セキュリティホール情報<2005/06/23> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2005/06/23>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MercuryBoard───────────────────────────
MercuryBoardは、global.phpスクリプトが HTTP ユーザ - エージェントフィールドでユーザ入力を適切にチェックしない

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MercuryBoard───────────────────────────
MercuryBoardは、global.phpスクリプトが HTTP ユーザ - エージェントフィールドでユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。
2005/06/23 登録

危険度:中
影響を受けるバージョン:1.1.4
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Tor───────────────────────────────
Torは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメモリや秘密鍵といった情報を奪取される可能性がある。
2005/06/23 登録

危険度:中
影響を受けるバージョン:0.1.0.10未満
影響を受ける環境:Linux、UNIX、Windows
回避策:0.1.0.10以降へのバージョンアップ

▽ Zen Cart─────────────────────────────
Zen Cartは、password_forgotten.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2005/06/23 登録

危険度:高
影響を受けるバージョン:1.1.4 patch2未満
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、showパラメータのダウンロードモジュールが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。
2005/06/23 登録

危険度:低
影響を受けるバージョン:6.x〜7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ paFAQ──────────────────────────────
paFAQは、複数のスクリプトがユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:高
影響を受けるバージョン:1.0 Beta 4
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、正当なアドミニストレータユーザ名を判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:中
影響を受けるバージョン:0.6171
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Webブラウザ───────────────────────────
多くのベンダのWebブラウザは、JavaScriptダイアログボックス表示が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にダイアログボックスを偽装され、悪意あるWebサイトを信頼できるサイトとして開いてしまう可能性がある。 [更新]
2005/06/22 登録

危険度:中
影響を受けるブラウザ:Safari 2.0、Internet Explorer 5.2.3 for Mac OS、Mozilla 1.7.8、Firefox 1.04、Camino 0.8.4、iCab 2.9.8、
Internet Explorer 6.x
影響を受ける環境:UNIX、Mac OS X、Linux、Windows
回避策:公表されていません

▽ Trac───────────────────────────────
Tracは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされたり閲覧される可能性がある。 [更新]
2005/06/21 登録

危険度:中
影響を受けるバージョン:0.8.3以前
影響を受ける環境:Linux、UNIX、Windows
回避策:0.8.4以降へのバージョンアップ

▽ Opera──────────────────────────────
Operaは、'javascript:'URLやXMLHttpRequestオブジェクトによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりセキュリティ制限を回避して機密情報を奪取される可能性がある。 [更新]
2005/06/17 登録

危険度:高
影響を受けるバージョン:8.0 Build 1095
影響を受ける環境:Linux、UNIX、Windows
回避策:8.01以降へのバージョンアップ

▽ Mambo Open Source────────────────────────
Webコンテンツ管理ソフトであるMambo Open Sourceは、user_ratingパラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/06/16 登録

危険度:中
影響を受けるバージョン:4.5.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.2.3以降へのバージョンアップ

▽ Sun Microsystems JRE───────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)は、不正なアプレットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/15 登録

危険度:高
影響を受けるバージョン:JDK 1.4.2_07以前、5.0、5.0 Update 1
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Ultimate PHP Board────────────────────────
Ultimate PHP Boardは、viewforum.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/05/24 登録

危険度:中
影響を受けるバージョン:1.8〜1.9.6
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Java Web Start──────────────────────────
Java Web Startは、JNLPファイルでユーザ入力を適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧されたり作成される可能性がある。 [更新]
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.4.2_06以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2_06以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、オーバーラップするポップアップウインドウを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシングなどに利用され、機密情報を奪取される可能性がある。
2005/06/23 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Internet Explorer────────────────────────
Internet Explorerは、IMGタグを含む細工されたBMPファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費され、システムをクラッシュされる可能性がある。 [更新]
2005/06/22 登録

危険度:低
影響を受けるバージョン:5.0、6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、Outlook Web Accessが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/06/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:5.01 SP3、SP4
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP's Version Control Repository Manager─────────────
HP's Version Control Repository Managerは、@文字を含んでいるプロクシサーバパスワードをを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシパスワードを閲覧される可能性がある。
2005/06/23 登録

危険度:
影響を受けるバージョン:2.1.1.730未満
影響を受ける環境:Windows NT、2000、2003、XP
回避策:2.1.1.730へのバージョンアップ

▽ Enterasys Vertical Horizon switch────────────────
Enterasys Vertical Horizon switchは、リモートユーザが「tiger123」をパスワードとして「tiger」ユーザアカウントにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:高
影響を受けるバージョン:02.05.09.08; VH-2402S未満
影響を受ける環境:Enterasys Vertical Horizon switch
回避策:ベンダ回避策を参照

▽ i-Gallery────────────────────────────
i-Galleryは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:公表されていません

▽ GDB───────────────────────────────
GDBは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2005/05/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ DUportal─────────────────────────────
DUportalは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Safari──────────────────────────────
Safari Webブラウザは、PAC検索コードが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/06/23 登録

危険度:低
影響を受けるバージョン:2.0(412)
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、cpsrvd.plが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/06/23 登録

危険度:中
影響を受けるバージョン:10.2.0-R82
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Razor-agents───────────────────────────
Razor-agentsは、細工されたHTMLメッセージによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり無限ループ状態にされる可能性がある。
2005/06/23 登録

危険度:低
影響を受けるバージョン:2.72未満
影響を受ける環境:UNIX、Linux
回避策:2.72以降へのバージョンアップ

▽ Ruby───────────────────────────────
Rubyは、xmlrpc/utils.rbが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXMLRPCサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:高
影響を受けるバージョン:1.8.2
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ Cacti──────────────────────────────
Cactiは、ユーザ入力を適切にチェックしないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/06/22 登録

危険度:中
影響を受けるバージョン:0.8.6e未満
影響を受ける環境:Linux、UNIX
回避策:0.8.6eへのバージョンアップ

▽ Sudo───────────────────────────────
Sudo(superuser do)は、ローカルユーザが任意のコマンドを実行するレース条件を利用できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のケースで任意のコマンドを実行される可能性がある。 [更新]
2005/06/21 登録

危険度:高
影響を受けるバージョン:1.3.1〜1.6.8p8
影響を受ける環境:Linux、UNIX
回避策:1.6.8p9へのバージョンアップ

▽ SpamAssassin───────────────────────────
スパムフィルタであるSpamAssassinは、メッセージヘッダでユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に処理速度を低下される可能性がある。
2005/06/20 登録

危険度:低
影響を受けるバージョン:3.0.1、3.0.2、3.0.3
影響を受ける環境:UNIX、Linux
回避策:3.0.4以降へのバージョンアップ

▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、細工されたBGPプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされる可能性がある。 [更新]
2005/06/09 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ gedit──────────────────────────────
テキストエディタであるgeditは、バイナリファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/30 登録

危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ eSeSIX Thintune─────────────────────────
eSeSIX Thintuneは、Enterキーによってパスワードがチェックされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に繰り返し試すことでパスワードを判明される可能性がある。
2005/06/23 登録

危険度:中
影響を受けるバージョン:2.4.38以前
影響を受ける環境:Linux
回避策:2.4.39以降へのバージョンアップ

▽ Novell NetMail──────────────────────────
Novell NetMail for Linuxは、所有者IDとグループIDを「500」にセットされることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションを修正されたり、削除される可能性がある。 [更新]
2005/06/22 登録

危険度:中
影響を受けるバージョン:3.5.2a、3.5.2b、3.5.2c
影響を受ける環境:Linux
回避策:3.5.2c1へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、SMP(Symmetric Multiprocessing)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:5.3以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenPKG─────────────────────────────
OpenPKG 2.4がリリースされた。
http://www.openpkg.org/

▽ KOffice─────────────────────────────
KOffice 1.4がリリースされた。
http://www.kde.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12.1がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、東日本電信電話株式会社に対する行政指導 0AB〜J番号のIP電話における緊急通報の未接続等
http://www.soumu.go.jp/s-news/2005/050622_3.html

▽ トピックス
IPA/ISEC、情報システム等の脆弱性情報の取扱いに関する研究会を掲載
http://www.ipa.go.jp/security/fy16/reports/vuln_handling/index.html

▽ トピックス
JPNIC、アジア太平洋地域におけるNRO Number Councilメンバー候補者募集のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050623-02.html

▽ トピックス
日本ベリサイン、hi-ho、BIGLOBEがフィッシング対策ソリューションの普及に向けた協業を開始
https://www.verisign.co.jp

▽ トピックス
イニシア、個人情報漏えいやパソコンの不正利用などを抑止 手軽に稼動状況ログを管理・保存できるソフトウェア「Golden Eye 5.0」 7月8日より全国発売開始
http://www.inisia.co.jp/company/release/r_050622.html

▽ トピックス
シー・エス・イー、Windowsログイン認証を可能にするワンタイムパスワードのマトリクス認証製品「SECUREMATRIX」Ver3.0発表
http://www.cseltd.co.jp/

▽ トピックス
アークン、法人向け管理ツール付不正プログラム対策ソフト『AntiMalware』を7月下旬販売開始
http://www.ahkun.jp/product/am.html

▽ トピックス
オリーブ情報処理サービス、PDFファイルに電子印鑑・電子署名を自動押印できる画期的機能を追加した「PDF-Email自動配信 with電子印鑑」の販売を開始
http://www.olive.co.jp

▽ トピックス
キヤノンシステムソリューションズ、電子メールアドレスをキーにする暗号化製品「Voltage IBE Gateway Server」「Voltage SecureMail」及び暗号メールASPサービスの取扱を開始
http://www.canon-sol.co.jp/

▽ ウイルス情報
シマンテック、W32.Mytob.FT@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ft@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.FS@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.fs@mm.html

▽ ウイルス情報
シマンテック、Trojan.Aimsend
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.aimsend.html

▽ ウイルス情報
シマンテック、Backdoor.Nibu.L
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.nibu.l.html

▽ ウイルス情報
シマンテック、Trojan.Floodblack
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.floodblack.html

▽ ウイルス情報
シマンテック、W32.Mytob.FP@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.fp@mm.html

▽ ウイルス情報
シマンテック、Trojan.Desktophijack.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.desktophijack.b.html

▽ ウイルス情報
シマンテック、W32.Desktophijack
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.desktophijack.html

▽ ウイルス情報
シマンテック、W32.Femot.O
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.femot.o.html

▽ ウイルス情報
シマンテック、W32.Tirana
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.tirana.html

▽ ウイルス情報
シマンテック、W32.Mytob.EY@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ey@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.FA@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.fa@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.EZ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ez@mm.html

▽ ウイルス情報
シマンテック、W32.Opanki.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.opanki.b.html

▽ ウイルス情報
シマンテック、W32.Mytob.ET@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.et@mm.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.39
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.39.html

▽ ウイルス情報
シマンテック、Trojan.Maroot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.maroot.html

▽ ウイルス情報
ソフォス、W32/Mytob-BU (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbu.html

▽ ウイルス情報
ソフォス、Troj/Clsldr-D (英語)
http://www.sophos.com/virusinfo/analyses/trojclsldrd.html

▽ ウイルス情報
ソフォス、Dial/Ployb-A (英語)
http://www.sophos.com/virusinfo/analyses/dialployba.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotagf.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotagd.html

▽ ウイルス情報
ソフォス、Troj/Animoo-B (英語)
http://www.sophos.com/virusinfo/analyses/trojanimoob.html

▽ ウイルス情報
ソフォス、Troj/Bankhof-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbankhofa.html

▽ ウイルス情報
ソフォス、W32/Rbot-BAA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotbaa.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BM (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbm.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BY
http://www.sophos.co.jp/virusinfo/analyses/trojpsymeby.html

▽ ウイルス情報
ソフォス、Troj/Agent-EM (英語)
http://www.sophos.com/virusinfo/analyses/trojagentem.html

▽ ウイルス情報
ソフォス、Troj/Radnag-B (英語)
http://www.sophos.com/virusinfo/analyses/trojradnagb.html

▽ ウイルス情報
ソフォス、W32/Mkar-F (英語)
http://www.sophos.com/virusinfo/analyses/w32mkarf.html

▽ ウイルス情報
ソフォス、Troj/Flood-EO (英語)
http://www.sophos.com/virusinfo/analyses/trojfloodeo.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotage.html

▽ ウイルス情報
ソフォス、Troj/Lydra-B (英語)
http://www.sophos.com/virusinfo/analyses/trojlydrab.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BM (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubm.html

▽ ウイルス情報
ソフォス、W32/Mytob-BS
http://www.sophos.co.jp/virusinfo/analyses/w32mytobbs.html

▽ ウイルス情報
ソフォス、W32/Tibick-E (英語)
http://www.sophos.com/virusinfo/analyses/w32tibicke.html

▽ ウイルス情報
ソフォス、Troj/Riler-L (英語)
http://www.sophos.com/virusinfo/analyses/trojrilerl.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotagc.html

▽ ウイルス情報
マカフィー、Adware-FasterXP
http://www.nai.com/japan/security/virA.asp?v=Adware-FasterXP

▽ ウイルス情報
マカフィー、PWS-Banker.y
http://www.nai.com/japan/security/virPQ.asp?v=PWS-Banker.y

▽ ウイルス情報
マカフィー、PWS-Banker.y!hosts
http://www.nai.com/japan/security/virPQ.asp?v=PWS-Banker.y!hosts

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがgedit、tcpdump、gdb、opensllのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがTracおよびCactiのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがTracおよびCactiのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがsudoのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがsudoのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Slackwareがsudoのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがsudoのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE LinuxがSUN Java、spamassassin、operaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×