セキュリティホール情報<2005/05/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

セキュリティホール情報<2005/05/18>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、verify_email()がユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
2005/05/18 登録

危険度:
影響を受けるバージョン:2.3.1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ mvnForum─────────────────────────────
mvnForumは、検索パラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/18 登録

危険度:中
影響を受けるバージョン:1.0 RC4
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:0.750〜0.760rc4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ OpenBB──────────────────────────────
OpenBBは、read.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:1.08
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Skull-Splitter's Guestbook────────────────────
Skull-Splitter's Guestbookは、evil.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクロスサイトスクリプティングやHTMLインジェクションを実行される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:2.0、2.2、1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Bug Report────────────────────────────
Bug Reportは、'bug_report.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Neteyes NexusWay─────────────────────────
Neteyes NexusWayは、WebモジュールやSSHモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスを乗っ取られる可能性がある。 [更新]
2005/05/13 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。 [更新]
2005/05/12 登録

危険度:
影響を受けるバージョン:1.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ

▽ JGS-Portal────────────────────────────
JGS-Portalは、jgs_portal.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:3.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MetaCart e-Shop─────────────────────────
MetaCart e-Shopは、product.aspスクリプトやproductsByCategory.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ yappa-ng─────────────────────────────
yappa-ngは、未知の原因を含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:2.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.2以降へのバージョンアップ

▽ Ariadne─────────────────────────────
Ariadneは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、awstats.plスクリプトが原因でデバッグパラメータを設定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/02/28 登録

危険度:中
影響を受けるバージョン:6.3、6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorer は、DOCTYPE宣言とHTMLタグの間に偽のコメントを挿入することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報バープロンプトを回避され、システム上で任意のコードを実行される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ War Times Game──────────────────────────
War Times Gameは、細工された64バイトのニックネームによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。
2005/05/18 登録

危険度:
影響を受けるバージョン:1.03以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Sigma ISP Manager────────────────────────
Sigma ISP Managerは、/scripts/sigmaweb.dllファイルがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
2005/05/18 登録

危険度:
影響を受けるバージョン6.6
影響を受ける環境:Windows 2000、2003
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、長いHTTP許可ヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:Enterprise Edition 1.04未満、
Professional Edition 1.54未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Zyxel / Netgear─────────────────────────
ZyxelおよびNetgearルータは、pingリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にLANアドレスやMACアドレスのマップを判明される可能性がある。
2005/05/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:NETGEAR RT311、RT314、
ZyXEL Prestige 310、314、324
回避策:公表されていません

▽ Ultimate Forum──────────────────────────
Ultimate Forumは、Genid.datファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、YMSGR: URlハンドラリンクを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/17 登録

危険度:低
影響を受けるバージョン:5.x〜6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ ImageGallery───────────────────────────
ImageGalleryは、リモートからデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。 [更新]
2005/05/16 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Fastream NETFile Server─────────────────────
Fastream NETFile Serverは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:7.4.6
影響を受ける環境:Windows
回避策:7.5.0 Beta 7以降へのバージョンアップ

▽ WebcamXP─────────────────────────────
WebcamXPは、細工されたHTMLコードをチャット名に入力することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりチャットのセッションをリダイレクトされる可能性がある。 [更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:2.16.468以前
影響を受ける環境:Windows
回避策:2.16.478以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pico Server───────────────────────────
Pico Serverは、ディレクトリトラバーサル攻撃保護を適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトのソースを閲覧されたり、システム上で任意のコードを実行されたりローカルの攻撃者にWebサーバ特権のファイルを閲覧される可能性がある。
2005/05/18 登録

危険度:
影響を受けるバージョン:3.2以前
影響を受ける環境:Linux、UNIX
回避策:3.3へのバージョンアップ

▽ IBM OS/400────────────────────────────
IBM OS/400は、IRC(Incoming Remote Command)入力処理時に特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、DNS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS lookupの応答を偽装される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:2.5.STABLE9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ FreeRADIUS────────────────────────────
FreeRADIUSは、sql_escape_func () 機能などがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE Kommander──────────────────────────
KDE Kommanderは、細工されたKommanderデータファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:3.2〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Webmin / Usermin─────────────────────────
WebminおよびUserminは、コンフィギュレーションファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーションファイルをコントロールされる可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:Webmin 1.200未満、Usermin 1.130未満
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ NASM───────────────────────────────
NASMは、preproc.cのerror() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/17 登録

危険度:高
影響を受けるバージョン:0.98.38
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ADP Elite System Max 9000────────────────────
ADP Elite System Max 9000は、特定の設定ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、AMD64およびIntel EM64TアーキテクチャのOUTSインストラクションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:2.6.9未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Red Hat Linux──────────────────────────
Red Hat Linux 4は、4GB/4GBスプリットパッチが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:4
影響を受ける環境:Red Hat Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、pktcdvdブロックデバイスioctlハンドラがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/18 登録

危険度:高
影響を受けるバージョン:2.6 to 2.6.12-rc4
影響を受ける環境:Linux
回避策:2.6.11.10以降へのバージョンアップ

▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、PCXイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ KDE───────────────────────────────
KDEは、DCOP(Desktop Communication Protocol)デーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザのdcopserverを確保される可能性がある。 [更新]
2005/03/17 登録

危険度:低
影響を受けるバージョン:3.4未満
影響を受ける環境:Linux
回避策:3.4以降へのバージョンアップ

▽ ALSAライブラリ──────────────────────────
ALSA(Advanced Linux Sound Architecture)ライブラリは、alsa mixerコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスタック保護を停止される可能性がある。 [更新]
2005/02/16 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽ ncpfs──────────────────────────────
ncpfsは、opt_set_volume_after_parsing_all_options () 機能やncp_fopen_nwc () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/02/02 登録

危険度:
影響を受けるバージョン:2.2.6未満
影響を受ける環境:Linux
回避策:2.2.6以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、Quartz Composerファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム情報を奪取される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSD 3.7がリリースされた。
http://www.openbsd.org/

▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.21.01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ Courier─────────────────────────────
Courier 0.50.0がリリースされた。
http://www.courier-mta.org/

▽ Squid──────────────────────────────
Squid 2.5 STABLE10がリリースされた。
http://www.squid-cache.org/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.31-pre2-bk2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-git1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ブログ・SNS(ソーシャルネットワーキングサイト)の現状分析及び将来予測
http://www.soumu.go.jp/s-news/2005/050517_3.html

▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会 第8回開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/050523_1.html

▽ トピックス
IPA/ISEC、「ISO/IEC 15408(CC)ST作成基礎講座」参加者募集(6月14日開催)
http://www.ipa.go.jp/security/jisec/seminar200503_000.html

▽ トピックス
IPA/ISEC、「ITセキュリティ評価・認証業務における判断事例」
http://www.ipa.go.jp/security/jisec/apdx0504.html

▽ トピックス
JPNIC、「異なる事業者間での相互接続性検証試験」のご報告
http://www.nic.ad.jp/ja/pressrelease/2005/20050518-01.html

▽ トピックス
ソフォス、国際的スパム犯罪集団が、ポルノ、処方箋、海賊版ソフトの販売で告訴
http://www.sophos.co.jp/spaminfo/articles/masssuit.html

▽ トピックス
ソフォスの Genotype (遺伝子型)テクノロジー、スパムを送信するSober-Q トロイの木馬をプロアクティブに阻止
http://www.sophos.co.jp/virusinfo/articles/soberq.html

▽ トピックス
コレガ、パスワードを入力するだけで高セキュリティを簡単設定“かんたん・あんしん”「JumpStart for Wireless」搭載モデル発売開始
http://www.corega.co.jp/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.ER
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.ER

▽ ウイルス情報
シマンテック、W32.Mytob.CH@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ch@mm.html

▽ ウイルス情報
シマンテック、Trojan.Esteems.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.esteems.d.html

▽ ウイルス情報
シマンテック、Trojan.Ascetic.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ascetic.c.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-J (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasj.html

▽ ウイルス情報
ソフォス、Troj/Ghudl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojghudla.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BLU (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotblu.html

▽ ウイルス情報
ソフォス、Troj/AntiAd-A (英語)
http://www.sophos.com/virusinfo/analyses/trojantiada.html

▽ ウイルス情報
ソフォス、W32/Mytob-BX (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbx.html

▽ ウイルス情報
ソフォス、W32/Agobot-SQ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsq.html

▽ ウイルス情報
ソフォス、W32/Kelvir-U (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviru.html

▽ ウイルス情報
ソフォス、Troj/QQDragon-E (英語)
http://www.sophos.com/virusinfo/analyses/trojqqdragone.html

▽ ウイルス情報
ソフォス、Troj/Netsnak-K (英語)
http://www.sophos.com/virusinfo/analyses/trojnetsnakk.html

▽ ウイルス情報
ソフォス、Troj/Perda-B (英語)
http://www.sophos.com/virusinfo/analyses/trojperdab.html

▽ ウイルス情報
ソフォス、Troj/Vidlo-J (英語)
http://www.sophos.com/virusinfo/analyses/trojvidloj.html

▽ ウイルス情報
ソフォス、Troj/Jfor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjfora.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotac.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-P (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlp.html

▽ ウイルス情報
ソフォス、Troj/WinSpy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwinspya.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GG (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagg.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-U (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspyu.html

▽ ウイルス情報
ソフォス、Troj/Banker-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerct.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancp.html

▽ ウイルス情報
ソフォス、Troj/Banker-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercs.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanco.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernn.html

▽ ウイルス情報
ソフォス、W32/Mytob-CJ (英語)
http://www.sophos.co.jp/virusinfo/analyses/w32mytobcj.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BPY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbpy.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-H (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoorh.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirae.html

▽ ウイルス情報
ソフォス、W32/Mytob-CI
http://www.sophos.co.jp/virusinfo/analyses/w32mytobci.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacr.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CT (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosct.html

▽ ウイルス情報
ソフォス、Troj/Banker-JV (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerjv.html

▽ ウイルス情報
ソフォス、Troj/Istbar-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarba.html

▽ ウイルス情報
ソフォス、Troj/Agent-SC (英語)
http://www.sophos.com/virusinfo/analyses/trojagentsc.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ek
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ek.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Sober.u
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_u.html

▽ ウイルス情報
ソースネクスト、デルフ・FZ (Trojan.Psteal.Delf.fz)
http://sec.sourcenext.info/virus/details/psteal.delf_fz.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkernelおよびncpfsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelおよびncpfsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Conectiva LinuxがKDEのアップデートをリリース
───────────────────────────────────
Conectiva LinuxがKDEのアップデートをリリースした。このアップデートによって、KDEにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Mandriva Linuxがmozillaのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmozillaのアップデートをリリースした。このアップデートによって、mozillaにおける複数の問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがsquidのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にsquidのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDNS lookupの応答を偽装される問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-May/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  9. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×