セキュリティホール情報<2005/08/26> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2005/08/26>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Help Center Live─────────────────────────
Help Center Liveは、細工されたHTTP GETリクエストによってクロスサイトスクリプティングを実行されるセキュリティホ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Help Center Live─────────────────────────
Help Center Liveは、細工されたHTTP GETリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリクエストを偽装される可能性がある。
2005/08/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、byte-rangeフィルタが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを大量に消費される可能性がある。
2005/08/26 登録

危険度:低
影響を受けるバージョン:2.0.49
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.54 r9以降へのバージョンアップ

▽ Foojan──────────────────────────────
Foojanは、HTTP Refererヘッダを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、細工されたHTTP GETリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/26 登録

危険度:中
影響を受けるバージョン:3.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpGroupWare───────────────────────────
phpGroupWareは、JavaScriptコードを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるJavaScriptコードを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:0.9.16.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.16.007以降へのバージョンアップ

▽ HP OpenView NNM─────────────────────────
HP OpenView NNM(Network Node Manager)は、connectedNodes.ovpl スクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:6.41、7.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebCalendar───────────────────────────
WebCalendarは、send_reminders.phpスクリプトが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/26 登録

危険度:中
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1以降へのバージョンアップ

▽ Ventrilo─────────────────────────────
VoIPソフトウェアであるVentriloは、細工されたステータスパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/08/26 登録

危険度:低
影響を受けるバージョン:2.1.2〜2.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:0.750
影響を受ける環境:UNIX、Linux、Windows
回避策:0.760以降へのバージョンアップ

▽ SaveWebPortal──────────────────────────
SaveWebPortalは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/08/24 登録

危険度:高
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XML-RPC─────────────────────────────
PHP向けのライブラリであるXML-RPCは、XMLタグを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。また、この脆弱性はDrupal、phpMyFAQでも確認されている。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:1.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3-SP以降へのバージョンアップ

▽ Netquery─────────────────────────────
Netqueryは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり、クロスサイトスクリプティングや任意のコマンドを実行される可能性がある。 [更新]
2005/08/01 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録

危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ

▽ Apache mod_alias/mod_rewrite───────────────────
Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
2003/10/29 登録

危険度:中
影響を受けるバージョン:1.3.28およびそれ以前、2.0.47およびそれ以前
影響を受ける環境:UNIX、Linux、Windows

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Information Server (IIS)───────────
Microsoft Internet Information Server (IIS)は、ASP エラーページコードが HTTP リクエストでのユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に ASP コードやシステムインフォメーションを奪取される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:5.0、5.1、6.0
影響を受ける環境:Windows

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ YusASP Web Asset Manager─────────────────────
YusASP Web Asset Managerは、リモートからassetmanager.aspファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサイトに無許可のアクセスを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ DataTrac─────────────────────────────
DataTracは、長いテキストストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2005/08/26 登録

危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Home FTP Server─────────────────────────
Home FTP Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密情報を奪取される可能性がある。
2005/08/26 登録

危険度:中
影響を受けるバージョン:1.0.7 b45
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec AntiVirus────────────────────────
Symantec AntiVirus Corporate EditionおよびClient Securityは、ヘルプ機能を起動する際にGGUIが特典を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムレベル特典を奪取される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:Corporate Edition 9.0、9.0.1、9.0.2
Client Security 2.0.1、2.0.2、2.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Mercora IMRadio─────────────────────────
Mercora IMRadioは、ユーザ名とパスワードインフォメーションを普通テキストフォームで Windows レジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを閲覧される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:4.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ LeapFTP─────────────────────────────
LeapFTPは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:2.7.0〜2.7.5
影響を受ける環境:Windows
回避策:0.8.1以降へのバージョンアップ

▽ QNX───────────────────────────────
QNX RTOSは、inputtrapユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:6.1.0、6.3
影響を受ける環境:Windows
回避策:公表されていません

▽ ZipTorrent────────────────────────────
ZipTorrentは、プロクシサーバインフォメーションをファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロクシパスワードを閲覧される可能性がある。 [更新]
2005/08/24 登録

危険度:中
影響を受けるバージョン:1.3.7.3
影響を受ける環境:Windows
回避策:公表されていません

▽ HAURI LiveCall / ViRobot─────────────────────
ウイルス対策ソフトであるHAURI LiveCallおよびViRobotは、細工された圧縮ファイルによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりあらゆるファイルを閲覧される可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SqWebMail────────────────────────────
SqWebMailは、細工されたContent-Typeヘッダを持つイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のスクリプトコードを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:5.0.4
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ pam_ldap─────────────────────────────
認証モジュールであるpam_ldapは、リモートから認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に高尚な特典で無許可のアクセスを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:169〜180
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、悪意あるPHPスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のスクリプトコードを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:1.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.4以降へのバージョンアップ

▽ PCRE library───────────────────────────
PCRE libraryは、pcre_compile.c が特定の quantifier 値を適切にチェックしていないことが原因でヒープベースの整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:6.1以前
影響を受ける環境:UNIX、Linux
回避策:6.2以降へのバージョンアップ

▽ Tor───────────────────────────────
Torは、安全でないキーを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、クライアントよって接続の機密性と完全性を失う可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:0.1.0.13〜0.1.1.4-alpha
影響を受ける環境:UNIX、Linux
回避策:0.1.1.5-alpha以降へのバージョンアップ

▽ Courier Mail Server───────────────────────
Courier Mail Serverは、rfc1035/spf.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを解放される可能性がある。 [更新]
2005/07/28 登録

危険度:低
影響を受けるバージョン:0.50.0
影響を受ける環境:Linux、UNIX
回避策:0.50.1以降へのバージョンアップ

▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/06/16 登録

危険度:中
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ MySQL──────────────────────────────
MySQLは、安全でない一時ファイル'/tmp/mysql_install_db.$$'を作成することが原因でデータベースを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限でデータベースアカウントを作成される可能性がある。 [更新]
2005/05/19 登録

危険度:中
影響を受けるバージョン:4.0.12未満、5.0〜5.0.4
影響を受ける環境:UNIX、Linux
回避策:4.1.12以降へのバージョンアップ

▽ Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録

危険度:高
影響を受けるバージョン:1.3.31
影響を受ける環境:UNIX、Linux
回避策:1.3.32-dev以降へのバージョンアップ

▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/09 登録

危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、setsockopt () 機能がユーザを適切に限定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避され、さらなる攻撃を受ける可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:2.6.13-rc7未満
影響を受ける環境:Linux
回避策:2.6.13-rc7以降へのバージョンアップ

▽ Lm_sensors────────────────────────────
Lm_sensorsは、pwmconfigスクリプトが/tmp/fancontrolディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.9.1
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、syscall32_setup_pages () 機能が insert_vm_struct () 関数のリターン値を適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2005/08/22 登録

危険度:低
影響を受けるバージョン:2.6.13-rc6
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

▽ BlueZ──────────────────────────────
BlueZは、hcidユーティリティがBluetoothデバイス名を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:2.18以前
影響を受ける環境:Linux
回避策:2.19以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、sys32_execve () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされたり、任意のコードを実行される可能性がある。 [更新]
2005/07/12 登録

危険度:中
影響を受けるバージョン:2.4〜2.4.31、2.6〜2.6.6
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、restore_sigcontext () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2005/06/27 登録

危険度:高
影響を受けるバージョン:2.6〜2.6.12.1未満
影響を受ける環境:Linux
回避策:2.6.12.1へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、it87およびvia686aハードウェアモニタリングドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.6.11.8未満
影響を受ける環境:Linux
回避策:2.6.11.8以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、load_elf_libraryやext2が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:2.6.11.6未満
影響を受ける環境:Linux
回避策:2.6.11.6以降へのバージョンアップ

▽ Linux kernel i810 DRM driver───────────────────
Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/04/28 登録

危険度:高
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、DHCPクライアントの/lib/svc/method/net-svcスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Safari───────────────────────────
Apple Safariは、細工された PDF ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、servermgrdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.3.9, 10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、SecurityInterface コンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアドミニストレーターがパスワードアシスタント使用時に以前に使用されたパスワードを見られる可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、細工されたリッチテキスト・フォーマット(RTF)ファイルを作成できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、ブラウザがXSL 書式データを開示する可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、ローカルユーザが RSS Visualizer から表示されたリンクを開けることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にRSS リンクを見るためにスクリーンセーバをロックしているメカニズムを回避される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、tracerouteユーティリティが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.22.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc7-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、IPv6移行実証実験について
http://www.soumu.go.jp/s-news/2005/050825_3.html

▽ トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策を更新
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽ トピックス
理経、情報漏洩対策ソリューション「デジタルガーディアン DG2.2」を「DG3.0」にバージョンアップ
http://www.rikei.co.jp/

▽ トピックス
ブレイン、個人情報保護に対応した『導入型メール配信システム』の販売を開始
http://mail.blayn.jp/

▽ トピックス
インプルーブテクノロジーズ、個人情報保護ソリューション「PMX(Privacy Mail Exchanger)」販売開始
http://www.improove.jp/

▽ トピックス
キヤノンシステムソリューションズ、ウイルス対策ソフトの最新バージョン「NOD32アンチウイルス V2.5」9月16日から販売開始
http://www.nod32.com/

▽ セミナー情報
NECネクサソリューションズ、内部犯行を阻止! 事例に学ぶ情報漏えい対策セミナーを開催
http://mlta.nec-nexs.com/c/c.jsp?D=0010&I=1&C=13&S=35b15d87

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、WORM_REATLE.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_REATLE.F

▽ ウイルス情報
トレンドマイクロ、WORM_GUAPIM.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GUAPIM.A

▽ ウイルス情報
シマンテック、W32.Zotob.K
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zotob.k.html

▽ ウイルス情報
シマンテック、Backdoor.Mepcod
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.mepcod.html

▽ ウイルス情報
シマンテック、W32.Kelvir.HI
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.hi.html

▽ ウイルス情報
ソフォス、Troj/Sacrep-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsacrepa.html

▽ ウイルス情報
ソフォス、Troj/Bancban-ES (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanes.html

▽ ウイルス情報
ソフォス、Troj/DSrc-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdsrca.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ACO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaco.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotals.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalt.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalu.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalv.html

▽ ウイルス情報
ソフォス、W32/Allocu-A
http://www.sophos.co.jp/virusinfo/analyses/w32allocua.html

▽ ウイルス情報
ソフォスTroj/Bancban-ER (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbaner.html

▽ ウイルス情報
ソフォスW32/Combra-D (英語)
http://www.sophos.com/virusinfo/analyses/w32combrad.html

▽ ウイルス情報
ソフォスTroj/Ranck-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcx.html

▽ ウイルス情報
ソフォスTroj/Dermon-D (英語)
http://www.sophos.com/virusinfo/analyses/trojdermond.html

▽ ウイルス情報
ソフォスTroj/LegMir-AU (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirau.html

▽ ウイルス情報
ソフォスW32/Guap-A (英語)
http://www.sophos.com/virusinfo/analyses/w32guapa.html

▽ ウイルス情報
ソフォスTroj/GrayBird-S (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybirds.html

▽ ウイルス情報
ソフォス、Troj/SDM-C
http://www.sophos.co.jp/virusinfo/analyses/trojsdmc.html

▽ ウイルス情報
ソフォスTroj/Bdoor-CSY (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcsy.html

▽ ウイルス情報
ソフォスTroj/RKProc-C (英語)
http://www.sophos.com/virusinfo/analyses/trojrkprocc.html

▽ ウイルス情報
ソフォスW32/Rbot-ALK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalk.html

▽ ウイルス情報
ソフォスW32/Rbot-ALD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotald.html

▽ ウイルス情報
ソフォスW32/Sdbot-ACN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotacn.html

▽ ウイルス情報
ソフォスW32/Rbot-ALL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotall.html

▽ ウイルス情報
ソフォスW32/Rbot-ALM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalm.html

▽ ウイルス情報
ソフォスTroj/Torpid-H (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpidh.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Secdrop.HS
http://www.casupport.jp/virusinfo/2005/win32_secdrop_hs.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32/Spudrag
http://www.casupport.jp/virusinfo/2005/win32_spudrag.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Tansid.A
http://www.casupport.jp/virusinfo/2005/win32_tansid_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Wadnock Family
http://www.casupport.jp/virusinfo/2005/win32_wadnock_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Wren.A
http://www.casupport.jp/virusinfo/2005/win32_wren_a.htm

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Miracle Linuxがhttpd パッケージのアップデートをリリース
───────────────────────────────────
Miracle Linuxがhttpd パッケージのアップデートをリリースした。このアップデートによって、httpdにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Gentoo Linuxがlibpcreのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlibpcreのセキュリティアップデートをリリースした。このアップデートによって、整数オーバーフローを引き起こされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがlibpam-ldapおよびcourierのアップデートをリリース
───────────────────────────────────
Debianがlibpam-ldapおよびcourierのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがphpおよびopenmotifのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にphpおよびopenmotifのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html

───────────────────────────────────
●Turbolinuxがアップデートパッケージ3をリリース
───────────────────────────────────
TurbolinuxがTurbolinux Appliance Server アップデートパッケージ3をリリースした。このアップデートによって、複数のバグフィックスや機能追加が行われる。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがphp、pcre、bluez-utils、lm_sensorsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×