セキュリティホール情報<2005/04/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

セキュリティホール情報<2005/04/28>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BEA WebLogic───────────────────────────
BEA WebLogicは、アドミニストレーションコンソールでJndiFramesetAction関数がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/27 登録

危険度:
影響を受けるバージョン:8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MaxDB──────────────────────────────
MaxDBは、WebツールのWebDAV機能がユーザ入力を適切にチェックしていないことなどが原因でスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:高
影響を受けるバージョン:7.5.00.23
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5.00.26以降へのバージョンアップ

▽ yappa-ng─────────────────────────────
yappa-ngは、未知の原因を含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:2.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.2以降へのバージョンアップ

▽ ImageMagick───────────────────────────
ImageMagickは、ReadPNMImage機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:高
影響を受けるバージョン:6.x〜6.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.2以降へのバージョンアップ

▽ phpMyVisites───────────────────────────
phpMyVisitesは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/26 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACS Blog─────────────────────────────
ACS Blogは、inc_login_check.aspスクリプトが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/04/26 登録

危険度:高
影響を受けるバージョン:1.1、1.1.2、1.1.3、1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Netref──────────────────────────────
Netrefは、cat_for_gen.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、SUBSCRIPTION_NAMEパラメータなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりSQLインジェクションを実行される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、ウインドウのグローバルスコープを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、javascriptポップアップブロック機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるプログラムをインストールされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、PLUGINSPAGEを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Serendipity───────────────────────────
Serendipityは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:0.8beta4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/15 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、irc_msg_invite () 機能などが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Koobi──────────────────────────────
Koobiは、input.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、細工されたGIFファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりサイトを偽装される可能性がある。 [更新]
2005/03/24 登録

危険度:高
影響を受けるバージョン:Thunderbird 1.0.2未満、Mozilla 1.7.6未満、
Firefox 1.0.2未満
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ Gaim───────────────────────────────
Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
2005/02/21 登録

危険度:低
影響を受けるバージョン:1.1.3未満
影響を受ける環境:Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽ PHP-Calendar───────────────────────────
PHP-Calendarは、ユーザ入力を適切にチェックしていないことが原因でPHPコードを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VooDoo cIRCLe──────────────────────────
VooDoo cIRCLeは、BOTNET接続のユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/04/27 登録

危険度:低
影響を受けるバージョン:1.0.20〜1.0.32
影響を受ける環境:Windows
回避策:1.0.33以降へのバージョンアップ

▽ Fastream NETFile Server─────────────────────
Fastream NETFile Serverは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:7.4.6
影響を受ける環境:Windows
回避策:7.5.0 Beta 7以降へのバージョンアップ

▽ Citrixアプリケーション──────────────────────
CitrixのProgram Neighborhood AgentおよびMetaFrameは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:高
影響を受けるバージョン:8.x
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ BK Forum─────────────────────────────
BK Forumは、register.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/04/26 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません

▽ CartWIZ─────────────────────────────
CartWIZは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/04/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ ASP Nuke─────────────────────────────
ASP Nukeは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:中
影響を受けるバージョン:0.80
影響を受ける環境:Windows
回避策:公表されていません

▽ NetVault─────────────────────────────
NetVaultは、configure.cfgファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/04 登録

危険度:高
影響を受けるバージョン:7.3以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Hordeアプリケーション──────────────────────
複数のHordeアプリケーションは、親フレームのページタイトルでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/26 登録

危険度:中
影響を受けるバージョン:Mnemo 1.1.4未満、Passwd 2.2.2未満、
Vacation 2.2.2未満、Accounts 2.1.2未満、Forwards 2.2.2未満、
IMP 3.2.7、Kronolith 1.1.4未満、Nag 1.1.3未満、Turba 1.2.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ LSH───────────────────────────────
LSHは、lshdサービスに特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/03/18 登録

危険度:低
影響を受けるバージョン:2.0.1未満
影響を受ける環境:UNIX、Linux
回避策:2.0.1以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、Set-Cookieヘッダが原因でメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/03/04 登録

危険度:中
影響を受けるバージョン:2.5STABLE7〜9
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、複数の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/25 登録

危険度:高
影響を受けるバージョン:2.2.11未満
影響を受ける環境:UNIX、Linux
回避策:2.2.11以降へのバージョンアップ

▽ lsh───────────────────────────────
lshのバージョン1.4.xから1.4.2および1.5.xから1.5.2は、read_line.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2003/09/22 登録

危険度:
影響を受けるバージョン:1.4.2以前、1.5.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、radius認証機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを獲得される可能性がある。 [更新]
2004/09/22 登録

危険度:中
影響を受けるバージョン:3.2、3.5
影響を受ける環境:OpenBSD
回避策:OpenBSD 3.6以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Momonga Linux──────────────────────────
Momonga Linux 2がリリースされた。
http://www.momonga-linux.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電気通信事業分野におけるプライバシー情報に関する懇談会(第16回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/d_syohi/040623_2.html

▽ トピックス
総務省、次世代IPインフラ研究会 IPネットワークワーキンググループ(第3回会合)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/050309_1.html

▽ トピックス
IPA/ISEC、「電子政府システムにおけるアクセス制御要件に関する調査」を公開
http://www.ipa.go.jp/security/fy16/reports/eGov_access_control/index.html

▽ トピックス
IPA/ISEC、「欧州及びドイツにおける電子署名法及びタイムスタンプ技術に関する調査」を公開
http://www.ipa.go.jp/security/fy16/reports/timestamp_euro/index.html

▽ トピックス
IPA/ISEC、「情報セキュリティスキルマップの普及促進に向けた調査研究」を公開
http://www.ipa.go.jp/security/fy16/reports/skillmap/index.html

▽ トピックス
IPA/ISEC、「バイオメトリクス評価に関する調査」を公開
http://www.ipa.go.jp/security/fy16/reports/biometrics/index.html

▽ トピックス
JPNIC、IPアドレス管理業務に関する文書修正のお知らせ
http://www.nic.ad.jp/ja/ip/doc/20050427.html

▽ トピックス
ACCS、コンピュータソフトウェアの不正コピー防止のための冊子・CD-ROMの配布開始
https://www2.accsjp.or.jp/books/books.html

▽ トピックス
NTTドコモ、おサイフケータイによる新クレジット決済サービス事業の共同推進
http://www.nttdocomo.co.jp/new/contents/05/whatnew0427.html

▽ トピックス
tu-ka、発信電話番号の偽装表示対策の実施について
http://202.247.16.102/cgi-bin/info_prev.cgi?number=127

▽ トピックス
ホライズン・デジタル・エンタープライズ(HDE)、複数のフィルタリング技術に加え、送信者認証技術を組み合わせてスパムメールをブロックする「HDE Anti-Spam 1.0 for Gateway」を発表
http://www.hde.co.jp/has/

▽ トピックス
三菱電機、企業機密管理ソリューション「DROSY Enterprise Edition」発売
http://www.mdis.co.jp/drosy/enterprise/keepcontrol.html

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.AD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.AD

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BR

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.CL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.CL

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.R
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.R

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.CK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.CK

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.Q
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.Q

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.AB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.AB

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.AA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.AA

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.Y
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.Y

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.Z
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.Z

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.CH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.CH

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BQ

▽ ウイルス情報
シマンテック、W32.Allim.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.allim.a.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AP
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ap.html

▽ ウイルス情報
シマンテック、Trojan.Hotword
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hotword.html

▽ ウイルス情報
シマンテック、Trojan.Servpam
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.servpam.html

▽ ウイルス情報
ソフォス、W32/Kassbot-C (英語)
http://www.sophos.com/virusinfo/analyses/w32kassbotc.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxn.html

▽ ウイルス情報
ソフォス、W32/Agobot-RT (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotrt.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermv.html

▽ ウイルス情報
ソフォス、Troj/Qdown-B (英語)
http://www.sophos.com/virusinfo/analyses/trojqdownb.html

▽ ウイルス情報
ソフォス、Troj/Goldun-S (英語)
http://www.sophos.com/virusinfo/analyses/trojgolduns.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FU (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafu.html

▽ ウイルス情報
ソフォス、W32/Crowt-D (英語)
http://www.sophos.com/virusinfo/analyses/w32crowtd.html

▽ ウイルス情報
ソフォス、W32/Icpass-A
http://www.sophos.co.jp/virusinfo/analyses/w32icpassa.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CI (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanci.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermu.html

▽ ウイルス情報
ソフォス、W32/Rbot-ABH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotabh.html

▽ ウイルス情報
ソフォス、Troj/Small-EG (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalleg.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BG (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubg.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotxo.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.ad
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_ad.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Skulls.i
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Skulls_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagz.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_h.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.br
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_br.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ck
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ck.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ch
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ch.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.cd
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_cd.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.y
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_y.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kedebe.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kedebe_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.cl
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_cl.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.z
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_z.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.r
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_r.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.ab
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_ab.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.aa
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_aa.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Hobbes.a
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Hobbes_a.html

▽ ウイルス情報
マカフィー、HLLP.4096
http://www.nai.com/japan/security/virH.asp?v=HLLP.4096

◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがgaimおよびsquidのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがgaimおよびsquidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Debianがlshおよびgaimのアップデートをリリース
───────────────────────────────────
Debianがlshおよびgaimのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがcyrus-imapdおよびImageMagickのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にcyrus-imapdおよびImageMagickのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-April/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×