セキュリティホール情報<2005/07/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.20(木)

セキュリティホール情報<2005/07/15>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ SquirrelMail─────────────────────────── WebメールシステムであるSquirrelMailは、コアSquirrelMailスクリプトが原因でセキュリティホールが存在する。この問題

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、コアSquirrelMailスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に重要な変数を上書きされる可能性がある。
2005/07/15 登録

危険度:中
影響を受けるバージョン:1.4.5 RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHP Counter───────────────────────────
PHP Counterは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2005/07/15 登録

危険度:低
影響を受けるバージョン:7.2
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PHPsFTPd─────────────────────────────
PHPsFTPdは、user.phpスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名とパスワードを奪取される可能性がある。
2005/07/15 登録

危険度:中
影響を受けるバージョン:0.2〜0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ WPS───────────────────────────────
WPS(Web-Portal-System)は、wps_shop.cgiスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/15 登録

危険度:高
影響を受けるバージョン:0.7.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、適切にベースオブジェクトを複製しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/14 登録

危険度:
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、アプリケーションを呼び出す HTML を作成できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/14 登録

危険度:
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ oaboard─────────────────────────────
oaboardは、特定のスクリプトにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を判明される可能性がある。 [更新]
2005/07/14 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Oracle Forms───────────────────────────
Oracle Formsは、不安定なパーミッションで一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/07/14 登録

危険度:中
影響を受けるバージョン:4.5、6.0、6i、9i
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Oracle E-Business Suite─────────────────────
Oracle E-Business Suiteは、細工されたURLによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/07/14 登録

危険度:中
影響を受けるバージョン:11.0、11.5.1〜11.5.10
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Oracle Formsbuilder───────────────────────
Oracle Formsbuilderは、ユーザ名とパスワードを含んだ一時ファイルをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/07/14 登録

危険度:中
影響を受けるバージョン:9.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Oracle JDeveloper────────────────────────
Oracle JDeveloperは、IDEConnections.xml、XSQLConfig.xml、settings.xmlファイルがテキストパスワードを含むことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/07/14 登録

危険度:中
影響を受けるバージョン:9.0.4、9.0.5、10.1.2
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、子フレーム処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。なお、Netscapeにも同様のセキュリティホールが存在する。
2005/07/14 登録

危険度:中
影響を受けるバージョン:Firefox 1.04、Mozilla Suite 1.7.8
Netscape 8.0.1、8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:8.0.6.3、8.1.7.4、9.0.1.4、9.0.1.5、
10.1.0.2、10.1.0.3、10.1.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ MIT Kerberos───────────────────────────
MIT Kerberos Key Distribution Center(KDC)は、krb5ライブラリなどが原因でヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:krb5〜krb5-1.4.1
影響を受ける環境:Linux、UNIX、Windows
回避策:krb5 to krb5-1.4.2以降へのバージョンアップ

▽ Centericq────────────────────────────
Centericqは、gaduhook::handletoken() 機能が原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/07/11 登録

危険度:中
影響を受けるバージョン:4.20.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LDAP Server───────────────────────────
LDAP Serverは、pam_ldapおよびnss_ldapが再起動に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/07/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ XML-RPC for PHP─────────────────────────
XML-RPC for PHPは、リモートユーザにシステム上でPHPコードを実行されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:1.1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/06/17 登録

危険度:中
影響を受けるバージョン:1.4.0〜1.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.5 RC1へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Netman Service──────────────────────
Windows Netman Serviceは、ローカルからDoS攻撃を受けるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2005/07/15 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4
回避策:公表されていません

▽ JView プロファイラ────────────────────────
Microsoft Windowsは、JView プロファイラが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、 XP SP1、SP2、2000、
Server 2003
回避策:WindowsUpdateの実行

▽ マイクロソフト カラー管理モジュール───────────────
Microsoft Windowsは、マイクロソフト カラー管理モジュールが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、 XP SP1、SP2、2000、
Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、フォント解析が原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/07/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Word 2000、2002、Word Suite 2000〜2004
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Darwin Streaming Server─────────────────────
Darwin Streaming Serverは、Web Adminインタフェースが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWeb Adminインタフェースをハングアップされる可能性がある。
2005/07/15 登録

危険度:低
影響を受けるバージョン:5.5
影響を受ける環境:Windows
回避策:5.5.1へのバージョンアップ

▽ MailEnable────────────────────────────
MailEnableは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/15 登録

危険度:高
影響を受けるバージョン:1.54
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Check Point SecuRemote NG────────────────────
Check Point SecuRemote NGは、アプリケーション認証資格証明を奪取されるセキュリティホールが存在する。なお、これ以上のことは報告されていない。 [更新]
2005/07/14 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Check Point SecuRemote NG
回避策:公表されていません

▽ Cisco Security Agent───────────────────────
Cisco Security Agent(CSA)は、細工されたIPパケットをWindowsワークステーションに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデバイスをクラッシュされたり再起動される可能性がある。 [更新]
2005/07/14 登録

危険度:低
影響を受けるバージョン:4.5
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ Cisco ONS────────────────────────────
Cisco ONS 15216 Optical Add/Drop Multiplexer(OADM)は、Telnetセッションを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスの再起動を余儀なくされる可能性がある。 [更新]
2005/07/14 登録

危険度:低
影響を受けるバージョン:ソフトウェア2.2.2以前
影響を受ける環境:Cisco ONS
回避策:2.2.3以降へのバージョンアップ

▽ MIMEsweeper───────────────────────────
MIMEsweeperは、ポータブルコードマネージャーのActiveXコードを XMLに要約できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードをフィルタリングプロセスを回避して送付される可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:MIMEsweeper for Web 5.1未満
影響を受ける環境:Windows
回避策:5.1へのバージョンアップ

▽ Hosting Controller────────────────────────
Hosting Controllerは、細工されたデータを「/admin/hosting/addsubsite_online.asp」に送信することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを作成される可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:6.1 Hotfix 2.1
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

▽ Cisco CallManager────────────────────────
Cisco CallManagerは、Multi Level Admin(MLA)やCTIマネージャが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:3.2以前、3.3(5)未満、4.1(3)SR1未満
影響を受ける環境:Cisco CallManager
回避策:対策版へのバージョンアップ

▽ Veritas Backup Exec───────────────────────
Veritas Backup Execは、特定のリクエストパケットとゼロポインタリファレンスを適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWindowsレジストリを修正されたり、システムをクラッシュされる可能性がある。 [更新]
2005/06/24 登録

危険度:高
影響を受けるバージョン:10.0以前
影響を受ける環境:Windows
回避策:ベンダ回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、UnixAppOpenFilePerform () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/07 登録

危険度:高
影響を受けるバージョン:5.0.10、5.0.9
影響を受ける環境:Linux、UNIX
回避策:対策版へのバージョンアップ

▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、細工されたBGPプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされる可能性がある。 [更新]
2005/06/09 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ LibTIFF─────────────────────────────
LibTIFFは、BitsPerSampleタグが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ xv────────────────────────────────
xvは、ユーザ入力を適切にチェックしていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:3.10a-r11以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nokia Affix Bluetooth──────────────────────
Nokia Affix Bluetoothは、btftpクライアントユーティリティが長いファイル名を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/15 登録

危険度:高
影響を受けるバージョン:2.1.1
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Heartbeat────────────────────────────
Heartbeatプログラムは、複数の不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2005/07/15 登録

危険度:中
影響を受けるバージョン:1.2.3以前
影響を受ける環境:Linux
回避策:公表されていません

▽ netPanzer────────────────────────────
マルチプレーヤゲームであるnetPanzerは、大きいデータブロックによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムを無限ループ状態にされる可能性がある。
2005/07/15 登録

危険度:低
影響を受けるバージョン:0.8以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、細工されたTCP/IPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2005/07/13 登録

危険度:低
影響を受けるバージョン:10.4
影響を受ける環境:Mac OS X
回避策:10.4.2へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 1.1 Alpha 2がリリースされた。
http://www.mozilla.org/projects/thunderbird/

▽ ISC DHCP─────────────────────────────
ISC DHCP 3.0.3 RC1がリリースされた。
http://www.isc.org/sw/dhcp/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3-git1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、第4回住民基本台帳の閲覧制度等のあり方に関する検討会
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/daityo_eturan/j_daityo_eturan04.html

▽ トピックス
JPNIC、逆引きネームサーバのLame Delegationに関する調査結果提供開始のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050715-01.html

▽ トピックス
ソフォス、Mozilla が 脆弱性を修正した Firefox web ブラウザの新バージョンをリリースと報告
http://www.sophos.co.jp/virusinfo/articles/firefox105.html

▽ トピックス
ソフォス、マイクロソフト社が発表した3つのセキュリティパッチを適用するよう勧告
http://www.sophos.co.jp/virusinfo/articles/microsoft0705.html

▽ トピックス
NTT東日本、通信機器(SOHO向け電話システム)における不具合および今後の対応について
http://www.ntt-east.co.jp/release/0507/050714.html

▽ トピックス
NTT西日本、通信機器(SOHO向け電話システム)における不具合および今後の対応について
http://www.ntt-west.co.jp/news/0507/050714.html

▽ トピックス
チェック・ポイント、最新セキュリティ・ソリューションを一挙に紹介するセキュリティ・イベント開催
http://www.checkpoint.co.jp/cpx/

▽ トピックス
ジャストシステム、「一太郎」「花子」の販売差止請求控訴事件に関するお知らせ
http://www.justsystem.co.jp/news/

▽ トピックス
電子申請推進コンソーシアム、全国自治体における電子行政システムの最前線をご紹介する「先進自治体事例発表会2005 〜電子自治体はどこまで実現したか〜」を開催
http://www.e-ap.gr.jp/

▽ トピックス
RSAセキュリティ、日興コーディアル証券が、オンラインユーザー向けセキュリティ・オプションにRSA SecurIDを採用
http://www.rsasecurity.co.jp/

▽ トピックス
ワイズノット、情報セキュリティ対策強化4製品のパッケージ販売を開始
http://www.wiseknot.co.jp/

▽ トピックス
日立、セキュリティチップを搭載可能な企業向けPC「FLORAシリーズ」新モデルを発売
http://www.hitachi.co.jp/pc

▽ ウイルス情報
シマンテック、W32.Kelvir.ER
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.er.html

▽ ウイルス情報
シマンテック、W32.Licum
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.licum.html

▽ ウイルス情報
シマンテック、PWSteal.Bancos.Z
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancosz.html

▽ ウイルス情報
シマンテック、Trojan.Wayphisher
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.wayphisher.html

▽ ウイルス情報
日本エフ・セキュア、Avgold
http://www.f-secure.co.jp/v-descs/v-descs3/Avgold-jp.htm

▽ ウイルス情報
ソフォス、W32/Forbot-FD (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfd.html

▽ ウイルス情報
ソフォス、W32/Forbot-FE (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfe.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperar.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorag.html

▽ ウイルス情報
ソフォス、Troj/Istsvc-B (英語)
http://www.sophos.com/virusinfo/analyses/trojistsvcb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqk.html

▽ ウイルス情報
ソフォス、Troj/Vax-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvaxa.html

▽ ウイルス情報
ソフォス、Troj/AdClick-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickav.html

▽ ウイルス情報
ソフォス、Troj/Prorat-N (英語)
http://www.sophos.com/virusinfo/analyses/trojproratn.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AAP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaap.html

▽ ウイルス情報
ソフォス、W32/Francette-T
http://www.sophos.co.jp/virusinfo/analyses/w32francettet.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqj.html

▽ ウイルス情報
ソフォス、Troj/Easydor-C (英語)
http://www.sophos.com/virusinfo/analyses/trojeasydorc.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaib.html

▽ ウイルス情報
ソフォス、Troj/Agent-MD (英語)
http://www.sophos.com/virusinfo/analyses/trojagentmd.html

▽ ウイルス情報
ソフォス、Tro/Seedor-A (英語)
http://www.sophos.com/virusinfo/analyses/troseedora.html

▽ ウイルス情報
ソフォス、WM97/Sundor-A
http://www.sophos.co.jp/virusinfo/analyses/wm97sundora.html

▽ ウイルス情報
ソフォス、Troj/Mkmoose-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmkmoosea.html

▽ ウイルス情報
ソフォス、W32/Jlok-A (英語)
http://www.sophos.com/virusinfo/analyses/w32jloka.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaia.html

▽ ウイルス情報
ソフォス、W32/Sdranck-H (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckh.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ib
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ib.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Eyeveg.g
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Eyeveg_g.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Wullik
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wullik.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Pakes
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Pakes.html

▽ ウイルス情報
マカフィー、Downloader-ACZ
http://www.nai.com/japan/security/virD.asp?v=Downloader-ACZ

▽ ウイルス情報
マカフィー、QlowZones-25
http://www.nai.com/japan/security/virPQ.asp?v=QlowZones-25

▽ ウイルス情報
マカフィー、QLowZones-24
http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-24

▽ ウイルス情報
マカフィー、QUrl-4
http://www.nai.com/japan/security/virPQ.asp?v=QUrl-4

▽ ウイルス情報
マカフィー、W32/Gael.worm.a
http://www.nai.com/japan/security/virG.asp?v=W32/Gael.worm.a


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがsquirrelmail、tiff、centericq、phpgroupwareのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Conectiva Linuxがphp4のアップデートをリリース
───────────────────────────────────
Conectiva Linuxがphp4のアップデートをリリースした。このアップデートによって、php4における複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Gentoo Linuxがpam_ldapおよびnss_ldapのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがpam_ldapおよびnss_ldapのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SlackwareがtcpdumpおよびXVのセキュリティアップデートをリリース
───────────────────────────────────
SlackwareがtcpdumpおよびXVのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

───────────────────────────────────
●SuSE LinuxがAcrobat Readerのアップデートをリリース
───────────────────────────────────
SuSE LinuxがAcrobat Readerのアップデートをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×