜3月)] を公開
http://www.ipa.go.jp/security/vuln/report/vuln2005q1.html

▽ トピックス
IPA/ISEC、CRYPTREC Report 2004 の公開に 暗号技術監視委員会報告書を追加
http://www.ipa.go.jp/security/enc/CRYPTREC/fy16/cryptrec20050419_report01.html

▽ トピックス
JPNIC、2005年ICANNアナウンスメント一覧を更新
http://www.nic.ad.jp/ja/icann/announcements.html

▽ トピックス
KDDI、バーコード (2次元コード) リーダーご利用にあたっての注意点
http://www.au.kddi.com/news/information/au_info_20050414.html

▽ トピックス
NRIセキュア、セキュアファイル交換サービス「クリプト便」に「アドレス指定送信機能」を追加
http://www.nri.co.jp/news/2005/050420_1.html

▽ トピックス
日本ベリサイン、企業向け電子メール署名用電子証明書「ベリサイン セキュアメールID」の提供を4月20日より開始
https://www.verisign.co.jp/press/2005/pr_20050420a.html

▽ トピックス
日本ベリサイン、ホライズン・デジタル・エンタープライズと企業向け電子メールセキュリティソリューションの提供で提携
https://www.verisign.co.jp/press/2005/pr_20050420b.html

▽ トピックス
リンク・パソコンサポート、Excelで管理している顧客情報をWEB-DBにして社内セキュリティ強化
http://www.linkpc.co.jp/

▽ トピックス
富士通ソーシアルサイエンスラボラトリ、『シンクライアントネットワーク構築サービス』を提供開始
http://www.ssl.fujitsu.com/

▽ 統計・資料
IPA/ISEC、国内・海外におけるコンピュータウイルス被害状況調査 [2004年]
http://www.ipa.go.jp/security/fy16/reports/virus-survey/index.html

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BD

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BG

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AT

▽ ウイルス情報
シマンテック、W32.Sober.N@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.n@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AA
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.aa.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AB
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ab.html

▽ ウイルス情報
シマンテック、Trojan.Mitglieder.P
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mitglieder.p.html

▽ ウイルス情報
シマンテック、W32.Picrate.B@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.picrate.b@mm.html

▽ ウイルス情報
シマンテック、W32.Spybot.NYT
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.nyt.html

▽ ウイルス情報
シマンテック、W32.Kelvir.Y
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.y.html

▽ ウイルス情報
シマンテック、W32.Bufei
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bufei.html

▽ ウイルス情報
シマンテック、Backdoor.Berpi
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berpi.html

▽ ウイルス情報
シマンテック、SymbOS.Hobbes.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.hobbes.a.html

▽ ウイルス情報
日本エフ・セキュア、Sober.N
http://www.f-secure.co.jp/v-descs/v-descs3/sober-n.htm

▽ ウイルス情報
ソフォス、W32/Sober-M
http://www.sophos.co.jp/virusinfo/analyses/w32soberm.html

▽ ウイルス情報
ソフォス、Troj/Kelvir-P (英語)
http://www.sophos.com/virusinfo/analyses/trojkelvirp.html

▽ ウイルス情報
ソフォス、 Troj/Kelvir-M (英語)
http://www.sophos.com/virusinfo/analyses/trojkelvirm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermj.html

▽ ウイルス情報
ソフォス、Troj/LowZone-X (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonex.html

▽ ウイルス情報
ソフォス、Troj/Vbbot-B (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbotb.html

▽ ウイルス情報
ソフォス、W32/Agobot-RP (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotrp.html

▽ ウイルス情報
ソフォス、W32/Agobot-RO (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotro.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XL (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxl.html

▽ ウイルス情報
ソフォス、W32/Oddbot-D (英語)
http://www.sophos.com/virusinfo/analyses/w32oddbotd.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XH (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxh.html

▽ ウイルス情報
ソフォス、W32/Forbot-EV (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotev.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-H (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyserh.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperaj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermi.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-I (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyseri.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroseaj.html

▽ ウイルス情報
ソフォス、Troj/Prorat-L (英語)
http://www.sophos.com/virusinfo/analyses/trojproratl.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaaw.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchaw.html

▽ ウイルス情報
ソフォス、Troj/Delbot-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdelbotb.html

▽ ウイルス情報
ソフォス、Troj/Deldoc-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdeldocb.html

▽ ウイルス情報
ソフォス、Troj/PcClient-E (英語)
http://www.sophos.com/virusinfo/analyses/trojpccliente.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdr.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DK (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdk.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderly.html

▽ ウイルス情報
ソフォス、XM97/Delun-A (英語)
http://www.sophos.com/virusinfo/analyses/xm97deluna.html

▽ ウイルス情報
ソフォス、Troj/Hobbes-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhobbesa.html

▽ ウイルス情報
ソフォス、Troj/MultiDr-DJ (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdj.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchav.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CI (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosci.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderma.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperak.html

▽ ウイルス情報
マカフィー、W32/Sober.o@MM
http://www.nai.com/japan/security/virS.asp?v=W32/Sober.o@MM

▽ ウイルス情報
マカフィー、Adware-Tubby
http://www.nai.com/japan/security/virA.asp?v=Adware-Tubby

▽ ウイルス情報
マカフィー、W32/Bagle.br
http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.br

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがxv、cvs、Mozilla Firefox、Mozilla Suiteのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがcvsおよびOpenOfficeのアップデートをリリース
───────────────────────────────────
SuSE LinuxがphpおよびOpenOfficeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
TurbolinuxがImageMagick、mc、perl、sylpheed、xloadimageのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraがhtdigのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にhtdigのアップデートパッケージをリリースした。このアップデートによって、クロスサイトスクリプティングを実行される問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-April/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

    中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  4. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  8. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  9. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  10. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×