セキュリティホール情報<2005/04/27> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

セキュリティホール情報<2005/04/27>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BEA WebLogic───────────────────────────
BEA WebLogicは、アドミニストレーションコンソールでJndiFramesetAction関数がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/27 登録

危険度:
影響を受けるバージョン:8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ bBlog──────────────────────────────
ブログサービスであるbBlogは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/04/27 登録

危険度:
影響を受けるバージョン:0.7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MaxDB──────────────────────────────
MaxDBは、WebツールのWebDAV機能がユーザ入力を適切にチェックしていないことなどが原因でスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/27 登録

危険度:高
影響を受けるバージョン:7.5.00.23
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5.00.26以降へのバージョンアップ

▽ yappa-ng─────────────────────────────
yappa-ngは、未知の原因を含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。
2005/04/27 登録

危険度:中
影響を受けるバージョン:2.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.2以降へのバージョンアップ

▽ ImageMagick───────────────────────────
ImageMagickは、ReadPNMImage機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2005/04/27 登録

危険度:高
影響を受けるバージョン:6.x〜6.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.2以降へのバージョンアップ

▽ phpMyVisites───────────────────────────
phpMyVisitesは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/26 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACS Blog─────────────────────────────
ACS Blogは、inc_login_check.aspスクリプトが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/04/26 登録

危険度:高
影響を受けるバージョン:1.1、1.1.2、1.1.3、1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenOffice────────────────────────────
OpenOfficeは、StgCompObjStream::Load()機能にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:高
影響を受けるバージョン:1.1.4以前、2.0dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHP───────────────────────────────
PHPは、getimagesize()が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/04/04 登録

危険度:低
影響を受けるバージョン:5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.4以降へのバージョンアップ

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、細工されたGIFファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりサイトを偽装される可能性がある。 [更新]
2005/03/24 登録

危険度:高
影響を受けるバージョン:Thunderbird 1.0.2未満、Mozilla 1.7.6未満、
Firefox 1.0.2未満
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla─────────────────────────────
Mozillaは、NNTP URL処理においてバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:高
影響を受けるバージョン:1.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.5以降へのバージョンアップ

▽ PHP───────────────────────────────
PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新]
2004/12/17 登録

危険度:高
影響を受けるバージョン:4.3.9以前、5.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ

▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホール が存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dBpowerAMP Music Converter────────────────────
dBpowerAMP Music Converterは、ディレクトリパーミッションを不安定に設定することなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/04/27 登録

危険度:高
影響を受けるバージョン:11.0
影響を受ける環境:Windows
回避策:公表されていません

▽ VooDoo cIRCLe──────────────────────────
VooDoo cIRCLeは、BOTNET接続のユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/04/27 登録

危険度:低
影響を受けるバージョン:1.0.20〜1.0.32
影響を受ける環境:Windows
回避策:1.0.33以降へのバージョンアップ

▽ Fastream NETFile Server─────────────────────
Fastream NETFile Serverは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2005/04/27 登録

危険度:中
影響を受けるバージョン:7.4.6
影響を受ける環境:Windows
回避策:7.5.0 Beta 7以降へのバージョンアップ

▽ Citrixアプリケーション──────────────────────
CitrixのProgram Neighborhood AgentおよびMetaFrameは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2005/04/27 登録

危険度:高
影響を受けるバージョン:8.x
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ FTPトランザクション───────────────────────
複数のベンダのFTPトランザクションは、セキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルやリソースに無許可のアクセスを実行される可能性がある。
2005/04/27 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Raz-Lee Firewall、SECURE/NET、
NetIQ Security Manager、SafeStone DetectIT、Bsafe/Global Security、
PowerLock NetworkSecurity
回避策:公表されていません

▽ Store Portal───────────────────────────
Store Portalは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/04/26 登録

危険度:中
影響を受けるバージョン:2.63
影響を受ける環境:Windows
回避策:公表されていません

▽ BitDefender───────────────────────────
アンチウイルスアプリケーションであるBitDefenderは、競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、BitDefenderが起動していなくてもWindowsがウイルス保護済みとして認識する可能性がある。 [更新]
2005/04/26 登録

危険度:中
影響を受けるバージョン:Professional Plus 8、Standard Edition 8
影響を受ける環境:Windows
回避策:公表されていません

▽ nProtect:Netizen─────────────────────────
nProtect:Netizenは、細工されたWebサイトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。 [更新]
2005/04/26 登録

危険度:中
影響を受けるバージョン:2005.3.17.1
影響を受ける環境:Windows
回避策:2005.4.20.1以降へのバージョンアップ

▽ ArGoSoft Mail Server───────────────────────
ArGoSoft Mail Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり新しいユーザアカウントを作成、削除される可能性がある。 [更新]
2005/04/26 登録

危険度:高
影響を受けるバージョン:1.8.7.6
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、HTTPMailコネクタが原因でセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SqWebMail────────────────────────────
SqWebMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染などを実行される可能性がある。
2005/04/27 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Snmppd──────────────────────────────
Snmppdは、snmppd/snmppd_util.cコンポーネントが原因でフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/26 登録

危険度:
影響を受けるバージョン:0.4.5以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Xine───────────────────────────────
Xineは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:
影響を受けるバージョン:0.9.9〜1.0
影響を受ける環境:UNIX、Linux
回避策:1.0.1へのバージョンアップ

▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、perlライブラリスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.11.20未満
影響を受ける環境:UNIX、Linux
回避策:1.11.20以降へのバージョンアップ

▽ sharutils────────────────────────────
sharutilsは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/08 登録

危険度:高
影響を受けるバージョン:4.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、PUT/POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を引き起こされる可能性がある。
2005/04/04 登録

危険度:低
影響を受けるバージョン:2.5STABLE7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
PHPは、exif.cヘッダでユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:4.3.11未満
影響を受ける環境:Linux
回避策:4:4.3.8-3ubuntu7.8以降へのバージョンアップ

▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、PCXイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:高
影響を受けるバージョン:3.5.7、3.7.0
影響を受ける環境:Linux
回避策:3.7.1以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。 [更新]
2005/04/26 登録

危険度:低
影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
Mozilla 1.7.7 日本語版がリリースされた。
http://www.mozilla-japan.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成17年3月)
http://www.npa.go.jp/sousa/souni2/hurikome17-3.pdf

▽ トピックス
IPA/ISEC、情報処理技術者試験委員会試験委員の募集について
http://www.jitec.jp/1_00topic/topic_20050425_recruitment.html

▽ トピックス
トレンドマイクロ、ウイルスパターンファイルに関する問題に関する、現時点までの調査結果と今後の対策について(エバ・チェン会見内容について)
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050426.htm

▽ トピックス
ソフォス、MP3 ファイルを削除して海賊版に対抗しようとする Nopir ワームについて報告
http://www.sophos.co.jp/virusinfo/articles/nopirb.html

▽ トピックス
Riaj、2004年度「音楽メディアユーザー実態調査」実施
http://www.riaj.or.jp/release/2005/pr050427.html

▽ トピックス
NTTドコモ、クイックキャスト サービス終了のお知らせ
http://www.nttdocomo.co.jp/info/customer/caution_s/200542500.html

▽ トピックス
株式会社富士通ソーシアルサイエンスラボラトリ、「Webセキュリティ強化サービス」の適用範囲を拡大
http://www.ssl.fujitsu.com/

▽ トピックス
パケッティア、PacketShaper1200を発売
http://www.packeteer.co.jp

▽ トピックス
ライブドア、セキュリティ関連情報サイト「livedoor セキュリティ」をオープン
http://security.livedoor.com/

▽ トピックス
ライブドア、高機能ウイルス対策ソフト「Panda Titanium Antivirus 2005 with TruPrevent」を含む3製品を5月27日より発売
http://soft.livedoor.com/panda/titanium.html

▽ ウイルス情報
シマンテック、W32.Antiman.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.antiman.a@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AO
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ao.html

▽ ウイルス情報
シマンテック、W32.Mytob.BO@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bo@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.BN@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bn@mm.html

▽ ウイルス情報
シマンテック、Trojan.Flush.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.flush.c.html

▽ ウイルス情報
シマンテック、Trojan.Admincash.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.admincash.b.html

▽ ウイルス情報
シマンテック、W32.Gabloliz.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gabloliz.a.html

▽ ウイルス情報
シマンテック、Trojan.Nephtebank
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.nephtebank.html

▽ ウイルス情報
シマンテック、W32.Mytob.BM@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bm@mm.html

▽ ウイルス情報
シマンテック、W32.Kedebe@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kedebe@mm.html

▽ ウイルス情報
シマンテック、W32.Spybot.OBZ
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.obz.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AN
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.an.html

▽ ウイルス情報
シマンテック、W32.Velkbot.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.velkbot.a.html

▽ ウイルス情報
シマンテック、Trojan.Goldun.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.e.html

▽ ウイルス情報
ソフォス、W32/Mytob-BW (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbw.html

▽ ウイルス情報
ソフォス、W32/Agobot-RU (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotru.html

▽ ウイルス情報
ソフォス、W32/Warmth-A (英語)
http://www.sophos.com/virusinfo/analyses/w32warmtha.html

▽ ウイルス情報
ソフォス、W32/Scold-B (英語)
http://www.sophos.com/virusinfo/analyses/w32scoldb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermz.html

▽ ウイルス情報
ソフォス、Troj/Sympe-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsympea.html

▽ ウイルス情報
ソフォス、Troj/Tinydl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtinydla.html

▽ ウイルス情報
ソフォス、W32/Mytob-AK
http://www.sophos.co.jp/virusinfo/analyses/w32mytobak.html

▽ ウイルス情報
ソフォス、W32/Kelvir-T (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirt.html

▽ ウイルス情報
ソフォス、Troj/Restrict-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrestricta.html

▽ ウイルス情報
ソフォス、Troj/LanFilt-I (英語)
http://www.sophos.com/virusinfo/analyses/trojlanfilti.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FS (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafs.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebt.html

▽ ウイルス情報
ソフォス、Troj/Banker-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerck.html

▽ ウイルス情報
ソフォス、W32/Antiman-A (英語)
http://www.sophos.co.jp/virusinfo/analyses/w32antimana.html

▽ ウイルス情報
ソフォス、Troj/Hider-C (英語)
http://www.sophos.com/virusinfo/analyses/trojhiderc.html

▽ ウイルス情報
ソフォス、Troj/QQify-A (英語)
http://www.sophos.com/virusinfo/analyses/trojqqifya.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzd.html

▽ ウイルス情報
ソフォス、Troj/Agent-DL (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdl.html

▽ ウイルス情報
コンピュータ・アソシエイツ、SymbOS/Fontal.A
http://www.casupport.jp/virusinfo/2005/symbos_fontal_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Startpage.NS
http://www.casupport.jp/virusinfo/2005/win32_startpage_ns.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sober.M
http://www.casupport.jp/virusinfo/2005/win32_sober_m.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.V
http://www.casupport.jp/virusinfo/2005/win32_glieder_v.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.BF
http://www.casupport.jp/virusinfo/2005/win32_bagle_bf.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SilentCaller.D
http://www.casupport.jp/virusinfo/2005/win32_silentcalle_d.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Winshow.BD
http://www.casupport.jp/virusinfo/2005/win32_winshow_bd.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Nochod.B
http://www.casupport.jp/virusinfo/2005/win32_nochod_b.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Abnact.A
http://www.casupport.jp/virusinfo/2005/win32_abnact_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Slimad.C
http://www.casupport.jp/virusinfo/2005/win32_slimad_c.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.T
http://www.casupport.jp/virusinfo/2005/win32_glieder_t.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.W
http://www.casupport.jp/virusinfo/2005/win32_gliede_w.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Ahker.G
http://www.casupport.jp/virusinfo/2005/win32_ahker_g.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.X
http://www.casupport.jp/virusinfo/2005/win32_glieder_x.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.U
http://www.casupport.jp/virusinfo/2005/win32_glieder_u.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Nochod.A
http://www.casupport.jp/virusinfo/2005/win32_nochod_a.htm

▽ ウイルス情報
マカフィー、PWS-Banker.gen.d
http://www.nai.com/japan/security/virPQ.asp?v=PWS-Banker.gen.d

◆アップデート情報◆==================================================
【その他の関連情報】─────────────────────────
───────────────────────────────────
●RedHat Linuxがopenoffice.orgおよびsharutilsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがopenoffice.orgおよびsharutilsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがkdelibsのアップデートをリリース
───────────────────────────────────
Debianがkdelibsのアップデートをリリースした。このアップデートによって、kdelibsにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがsausalito-palette、base-system、base-email、sharutils、squid、krb5、cvs、phpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがxine-lib、Rootkit Hunter、UUlibのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×