セキュリティホール情報<2005/06/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.17(火)

セキュリティホール情報<2005/06/07>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RakNet──────────────────────────────
RakNetは、0バイトのUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを無限ループ状態にされる可能性がある。
2005/06/07 登録

危険度:
影響を受けるバージョン:2.33(2005/5/30版)以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.33(2005/5/30版)以降へのバージョンアップ

▽ Sawmill─────────────────────────────
ログ分析ツールであるSawmillは、未知の原因を含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり証明されていないライセンスを追加される可能性がある。
2005/06/07 登録

危険度:高
影響を受けるバージョン:7.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:7.1.6以降へのバージョンアップ

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、viewtopic.phpおよびprivmsg.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレジストリ項目を修正される可能性がある。
2005/06/07 登録

危険度:中
影響を受けるバージョン:2.0.14
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.15以降へのバージョンアップ

▽ Popper──────────────────────────────
Popperは、childwindow.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/07 登録

危険度:中
影響を受けるバージョン:1.41-r2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpCMS──────────────────────────────
phpCMSは、parser.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/07 登録

危険度:中
影響を受けるバージョン:1.2.0、1.2.1、1.2.1pl1
影響を受ける環境:Linux、Windows
回避策:1.2.1pl2以降へのバージョンアップ

▽ IBM WebSphere──────────────────────────
IBM WebSphere Application Serverは、アドミニストレーションコンソールの認証プロセスでユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/07 登録

危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.2.11以降へのバージョンアップ

▽ WordPress────────────────────────────
WordPressは、cat_id パラメータが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/06/03 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:Linux、UNIX、Windows
回避策:1.5.1.2以降へのバージョンアップ

▽ Calendarix Advanced───────────────────────
Calendarix Advancedは、admin/cal_admintop.phpがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたり、システム上で任意のコードを実行される可能性がある。 [更新]
2005/06/02 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:0.10.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.11以降へのバージョンアップ

▽ Telnetクライアント────────────────────────
Telnetクライアントは、slc_add_reply()機能およびenv_opt_add()機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/03/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WWWeb Concepts Events System───────────────────
WWWeb Concepts Events Systemは、login.aspスクリプトがpasswordパラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/06/07 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ 602LAN SUITE───────────────────────────
602LAN SUITEは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログファイルを表示させづらくされる可能性がある。
2005/06/07 登録

危険度:
影響を受けるバージョン:2004
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco AP340───────────────────────────
Cisco AP340ベースステーションは、TCPシークエンスが予測可能である場合にセッションを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報への無許可のアクセスを実行される可能性がある。
2005/06/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Cisco AP340
回避策:公表されていません

▽ WinCE──────────────────────────────
WinCEは、予測可能なTCP ISNs(Initial Sequence Numbers)を持つことが原因でセッションを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報への無許可のアクセスを実行される可能性がある。
2005/06/07 登録

危険度:中
影響を受けるバージョン:3.0.9348
影響を受ける環境:WinCE
回避策:公表されていません

▽ Crob FTP Server─────────────────────────
Crob FTP Serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/07 登録

危険度:高
影響を受けるバージョン:3.6.1
影響を受ける環境:Windows
回避策:公表されていません

▽ LiteWeb─────────────────────────────
LiteWebは、細工されたURLによってパスワード保護されたファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/06/06 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:Windows
回避策:公表されていません

▽ livingmailing──────────────────────────
livingmailingは、login.aspスクリプトが適切にパスワードパラメータをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/06/02 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:Windows
回避策:公表されていません

▽ FutureSoft TFTP Server 2000───────────────────
FutureSoft TFTP Server 2000は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを閲覧される可能性がある。 [更新]
2005/06/02 登録

危険度:高
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ASN.1 ライブラリ─────────────────────────
Microsoft Windowsは、ASN.1 ライブラリが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録

危険度:高
影響を受けるバージョン:XP、2000、NT 4.0、Server 2003

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Everybuddy────────────────────────────
Everybuddyは、安全でない方法で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/06/07 登録

危険度:
影響を受けるバージョン:0.4.3以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ YaPiG──────────────────────────────
PHPベースのイメージギャラリーであるYaPiGは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2005/06/07 登録

危険度:
影響を受けるバージョン:0.92b、0.93u、0.94u
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ AS/400 Telnet 5250────────────────────────
AS/400 Telnet 5250ターミナルエミュレーションクライアントは、悪意あるコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/07 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Qpopper─────────────────────────────
Qpopperは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:4.0.5以前
影響を受ける環境:UNIX、Linux
回避策:4.0.6以降へのバージョンアップ

▽ GNU Mailutils──────────────────────────
GNU Mailutilsは、IMAP4d serverが複数のコマンドタグを適切に処理していないことが原因でフォーマットストリング攻撃やDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/05/26 登録

危険度:高
影響を受けるバージョン:0.5、0.6
影響を受ける環境:UNIX、Linux
回避策:0.6.90以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GIPTable Firewall────────────────────────
GIPTable Firewallは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。
2005/06/07 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:Linux
回避策:公表されていません

▽ FUSE───────────────────────────────
FUSEは、メモリをクリアする際にキャッシュメモリにアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/06/07 登録

危険度:中
影響を受けるバージョン:2.2、2.2.1、2.3-pre、2.3-rc1
影響を受ける環境:Linux
回避策:2.3.0以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 [更新]
2003/07/23 登録

危険度:高
影響を受ける環境:Linux kernel 2.4.20

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sendmail─────────────────────────────
SunOS上で動作するsendmailは、細工されたIFS(Internal Field Separator)変数によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/06/07 登録

危険度:高
影響を受けるバージョン:5.559〜5.65
影響を受ける環境:SunOS 4.1.1〜4.1.4-JL
回避策:8.6.12以降へのバージョンアップ

▽ Sun Solaris───────────────────────────
Sun Solarisは、Cライブラリ(libc(3LIB))およびlibproject(3LIB)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/06/07 登録

危険度:高
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope───────────────────────────────
Zope 2.8.0 beta 2がリリースされた。
http://www.zope.org/

▽ perl───────────────────────────────
perl 5.8.7がリリースされた。
http://www.perl.org/

▽ FreeRADIUS────────────────────────────
FreeRADIUS 1.0.3がリリースされた。
http://www.freeradius.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc6がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、第12回情報公開法の制度運営に関する検討会における議論の内容
http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/050318_n.html

▽ トピックス
IAJapan、「Black Hat Japan Briefings 2005」開催決定!
http://www.iajapan.org/press/bhj_20050606press.html

▽ トピックス
JPNIC、APNIC 新たなv6アドレス空間のお知らせ
http://www.nic.ad.jp/ja/translation/announce/apnic/20050524.html

▽ トピックス
JPNIC、APNIC執行理事会がAPNIC19のポリシー決定を承認
http://www.nic.ad.jp/ja/translation/announce/apnic/20050513-01.html

▽ トピックス
JPNIC、ドキュメント更新のお知らせ ─ APNICの課金体系について
http://www.nic.ad.jp/ja/translation/announce/apnic/20050526.html

▽ トピックス
NTTドコモ、KDDI株式会社の光プラス及びメタルプラス電話サービスにおける移転アナウンス接続時の不具合に伴う通話料金の返還について
http://www.nttdocomo.co.jp/info/customer/caution_s/kddi.html

▽ トピックス
NTTドコモ、FOMA「N901iC」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/customer/caution_s/n901ic.html

▽ トピックス
CyberGuard社とバーテックス リンク社、統合情報漏洩対策ソリューション『Webwasher』の日本語対応版を市場投入
http://www.webwasher.jp/

▽ トピックス
IIJの迷惑メール対策ソリューションを東芝が採用
http://www.iij.ad.jp/pressrelease/2005/0607.html

▽ 統計・資料
IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況[5月分]について
http://www.ipa.go.jp/security/txt/2005/06outline.html

▽ 統計・資料
マカフィー、5月のコンピュータウイルスの検知状況を発表
http://www.mcafee.com/jp/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.DV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.DV

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.CV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.CV

▽ ウイルス情報
シマンテック、W32.Mytob.DG@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.dg@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.DH@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.dh@mm.html

▽ ウイルス情報
シマンテック、W32.Nopir.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.nopir.c.html

▽ ウイルス情報
シマンテック、W32.Mytob.DD@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.dd@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.DF@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.df@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.DC@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.dc@mm.html

▽ ウイルス情報
シマンテック、W32.Bobax.Z@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bobaxz@mm.html

▽ ウイルス情報
シマンテック、Trojan.Goldun.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.f.html

▽ ウイルス情報
シマンテック、Backdoor.Shellbot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.shellbot.html

▽ ウイルス情報
シマンテック、Download.BBX
http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.bbx.html

▽ ウイルス情報
シマンテック、BAT.Hostkill
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bat.hostkill.html

▽ ウイルス情報
ソフォス、W32/Mytob-BD (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbd.html

▽ ウイルス情報
ソフォス、W32/Mytob-DA (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobda.html

▽ ウイルス情報
ソフォス、W32/Mytob-T (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobt.html

▽ ウイルス情報
ソフォス、W32/Dabyrev-A (英語)
http://www.sophos.com/virusinfo/analyses/w32dabyreva.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEJ
http://www.sophos.co.jp/virusinfo/analyses/w32rbotaej.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaeo.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderog.html

▽ ウイルス情報
ソフォス、Troj/MiniDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojminidla.html

▽ ウイルス情報
ソフォス、Troj/Bizves-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbizvesa.html

▽ ウイルス情報
ソフォス、W32/Sdranck-G (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckg.html

▽ ウイルス情報
ソフォス、W32/Chode-C (英語)
http://www.sophos.com/virusinfo/analyses/w32chodec.html

▽ ウイルス情報
ソフォス、W32/Agobot-SW (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsw.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GN (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagn.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-I (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoori.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaep.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BFW (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbfw.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BFX (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbfx.html

▽ ウイルス情報
ソフォス、Troj/Banker-DV
http://www.sophos.co.jp/virusinfo/analyses/trojbankerdv.html

▽ ウイルス情報
ソフォス、Troj/PcClient-H (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclienth.html

▽ ウイルス情報
ソフォス、Troj/Reboot-O (英語)
http://www.sophos.com/virusinfo/analyses/trojrebooto.html

▽ ウイルス情報
ソフォス、Troj/HKdoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhkdoora.html

▽ ウイルス情報
ソフォス、Troj/Banker-HC
http://www.sophos.co.jp/virusinfo/analyses/trojbankerhc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernk.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancn.html

▽ ウイルス情報
ソフォス、Troj/Banker-CQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercq.html

▽ ウイルス情報
ソフォス、Troj/Banker-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercr.html

▽ ウイルス情報
ソフォス、Troj/MBRWipe-B (英語)
http://www.sophos.com/virusinfo/analyses/trojmbrwipeb.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacm.html

▽ ウイルス情報
ソフォス、Troj/TntKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtntkita.html

▽ ウイルス情報
ソフォス、W32/Mytob-BF
http://www.sophos.co.jp/virusinfo/analyses/w32mytobbf.html

▽ ウイルス情報
ソフォス、W32/Agobot-AAG
http://www.sophos.co.jp/virusinfo/analyses/w32agobotaag.html

▽ ウイルス情報
ソフォス、Troj/Banker-DA (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerda.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderok.html

▽ ウイルス情報
ソフォス、W32/Rbot-AES (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaes.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyy.html

▽ ウイルス情報
ソフォス、W32/Rbot-AER (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaer.html

▽ ウイルス情報
ソフォス、Dial/Dialui-C (英語)
http://www.sophos.com/virusinfo/analyses/dialdialuic.html

▽ ウイルス情報
ソースネクスト、スモール・AXR( Trojan.Small.axr )
http://sec.sourcenext.info/virus/details/small_axr.html

▽ ウイルス情報
ソースネクスト、ボビック・D ( Worm.Bobic.d )
http://sec.sourcenext.info/virus/details/bobic_d.html

▽ ウイルス情報
マカフィー、Downloader-ABG
http://www.nai.com/japan/security/virD.asp?v=Downloader-ABG

▽ ウイルス情報
マカフィー、PWS-IX
http://www.nai.com/japan/security/virPQ.asp?v=PWS-IX

▽ ウイルス情報
マカフィー、W32/Mytob.br@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mytob.br@MM

◆ウイルス情報
▽ WORM_BOBAX.P
トレンドマイクロ、イエローアラート
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BOBAX.P

▽ スモール・AXR ( Trojan.Small.axr )
ソースネクスト、かかりやすさ: 中
http://sec.sourcenext.info/virus/details/small_axr.html

▽ ボビック・D ( Worm.Bobic.d )
ソースネクスト、かかりやすさ: 中
http://sec.sourcenext.info/virus/details/bobic_d.html

◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがetherealおよびkrb5のアップデートをリリース
───────────────────────────────────
Conectiva Linuxがetherealおよびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Turbolinuxがiiimf-cannaおよびlogrotateのアップデートをリリース
───────────────────────────────────
Turbolinuxがiiimf-cannaおよびlogrotateのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxがqpopperのアップデートをリリース
───────────────────────────────────
Vine Linuxがqpopperのアップデートをリリースした。このアップデートによって、qpopperにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがapache、bittorrent、cyrus-imapd、mailman、mod_perl、mysql、zlibのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMailutils、Wordpress、Dzipのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×