セキュリティホール情報<2005/08/24> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2005/08/24>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ WebLogic Portal─────────────────────────
WebLogic Portalは、細工された URL を入力できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス権の無いページにアクセスされる可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:WebLogic Portal 8.1 through SP4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ SaveWebPortal──────────────────────────
SaveWebPortalは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Computer Associates製品─────────────────────
多くのComputer Associates製品は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に権限を昇格されたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。
2005/08/24 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ AreaEdit─────────────────────────────
AreaEditは、aspell_setup.phpスクリプトが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2005/08/23 登録

危険度:高
影響を受けるバージョン:0.4.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.3以降へのバージョンアップ

▽ OpenVPN─────────────────────────────
OpenVPNは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされたりDoS攻撃を受ける可能性がある。 [更新]
2005/08/23 登録

危険度:低
影響を受けるバージョン:2.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽ Land Down Under─────────────────────────
Land Down Underは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:800
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Veritas Backup Exec───────────────────────
Veritas Backup Execは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によってNDMP(Network Data Management Protocol)エージェントにアクセスされる可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.0、9.1、9.0など
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Netquery─────────────────────────────
Netqueryは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり、クロスサイトスクリプティングや任意のコマンドを実行される可能性がある。 [更新]
2005/08/01 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Netpbm──────────────────────────────
グラフィックスデータ編集プログラムであるNetpbmは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/07/26 登録

危険度:高
影響を受けるバージョン:10.0
影響を受ける環境:Linux、Windows

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、DOMノード名やnamespacesを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたオブジェクトをInstallVersion.compareTo () に送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/07/19 登録

危険度:低
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox Thunderbird───────────────────
Mozilla FirefoxおよびThunderbirdは、XBLスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2005/07/19 登録

危険度:中
影響を受けるバージョン:Firefox 1.0.4以前、Mozilla Suite 1.7.8以前、
Thunderbird 1.0.2以前
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、適切にベースオブジェクトを複製しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/14 登録

危険度:高
影響を受けるバージョン:1.0.5未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.0.5以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、子フレーム処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。なお、Netscapeにも同様のセキュリティホールが存在する。
2005/07/14 登録

危険度:中
影響を受けるバージョン:Firefox 1.04、Mozilla Suite 1.7.8
Netscape 8.0.1、8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
2005/05/16 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4未満、Mozilla Suite 1.7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、javascriptポップアップブロック機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるプログラムをインストールされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Remote Desktop Protocol─────────────────
Microsoft Windowsは、Windows Remote Desktop Protocolをmstlsapi.dllライブラリが適切に処理していないことが原因では、man-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/08/24 登録

危険度:中
影響を受けるバージョン:2000、2003、XP
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2005/08/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、5.5、6、6 SP1
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、Me
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ZipTorrent────────────────────────────
ZipTorrentは、プロクシサーバインフォメーションをファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロクシパスワードを閲覧される可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:1.3.7.3
影響を受ける環境:Windows
回避策:公表されていません

▽ ACNews──────────────────────────────
ACNewsは、リモートからデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。
2005/08/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Dev-C++─────────────────────────────
プログラミング環境であるDev-C++は、空のバイトを含んだコードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2005/08/24 登録

危険度:高
影響を受けるバージョン:4.9.9.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IPS────────────────────────────
Cisco IPS(Intrusion Prevention System)は、OPERATORやVIEWER特典にアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されIPSデバイスを乗っ取られる可能性がある。 [更新]
2005/08/23 登録

危険度:高
影響を受けるバージョン:5.0(1)、5.0(2)
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照

▽ CiscoWorks────────────────────────────
CiscoWorks Management Center for IDS Sensors(IDSMC)は、SSLを適切にチェックしていないことが原因でIPSを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明や機密情報を奪取される可能性がある。 [更新]
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.0〜2.1、
Monitoring Center for Securit 1.1、2.0〜2.1
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照

▽ Cisco Clean Access────────────────────────
Cisco Clean Accessは、認証を適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ設定を変更されたり機密情報を奪取される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:3.3.0〜3.3.9、3.4.0〜3.4.5、3.5.0〜3.5.3
影響を受ける環境:Cisco Clean Access
回避策:最新版へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ slocate─────────────────────────────
slocateは、細工されたディレクトリストラクチャによってupdatedbのスキャンを阻止されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Elm───────────────────────────────
Elmは、適切に SMTP Expires ヘッダーラインを解析しないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:
影響を受けるバージョン:2.5 PL5、2.5 PL6、2.5 PL7
影響を受ける環境:UNIX、Linux
回避策:Elm 2.5 PL8以降へのバージョンアップ

▽ Tor───────────────────────────────
Torは、安全でないキーを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、クライアントよって接続の機密性と完全性を失う可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:0.1.0.13〜0.1.1.4-alpha
影響を受ける環境:UNIX、Linux
回避策:0.1.1.5-alpha以降へのバージョンアップ

▽ BlueZ──────────────────────────────
BlueZは、hcidユーティリティがBluetoothデバイス名を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:2.18以前
影響を受ける環境:Linux
回避策:2.19以降へのバージョンアップ

▽ Evolution────────────────────────────
Evolutionは、フォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/12 登録

危険度:中
影響を受けるバージョン:1.5〜2.3.6.1
影響を受ける環境:UNIX、Linux
回避策:2.3.7以降へのバージョンアップ

▽ Vim───────────────────────────────
Vimは、modelines オプションを有効にしている場合にglob() コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:6.3.082
影響を受ける環境:Linux、UNIX
回避策:6.3.082以降へのバージョンアップ

▽ zlib───────────────────────────────
データ圧縮ライブラリであるzlibは、inflateおよびinflateback機能のエラーを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/08/27 登録

危険度:低
影響を受けるバージョン:1.2.1.1〜1.2.1.3
影響を受ける環境:UNIX、OpenPKG
回避策:対策版へのアップデート

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lm_sensors────────────────────────────
Lm_sensorsは、pwmconfigスクリプトが/tmp/fancontrolディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.9.1
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、 printd デーモンでの特定されていない欠陥が原因でセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にシステム上で任意のファイルを削除される可能性がある。 [更新]
2005/08/10 登録

危険度:中
影響を受けるバージョン:7、8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダ回避策を参照

<Mac OS X>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Version Cue (Mac OS X)───────────────────
Adobe Version Cue (Mac OS X)は、ローカルユーザによって変更できるファイルパーミッションがあることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム管理者権限を奪取される可能性がある。
2005/08/24 登録

危険度:
影響を受けるバージョン:1.0、1.0.1
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc6-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
シマンテック、新アプライアンスを発表 ネットワークに流入するスパムメールを激減
http://www.symantec.com/region/jp/products/sms_8100/partners/

▽ トピックス
ソフォス、スパマーへのメールアドレス売却で禁固刑15ヶ月が言い渡された事件についてコメント
http://www.sophos.co.jp/spaminfo/articles/smathers.html

▽ トピックス
地方公共団体セキュリティ対策支援フォーラム、「人材育成部会 提言書」発表
http://lg-sec.jp/

▽ トピックス
サン・マイクロシステムズ、書類ファイルの盗難・紛失による重要情報の漏洩を防ぐ無線ICタグ対応オフィスキャビネットシステム「Sun Ray データセキュリティオフィス」を発売
http://jp.sun.com/

▽ トピックス
メトロ、情報漏えい対策ソフト製品「Pointsec for PC」の最新バージョンをリリース
http://www.tokyo.metro.co.jp/security/pointsec/index.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/08/23 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_ZOTOB.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ZOTOB.H

▽ ウイルス情報
シマンテック、W32.Esbot.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.esbot.c.html

▽ ウイルス情報
シマンテック、W32.Gaobot.DXO
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.dxo.html

▽ ウイルス情報
シマンテック、W32.Spybot.UOL
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.uol.html

▽ ウイルス情報
シマンテック、Backdoor.Tixanbot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.tixanbot.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersk.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-M (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarum.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersd.html

▽ ウイルス情報
ソフォス、Troj/QQRob-H (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobh.html

▽ ウイルス情報
ソフォス、Troj/AdClick-AY (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickay.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdu.html

▽ ウイルス情報
ソフォス、W32/Tilebot-M (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotm.html

▽ ウイルス情報
ソフォス、W32/Forbot-FK (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfk.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalh.html

▽ ウイルス情報
ソフォス、Troj/GrayBird-O (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybirdo.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CH (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymech.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymecj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersj.html

▽ ウイルス情報
ソフォス、W32/Tilebot-B
http://www.sophos.co.jp/virusinfo/analyses/w32tilebotb.html

▽ ウイルス情報
ソフォス、Troj/Clicker-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerdf.html

▽ ウイルス情報
ソフォス、Troj/Emcarn-A (英語)
http://www.sophos.com/virusinfo/analyses/trojemcarna.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajr.html

▽ ウイルス情報
ソフォス、Dial/Eocha-A (英語)
http://www.sophos.com/virusinfo/analyses/dialeochaa.html

▽ ウイルス情報
ソフォス、W32/Bobax-P (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxp.html

▽ ウイルス情報
ソフォス、W32/Bobax-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxq.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldrb.html

▽ ウイルス情報
ソフォス、W32/Mytob-KC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobkc.html

▽ ウイルス情報
ソフォス、Troj/Litebot-D
http://www.sophos.co.jp/virusinfo/analyses/trojlitebotd.html

▽ ウイルス情報
ソフォス、W32/Btbot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32btbota.html

▽ ウイルス情報
ソフォス、W32/Monikey-A (英語)
http://www.sophos.com/virusinfo/analyses/w32monikeya.html

▽ ウイルス情報
ソフォス、W32/Zotob-H (英語)
http://www.sophos.com/virusinfo/analyses/w32zotobh.html

▽ ウイルス情報
ソフォス、Troj/Clicker-X (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerx.html

▽ ウイルス情報
ソフォス、Troj/Nailpol-A
http://www.sophos.co.jp/virusinfo/analyses/trojnailpola.html

▽ ウイルス情報
ソフォス、W32/Rbot-AJL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotajl.html

▽ ウイルス情報
ソフォス、W32/Chode-E (英語)
http://www.sophos.com/virusinfo/analyses/w32chodee.html

▽ ウイルス情報
ソフォス、W32/Mytob-EC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobec.html

▽ ウイルス情報
ソフォス、W32/Mytob-EB (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobeb.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosds.html

▽ ウイルス情報
ソフォス、W32/Codbot-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotq.html

▽ ウイルス情報
ソフォス、Troj/Lewor-B (英語)
http://www.sophos.com/virusinfo/analyses/trojleworb.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HC (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahc.html

▽ ウイルス情報
ソフォス、Troj/RaHack-B (英語)
http://www.sophos.com/virusinfo/analyses/trojrahackb.html

▽ ウイルス情報
ソフォス、Troj/PurScan-W
http://www.sophos.co.jp/virusinfo/analyses/trojpurscanw.html

▽ ウイルス情報
ソフォス、Troj/HacDef-O (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefo.html

▽ ウイルス情報
ソフォス、Troj/ServU-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojservuap.html

▽ ウイルス情報
ソフォス、W32/Agobot-RA (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotra.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwd.html

▽ ウイルス情報
ソフォス、Troj/Singu-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojsinguq.html

▽ ウイルス情報
ソフォス、W32/Rizon-A (英語)
http://www.sophos.com/virusinfo/analyses/w32rizona.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalg.html

▽ ウイルス情報
ソフォス、Troj/Banker-FC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerfc.html

▽ ウイルス情報
ソフォス、W32/Reper-B (英語)
http://www.sophos.com/virusinfo/analyses/w32reperb.html

▽ ウイルス情報
ソフォス、Troj/Nabshel-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnabshelb.html

▽ ウイルス情報
ソフォス、W32/Rirc-E (英語)
http://www.sophos.com/virusinfo/analyses/w32rirce.html

▽ ウイルス情報
ソフォス、W32/IRCFlood-L (英語)
http://www.sophos.com/virusinfo/analyses/w32ircfloodl.html

▽ ウイルス情報
ソフォス、Troj/Mirchack-G (英語)
http://www.sophos.com/virusinfo/analyses/trojmirchackg.html

▽ ウイルス情報
ソフォス、W32/IRCFlood-M (英語)
http://www.sophos.com/virusinfo/analyses/w32ircfloodm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ACM (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotacm.html

▽ ウイルス情報
ソフォス、Troj/Graber-F (英語)
http://www.sophos.com/virusinfo/analyses/trojgraberf.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Canbede.J
http://www.casupport.jp/virusinfo/2005/win32_canbede_j.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Fantibag.D
http://www.casupport.jp/virusinfo/2005/win32_fantibag_d.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Gael.3666.A
http://www.casupport.jp/virusinfo/2005/win32_gael3666_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AS
http://www.casupport.jp/virusinfo/2005/win32_glieder_as.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AT
http://www.casupport.jp/virusinfo/2005/win32_glieder_at.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AU
http://www.casupport.jp/virusinfo/2005/win32_glieder_au.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.AV
http://www.casupport.jp/virusinfo/2005/win32_glieder_av.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Jginko.A
http://www.casupport.jp/virusinfo/2005/win32_jginko_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Kassbot.E
http://www.casupport.jp/virusinfo/2005/win32_kassbot_e.htm

▽ ウイルス情報
アラジン・ジャパン、Win32.Zotob.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zotob_h.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ju
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ju.html

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがelmのアップデートをリリース
───────────────────────────────────
RedHat Linuxがelmのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがbluez-utilsおよびmozilla-thunderbirdのアップデートをリリース
───────────────────────────────────
Debianがbluez-utilsおよびmozilla-thunderbirdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがevolutionのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがevolutionのセキュリティアップデートをリリースした。このアップデートによって、evolutionにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがcvsのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にcvsのアップデートパッケージをリリースした。このアップデートによって、cvsにおける複数の問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×