セキュリティホール情報<2005/08/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2005/08/26>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Help Center Live─────────────────────────
Help Center Liveは、細工されたHTTP GETリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリクエストを偽装される可能性がある。
2005/08/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、byte-rangeフィルタが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを大量に消費される可能性がある。
2005/08/26 登録

危険度:低
影響を受けるバージョン:2.0.49
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.54 r9以降へのバージョンアップ

▽ Foojan──────────────────────────────
Foojanは、HTTP Refererヘッダを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、細工されたHTTP GETリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/26 登録

危険度:中
影響を受けるバージョン:3.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpGroupWare───────────────────────────
phpGroupWareは、JavaScriptコードを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるJavaScriptコードを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:0.9.16.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.16.007以降へのバージョンアップ

▽ HP OpenView NNM─────────────────────────
HP OpenView NNM(Network Node Manager)は、connectedNodes.ovpl スクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:6.41、7.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebCalendar───────────────────────────
WebCalendarは、send_reminders.phpスクリプトが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/26 登録

危険度:中
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1以降へのバージョンアップ

▽ Ventrilo─────────────────────────────
VoIPソフトウェアであるVentriloは、細工されたステータスパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/08/26 登録

危険度:低
影響を受けるバージョン:2.1.2〜2.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:0.750
影響を受ける環境:UNIX、Linux、Windows
回避策:0.760以降へのバージョンアップ

▽ SaveWebPortal──────────────────────────
SaveWebPortalは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/08/24 登録

危険度:高
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XML-RPC─────────────────────────────
PHP向けのライブラリであるXML-RPCは、XMLタグを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。また、この脆弱性はDrupal、phpMyFAQでも確認されている。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:1.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3-SP以降へのバージョンアップ

▽ Netquery─────────────────────────────
Netqueryは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり、クロスサイトスクリプティングや任意のコマンドを実行される可能性がある。 [更新]
2005/08/01 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、細工されたCRLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録

危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ

▽ Apache mod_alias/mod_rewrite───────────────────
Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
2003/10/29 登録

危険度:中
影響を受けるバージョン:1.3.28およびそれ以前、2.0.47およびそれ以前
影響を受ける環境:UNIX、Linux、Windows

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Information Server (IIS)───────────
Microsoft Internet Information Server (IIS)は、ASP エラーページコードが HTTP リクエストでのユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に ASP コードやシステムインフォメーションを奪取される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:5.0、5.1、6.0
影響を受ける環境:Windows

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ YusASP Web Asset Manager─────────────────────
YusASP Web Asset Managerは、リモートからassetmanager.aspファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサイトに無許可のアクセスを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ DataTrac─────────────────────────────
DataTracは、長いテキストストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2005/08/26 登録

危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Home FTP Server─────────────────────────
Home FTP Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密情報を奪取される可能性がある。
2005/08/26 登録

危険度:中
影響を受けるバージョン:1.0.7 b45
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec AntiVirus────────────────────────
Symantec AntiVirus Corporate EditionおよびClient Securityは、ヘルプ機能を起動する際にGGUIが特典を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムレベル特典を奪取される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:Corporate Edition 9.0、9.0.1、9.0.2
Client Security 2.0.1、2.0.2、2.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Mercora IMRadio─────────────────────────
Mercora IMRadioは、ユーザ名とパスワードインフォメーションを普通テキストフォームで Windows レジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを閲覧される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:4.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ LeapFTP─────────────────────────────
LeapFTPは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:2.7.0〜2.7.5
影響を受ける環境:Windows
回避策:0.8.1以降へのバージョンアップ

▽ QNX───────────────────────────────
QNX RTOSは、inputtrapユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:6.1.0、6.3
影響を受ける環境:Windows
回避策:公表されていません

▽ ZipTorrent────────────────────────────
ZipTorrentは、プロクシサーバインフォメーションをファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロクシパスワードを閲覧される可能性がある。 [更新]
2005/08/24 登録

危険度:中
影響を受けるバージョン:1.3.7.3
影響を受ける環境:Windows
回避策:公表されていません

▽ HAURI LiveCall / ViRobot─────────────────────
ウイルス対策ソフトであるHAURI LiveCallおよびViRobotは、細工された圧縮ファイルによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりあらゆるファイルを閲覧される可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SqWebMail────────────────────────────
SqWebMailは、細工されたContent-Typeヘッダを持つイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のスクリプトコードを実行される可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:5.0.4
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ pam_ldap─────────────────────────────
認証モジュールであるpam_ldapは、リモートから認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に高尚な特典で無許可のアクセスを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:169〜180
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、悪意あるPHPスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のスクリプトコードを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:中
影響を受けるバージョン:1.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.4以降へのバージョンアップ

▽ PCRE library───────────────────────────
PCRE libraryは、pcre_compile.c が特定の quantifier 値を適切にチェックしていないことが原因でヒープベースの整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:6.1以前
影響を受ける環境:UNIX、Linux
回避策:6.2以降へのバージョンアップ

▽ Tor───────────────────────────────
Torは、安全でないキーを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、クライアントよって接続の機密性と完全性を失う可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:0.1.0.13〜0.1.1.4-alpha
影響を受ける環境:UNIX、Linux
回避策:0.1.1.5-alpha以降へのバージョンアップ

▽ Courier Mail Server───────────────────────
Courier Mail Serverは、rfc1035/spf.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを解放される可能性がある。 [更新]
2005/07/28 登録

危険度:低
影響を受けるバージョン:0.50.0
影響を受ける環境:Linux、UNIX
回避策:0.50.1以降へのバージョンアップ

▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/06/16 登録

危険度:中
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ MySQL──────────────────────────────
MySQLは、安全でない一時ファイル'/tmp/mysql_install_db.$$'を作成することが原因でデータベースを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限でデータベースアカウントを作成される可能性がある。 [更新]
2005/05/19 登録

危険度:中
影響を受けるバージョン:4.0.12未満、5.0〜5.0.4
影響を受ける環境:UNIX、Linux
回避策:4.1.12以降へのバージョンアップ

▽ Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録

危険度:高
影響を受けるバージョン:1.3.31
影響を受ける環境:UNIX、Linux
回避策:1.3.32-dev以降へのバージョンアップ

▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/09 登録

危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、setsockopt () 機能がユーザを適切に限定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避され、さらなる攻撃を受ける可能性がある。
2005/08/26 登録

危険度:高
影響を受けるバージョン:2.6.13-rc7未満
影響を受ける環境:Linux
回避策:2.6.13-rc7以降へのバージョンアップ

▽ Lm_sensors────────────────────────────
Lm_sensorsは、pwmconfigスクリプトが/tmp/fancontrolディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.9.1
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、syscall32_setup_pages () 機能が insert_vm_struct () 関数のリターン値を適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2005/08/22 登録

危険度:低
影響を受けるバージョン:2.6.13-rc6
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

▽ BlueZ──────────────────────────────
BlueZは、hcidユーティリティがBluetoothデバイス名を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:2.18以前
影響を受ける環境:Linux
回避策:2.19以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、sys32_execve () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされたり、任意のコードを実行される可能性がある。 [更新]
2005/07/12 登録

危険度:中
影響を受けるバージョン:2.4〜2.4.31、2.6〜2.6.6
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、restore_sigcontext () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2005/06/27 登録

危険度:高
影響を受けるバージョン:2.6〜2.6.12.1未満
影響を受ける環境:Linux
回避策:2.6.12.1へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、it87およびvia686aハードウェアモニタリングドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.6.11.8未満
影響を受ける環境:Linux
回避策:2.6.11.8以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、load_elf_libraryやext2が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/03/30 登録

危険度:中
影響を受けるバージョン:2.6.11.6未満
影響を受ける環境:Linux
回避策:2.6.11.6以降へのバージョンアップ

▽ Linux kernel i810 DRM driver───────────────────
Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/04/28 登録

危険度:高
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、DHCPクライアントの/lib/svc/method/net-svcスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/25 登録

危険度:高
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Safari───────────────────────────
Apple Safariは、細工された PDF ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、servermgrdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.3.9, 10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、SecurityInterface コンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアドミニストレーターがパスワードアシスタント使用時に以前に使用されたパスワードを見られる可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、細工されたリッチテキスト・フォーマット(RTF)ファイルを作成できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、ブラウザがXSL 書式データを開示する可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、ローカルユーザが RSS Visualizer から表示されたリンクを開けることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にRSS リンクを見るためにスクリーンセーバをロックしているメカニズムを回避される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、tracerouteユーティリティが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.22.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc7-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、IPv6移行実証実験について
http://www.soumu.go.jp/s-news/2005/050825_3.html

▽ トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策を更新
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽ トピックス
理経、情報漏洩対策ソリューション「デジタルガーディアン DG2.2」を「DG3.0」にバージョンアップ
http://www.rikei.co.jp/

▽ トピックス
ブレイン、個人情報保護に対応した『導入型メール配信システム』の販売を開始
http://mail.blayn.jp/

▽ トピックス
インプルーブテクノロジーズ、個人情報保護ソリューション「PMX(Privacy Mail Exchanger)」販売開始
http://www.improove.jp/

▽ トピックス
キヤノンシステムソリューションズ、ウイルス対策ソフトの最新バージョン「NOD32アンチウイルス V2.5」9月16日から販売開始
http://www.nod32.com/

▽ セミナー情報
NECネクサソリューションズ、内部犯行を阻止! 事例に学ぶ情報漏えい対策セミナーを開催
http://mlta.nec-nexs.com/c/c.jsp?D=0010&I=1&C=13&S=35b15d87

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、WORM_REATLE.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_REATLE.F

▽ ウイルス情報
トレンドマイクロ、WORM_GUAPIM.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GUAPIM.A

▽ ウイルス情報
シマンテック、W32.Zotob.K
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zotob.k.html

▽ ウイルス情報
シマンテック、Backdoor.Mepcod
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.mepcod.html

▽ ウイルス情報
シマンテック、W32.Kelvir.HI
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.hi.html

▽ ウイルス情報
ソフォス、Troj/Sacrep-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsacrepa.html

▽ ウイルス情報
ソフォス、Troj/Bancban-ES (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanes.html

▽ ウイルス情報
ソフォス、Troj/DSrc-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdsrca.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ACO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaco.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotals.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalt.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalu.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalv.html

▽ ウイルス情報
ソフォス、W32/Allocu-A
http://www.sophos.co.jp/virusinfo/analyses/w32allocua.html

▽ ウイルス情報
ソフォスTroj/Bancban-ER (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbaner.html

▽ ウイルス情報
ソフォスW32/Combra-D (英語)
http://www.sophos.com/virusinfo/analyses/w32combrad.html

▽ ウイルス情報
ソフォスTroj/Ranck-CX (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcx.html

▽ ウイルス情報
ソフォスTroj/Dermon-D (英語)
http://www.sophos.com/virusinfo/analyses/trojdermond.html

▽ ウイルス情報
ソフォスTroj/LegMir-AU (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirau.html

▽ ウイルス情報
ソフォスW32/Guap-A (英語)
http://www.sophos.com/virusinfo/analyses/w32guapa.html

▽ ウイルス情報
ソフォスTroj/GrayBird-S (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybirds.html

▽ ウイルス情報
ソフォス、Troj/SDM-C
http://www.sophos.co.jp/virusinfo/analyses/trojsdmc.html

▽ ウイルス情報
ソフォスTroj/Bdoor-CSY (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcsy.html

▽ ウイルス情報
ソフォスTroj/RKProc-C (英語)
http://www.sophos.com/virusinfo/analyses/trojrkprocc.html

▽ ウイルス情報
ソフォスW32/Rbot-ALK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalk.html

▽ ウイルス情報
ソフォスW32/Rbot-ALD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotald.html

▽ ウイルス情報
ソフォスW32/Sdbot-ACN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotacn.html

▽ ウイルス情報
ソフォスW32/Rbot-ALL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotall.html

▽ ウイルス情報
ソフォスW32/Rbot-ALM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalm.html

▽ ウイルス情報
ソフォスTroj/Torpid-H (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpidh.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Secdrop.HS
http://www.casupport.jp/virusinfo/2005/win32_secdrop_hs.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32/Spudrag
http://www.casupport.jp/virusinfo/2005/win32_spudrag.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Tansid.A
http://www.casupport.jp/virusinfo/2005/win32_tansid_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Wadnock Family
http://www.casupport.jp/virusinfo/2005/win32_wadnock_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Wren.A
http://www.casupport.jp/virusinfo/2005/win32_wren_a.htm

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Miracle Linuxがhttpd パッケージのアップデートをリリース
───────────────────────────────────
Miracle Linuxがhttpd パッケージのアップデートをリリースした。このアップデートによって、httpdにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Gentoo Linuxがlibpcreのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlibpcreのセキュリティアップデートをリリースした。このアップデートによって、整数オーバーフローを引き起こされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがlibpam-ldapおよびcourierのアップデートをリリース
───────────────────────────────────
Debianがlibpam-ldapおよびcourierのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがphpおよびopenmotifのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にphpおよびopenmotifのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html

───────────────────────────────────
●Turbolinuxがアップデートパッケージ3をリリース
───────────────────────────────────
TurbolinuxがTurbolinux Appliance Server アップデートパッケージ3をリリースした。このアップデートによって、複数のバグフィックスや機能追加が行われる。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがphp、pcre、bluez-utils、lm_sensorsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×