セキュリティホール情報<2005/07/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.11.14(水)

セキュリティホール情報<2005/07/26>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ Netpbm────────────────────────────── グラフィックスデータ編集プログラムであるNetpbmは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行って

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Netpbm──────────────────────────────
グラフィックスデータ編集プログラムであるNetpbmは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/07/26 登録

危険度:高
影響を受けるバージョン:10.0
影響を受ける環境:Linux、Windows

▽ pstotext─────────────────────────────
ポストスクリプトからテキストを抽出するアプリケーションであるpstotextは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/07/26 登録

危険度:高
影響を受けるバージョン:1.9
影響を受ける環境:UNIX、Linux、Windows

▽ PHP FirstPost──────────────────────────
PHP FirstPostは、block.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ RealChat─────────────────────────────
RealChatは、ログインプロトコルが適切に認証チェックを行わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名を偽称されてシステムにアクセスされる可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:3.5.1b
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ CMSimple─────────────────────────────
CMSimpleは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/07/25 登録

危険度:中
影響を受けるバージョン:2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Asn Guestbook──────────────────────────
Asn Guestbookは、header.phpおよびfooter.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Contrexx─────────────────────────────
Contrexxは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:1.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Fetchmail────────────────────────────
Fetchmailは、UIDLレスポンス処理の際にユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:6.2.0、6.2.5、6.2.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.5.2以降へのバージョンアップ

▽ zlib───────────────────────────────
zlibは、inflate.hでコードケーブルサイズを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にzlibライブラリをクラッシュされる可能性がある。 [更新]
2005/07/22 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ CuteNews─────────────────────────────
ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、login.phpやsearch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:1.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e107───────────────────────────────
e107は、BBCodeを含んだURLタグからHTMLを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:0.617以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CaLogic─────────────────────────────
CaLogicは、いくつかのスクリプトがCLPATHパラメータのユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ SEO-Board────────────────────────────
SEO-Boardは、smilies_popup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PowerDNS─────────────────────────────
PowerDNSは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPowerDNSを応答不能にされるなどの影響を受ける可能性がある。 [更新]
2005/07/19 登録

危険度:低
影響を受けるバージョン:2.9.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.18へのバージョンアップ

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:
影響を受けるバージョン:8.0.6.3、8.1.7.4、9.0.1.4、9.0.1.5、
10.1.0.2、10.1.0.3、10.1.0.4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:Linux、UNIX、Windows
回避策:2.1.6へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VERITAS NetBackup────────────────────────
VERITAS NetBackupは、NDMP mover agentにNULL pointer deferenceのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/07/26 登録

危険度:低
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:公表されていません

▽ GoodTech SMTP Server───────────────────────
GoodTech SMTP Serverは、細工されたRCPT TOコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:5.16
影響を受ける環境:Windows
回避策:5.17以降へのバージョンアップ

▽ KF Web Server──────────────────────────
KF Web Serverは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリの内容を閲覧される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:2.5.0
影響を受ける環境:Windows
回避策:公表されていません

▽ SlimFTPd─────────────────────────────
SlimFTPdは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:3.15、3.16
影響を受ける環境:Windows
回避策:3.17以降へのバージョンアップ

▽ Race Driver───────────────────────────
ゲームソフトであるRace Driverは、細工されたニックネームなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリングやバッファオーバーフローを引き起こされる可能性がある。 [更新]
2005/07/20 登録

危険度:低
影響を受けるバージョン:1.20以前
影響を受ける環境:Windows
回避策:公表されていません

▽ D-Link DSLルータ─────────────────────────
D-Link DSLルータは、CGI /cgi-bin/firmwarecfgスクリプトが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。[更新]
2005/05/23 登録

危険度:高
影響を受けるバージョン:502T、504T、562T、G604T
影響を受ける環境:D-Link DSL
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、SMTPおよびIMAPサービスに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、libclamav/tnef.cが原因で整数オーバーフローを引き起こされ、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にClam AntiVirusをクラッシュされる可能性がある。
2005/07/26 登録

危険度:
影響を受けるバージョン:0.86.2未満
影響を受ける環境:Linux、UNIX
回避策:0.86.2以降へのバージョンアップ

▽ Domain Name Relay Daemon─────────────────────
DNRD(Domain Name Relay Daemon)は、細工されたDNSパケットによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサービスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。[更新]
2005/07/25 登録

危険度:高
影響を受けるバージョン:2.19以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE Kate / Kwrite────────────────────────
KDEのKateおよびKwriteアプリケーションは、バックアップファイルを不適切なパーミッションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にバックアップファイルを閲覧される可能性がある。 [更新]
2005/07/20 登録

危険度:中
影響を受けるバージョン:3.2.x〜3.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ wget───────────────────────────────
HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ入力を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
2004/12/13 登録

危険度:中
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nokia Affix Bluetooth──────────────────────
Nokia Affix Bluetoothは、btftpクライアントユーティリティが長いファイル名を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/15 登録

危険度:高
影響を受けるバージョン:2.1.1
影響を受ける環境:Linux
回避策:パッチのインストール

▽ dhcpcd──────────────────────────────
dhcpcdは、client.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にdhcpcdをクラッシュされる可能性がある。 [更新]
2005/07/12 登録

危険度:低
影響を受けるバージョン:1.3.22以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、ip_ctloutput () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2005/06/17 登録

危険度:低
影響を受けるバージョン:3.6、3.7
影響を受ける環境:UNIX
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ProFTPD─────────────────────────────
ProFTPD 1.3.0 rc2がリリースされた。
http://www.proftpd.org/

▽ KOffice─────────────────────────────
KOffice 1.4.1がリリースされた。
http://www.kde.org/

▽ Nessus──────────────────────────────
Nessus 2.2.5がリリースされた。
http://www.nessus.org/

▽ Courier-IMAP───────────────────────────
Courier-IMAP 4.0.4がリリースされた。
http://www.courier-mta.org/?download.php

▽ Courier─────────────────────────────
Courier 0.51.0がリリースされた。
http://www.courier-mta.org/?download.php

▽ Net-SNMP─────────────────────────────
Net-SNMP 5.2.1.2がリリースされた。
http://sourceforge.net/projects/net-snmp/

▽ MHonArc─────────────────────────────
MHonArc 2.6.14がリリースされた。
http://www.mhonarc.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc3-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、海外情報セキュリティ関連文書の翻訳実施企業 公募について
http://www.ipa.go.jp/security/kobo/17fy/sptrans/index.html

▽ トピックス
JPNIC、第26回総会講演会ビデオ「迷惑メールの低減に向けて」を公開
http://www.nic.ad.jp/ja/materials/after/index.html

▽ トピックス
ソフォス、法人企業におけるLinuxサーバーおよびウイルス対策ソフト導入状況を発表
http://www.sophos.co.jp

▽ トピックス
国民生活センター、「月刊 国民生活8月号」発売
http://www.kokusen.go.jp/book/data/ko.html

▽ トピックス
NTTドコモ、FOMA 「M1000」セキュリティスキャンLight機能パターンデータバージョンアップ(Ver1.3)のお知らせ
http://www.nttdocomo.co.jp/info/customer/caution_s/050725_00.html

▽ トピックス
NEC、企業ユーザを対象とした使用済みパソコンの買い取りサービスにおけるトレーサビリティの強化について
http://www.nec.co.jp/

▽ トピックス
アッカ・ネットワークス、遠隔監視ネットワークシステム「モニタリングソリューション」の本格提供開始
http://www.acca.ne.jp/

▽ トピックス
NECソフト、新製品『WitchyMail』の販売開始について
〜使い勝手がよく、情報漏えい防止に役立つWebメールサーバ〜
http://www.necsoft.co.jp/press/2005/050726.html

▽ トピックス
EGA日本運営委員会、グリッド・コンピューティングのセキュリティ要件を定義
http://www.gridalliance.org

▽ トピックス
ハンモック、クライアントPC統合管理ツール「ASM2005」新バージョンを発売 「情報漏洩対策」機能を大幅に強化
http://www.hammock.jp/asm/

▽ ウイルス情報
シマンテック、Trojan.Desktophijack.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.desktophijack.c.html

▽ ウイルス情報
シマンテック、Trojan.Helemoo
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.helemoo.html

▽ ウイルス情報
シマンテック、Trojan.Abwiz.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.abwiz.c.html

▽ ウイルス情報
ソフォス、Troj/Myftu-H (英語)
http://www.sophos.com/virusinfo/analyses/trojmyftuh.html

▽ ウイルス情報
ソフォス、Troj/Spyre-H (英語)
http://www.sophos.com/virusinfo/analyses/trojspyreh.html

▽ ウイルス情報
ソフォス、Troj/Mirjock-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmirjocka.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderrb.html

▽ ウイルス情報
ソフォス、Troj/Small-BAU (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbau.html

▽ ウイルス情報
ソフォス、Troj/Mugger-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmuggera.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaiy.html

▽ ウイルス情報
ソフォス、W32/Mytob-BV
http://www.sophos.co.jp/virusinfo/analyses/w32mytobbv.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZO
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotzo.html

▽ ウイルス情報
ソフォス、Troj/Delf-QC (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfqc.html

▽ ウイルス情報
ソフォス、Troj/Mosuck-H (英語)
http://www.sophos.com/virusinfo/analyses/trojmosuckh.html

▽ ウイルス情報
ソフォス、Dial/Clouder-A (英語)
http://www.sophos.com/virusinfo/analyses/dialcloudera.html

▽ ウイルス情報
ソフォス、Troj/Inor-N (英語)
http://www.sophos.com/virusinfo/analyses/trojinorn.html

▽ ウイルス情報
ソフォス、Troj/Jabas-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjabasa.html

▽ ウイルス情報
ソフォス、Troj/Bahnhof-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbahnhofa.html

▽ ウイルス情報
ソフォス、Troj/Istbar-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarkc.html

▽ ウイルス情報
ソフォス、Troj/Opanki-B (英語)
http://www.sophos.com/virusinfo/analyses/trojopankib.html

▽ ウイルス情報
ソフォス、W32/Mytob-DW
http://www.sophos.co.jp/virusinfo/analyses/w32mytobdw.html

▽ ウイルス情報
ソフォス、Troj/Delf-KY (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfky.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaiu.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaba.html

▽ ウイルス情報
ソフォス、W32/Rbot-AIV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaiv.html

▽ ウイルス情報
ソフォス、Troj/Bancban-DX (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbandx.html

▽ ウイルス情報
ソフォス、Troj/Banker-ES (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeres.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-RA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderra.html

▽ ウイルス情報
ソフォス、Troj/Vixup-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupgen.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-HI
http://www.sophos.co.jp/virusinfo/analyses/trojdownldrhi.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-YZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldryz.html

▽ ウイルス情報
ソフォス、Troj/Delf-LX (英語)
http://www.sophos.com/virusinfo/analyses/trojdelflx.html

▽ ウイルス情報
ソフォス、Troj/Dloader-QX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderqx.html

▽ ウイルス情報
ソフォス、Troj/Delf-KW (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfkw.html

▽ ウイルス情報
ソフォス、Troj/HacDef-V (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefv.html

▽ ウイルス情報
ソフォス、Troj/Multidr-EA (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrea.html

▽ ウイルス情報
ソフォス、W32/Banworm-C (英語)
http://www.sophos.com/virusinfo/analyses/w32banwormc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ABC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotabc.html

▽ ウイルス情報
ソフォス、W32/Xipi-A (英語)
http://www.sophos.com/virusinfo/analyses/w32xipia.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmiraq.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageae.html

▽ ウイルス情報
ソフォス、Troj/VB-IW (英語)
http://www.sophos.com/virusinfo/analyses/trojvbiw.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Beovens Family
http://www.casupport.jp/virusinfo/2005/win32_beovens_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Blole.I
http://www.casupport.jp/virusinfo/2005/win32_blole_i.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Conferox
http://www.casupport.jp/virusinfo/2005/win32_conferox.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Cuebot Family
http://www.casupport.jp/virusinfo/2005/win32_cuebot_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Efewe.F
http://www.casupport.jp/virusinfo/2005/win32_efewe_f.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Emtee.A
http://www.casupport.jp/virusinfo/2005/win32_emtee_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AP
http://www.casupport.jp/virusinfo/2005/win32_glieder_ap.htm

◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxが複数のアップデートをリリース
───────────────────────────────────
Conectiva Linuxがwget、dhcpcd、apacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●OpenBSDがzlibのアップデートをリリース
───────────────────────────────────
OpenBSDがzlibのアップデートをリリースした。このアップデートによって、zlibが原因でDoS攻撃を受ける問題が修正される。


OpenBSD errata
http://www.jp.openbsd.org/errata.html

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがkopete、sandbox、fetchmailのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!
(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません!

×