セキュリティホール情報<2005/09/16> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2005/09/16>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Enigmail─────────────────────────────
Enigmailは、細工された鍵を作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Enigmail─────────────────────────────
Enigmailは、細工された鍵を作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性が高い情報へのアクセス権を奪取される可能性がある。
2005/09/16 登録

危険度:
影響を受けるバージョン:0.92.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.92.1以降へのバージョンアップ

▽ ActivePerl────────────────────────────
ActivePerlは、細工されたperlスクリプトを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にActivePerlをクラッシュされる可能性がある。
2005/09/16 登録

危険度:
影響を受けるバージョン:5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、不正なスクリプトを含む細工されたURLをBaseTargetやSrcパラメータに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/09/16 登録

危険度:中
影響を受けるバージョン:6.5.2
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽ TWiki──────────────────────────────
TWikiは、細工されたリクエストを/cgi-bin/view/Main/TWikiUsersパラメータに送ることでコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセスを獲得される可能性がある。
2005/09/16 登録

危険度:高
影響を受けるバージョン:Release01Dec2000、2001、Feb2003、Sep2004
Release02Sep2004
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Turquoise SuperStat───────────────────────
Turquoise SuperStatは、細工されたNNTPサーバによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/09/16 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Noah's Classified────────────────────────
Noah's Classifiedは、index.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/09/16 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DeluxeBB─────────────────────────────
DeluxeBBは、いくつかのスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/09/16 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java System Application Server────────────────
Sun Java System Application Serverは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にjarファイルの内容といった情報を奪取される可能性がある。 [更新]
2005/09/15 登録

危険度:中
影響を受けるバージョン:8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ AzDGDatingLite──────────────────────────
AzDGDatingLiteは、security.inc.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/09/15 登録

危険度:高
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Subscribe Me Pro─────────────────────────
Subscribe Me Proは、".../"を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧される可能性がある。 [更新]
2005/09/15 登録

危険度:低
影響を受けるバージョン:2.044.09P以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.050.01P以降へのバージョンアップ

▽ Sawmill─────────────────────────────
ログ分析ツールであるSawmillは、未知のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/09/12 登録

危険度:中
影響を受けるバージョン:7.1.13
影響を受ける環境:UNIX、Linux、Windows
回避策:7.1.6以降へのバージョンアップ

▽ Mozilla / Firefox / Netscape───────────────────
WebブラウザであるMozilla、Firefox、Netscapeは、ドメイン名に0xAD文字を含む細工されたHTMLファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/09/12 登録

危険度:高
影響を受けるバージョン:Mozilla Suite 1.7.11、Firefox 1.5 Beta 1、
Firefox 1.0.6 以前、Netscape 8.0.3.3、7.2
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ HP OpenView NNM─────────────────────────
HP OpenView NNM(Network Node Manager)は、connectedNodes.ovpl スクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/26 登録

危険度:高
影響を受けるバージョン:6.41、7.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MIT Kerberos───────────────────────────
MIT Kerberos Key Distribution Center(KDC)は、krb5ライブラリなどが原因でヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/07/13 登録

危険度:高
影響を受けるバージョン:krb5〜krb5-1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:krb5 to krb5-1.4.2以降へのバージョンアップ

▽ ATutor──────────────────────────────
ATutorは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/06/17 登録

危険度:中
影響を受けるバージョン:1.4.3、1.5 RC 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Log Sink Class ActiveX control─────────────
Microsoft Log Sink Class ActiveX controlは、不適切に'safe forscripting'マークを付けることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に任意のファイルを作成される可能性がある。
2005/09/16 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT、2000、2003、XP
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Hosting Controller────────────────────────
Hosting Controllerは、特定されていない原因によって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリの内容といった機密情報を奪取される可能性がある。
2005/09/16 登録

危険度:中
影響を受けるバージョン:6.1 Hotfix 2.3
影響を受ける環境:Windows
回避策:公表されていません

▽ Linksys WRT54G──────────────────────────
Linksys WRT54Gは、apply.cgiハンドラなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ファイアウォール設定を変更されたり、DoS攻撃を受けるなど、さまざまな攻撃を受ける可能性がある。 [更新]
2005/09/15 登録

危険度:高
影響を受けるバージョン:3.01.3、3.03.6、4.00.7
影響を受ける環境:Linksys WRT54G
回避策:4.20.7以降へのバージョンアップ

▽ COOL! Remote Control───────────────────────
COOL! Remote Controlは、細工されたリクエストをTCP 11980ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2005/09/13 登録

危険度:低
影響を受けるバージョン:1.12
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ pam_per_user PAM module─────────────────────
pam_per_user PAM moduleは、不適当にPAMリクエストをキャッシュすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザアカウントへのアクセス権を奪取される可能性がある。
2005/09/16 登録

危険度:
影響を受けるバージョン:0.4未満
影響を受ける環境:UNIX、Linux
回避策:0.4以降へのバージョンアップ

▽ Eksperymentalny Klient Gadu-Gadu (EKG)──────────────
Eksperymentalny Klient Gadu-Gadu (EKG)は、czyjest () 機能やhandle_keypress () 機能などが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/07/06 登録

危険度:中
影響を受けるバージョン:2005-06-05 22:03以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gtkdiskfree───────────────────────────
gtkdiskfreeは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。
2005/09/16 登録

危険度:中
影響を受けるバージョン:1.9.3以前
影響を受ける環境:Linux
回避策:公表されていません

▽ GNU Texinfo───────────────────────────
GNU Texinfoは、textindex.cのsort_offline () 機能が予測可能なファイル名でファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。
2005/09/16 登録

危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:Linux
回避策:公表されていません

▽ common-lisp-controller──────────────────────
common-lisp-controllerは、キャッシュディレクトリに悪意あるコードをコンパイルされるセキュリティホールが存在する。この問題が悪用されると、初回使用時にローカルの攻撃者に権限を昇格される可能性がある。
2005/09/16 登録

危険度:高
影響を受けるバージョン:4.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ LineControl───────────────────────────
LineControlは、AuthInfo.javaが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2005/09/16 登録

危険度:中
影響を受けるバージョン:0.8.1未満
影響を受ける環境:Linux
回避策:0.8.1以降へのバージョンアップ

▽ X.Org──────────────────────────────
XウインドウシステムであるX.Orgは、大きいpixmapを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。また、同様の脆弱性がXFree86にも存在する。 [更新]
2005/09/14 登録

危険度:高
影響を受けるバージョン:6.8.2-r3以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、raw_sendmsg () 機能やsendmsg()機能が原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを閲覧されたりシステム上で任意のコードを実行される可能性がある。[更新]
2005/09/12 登録

危険度:高
影響を受けるバージョン:2.6.9、2.4.21
影響を受ける環境:Linux
回避策:公表されていません

▽ Lm_sensors────────────────────────────
Lm_sensorsは、pwmconfigスクリプトが/tmp/fancontrolディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.9.1
影響を受ける環境:Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、Java ServerSocketなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。 [更新]
2005/09/15 登録

危険度:高
影響を受けるバージョン:Java 1.4.2以前が動作するMac OS X 10.4
影響を受ける環境:Mac OS X
回避策:Java Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenOffice.org──────────────────────────
OpenOffice.org 1.1.5がリリースされた。
http://ja.openoffice.org/

▽ Vine Linux────────────────────────────
Vine Linux 3.2 RC2がリリースされた。
http://www.vinelinux.org/index.html

▽ Slackware────────────────────────────
Slackware 10.2がリリースされた。
http://www.slackware.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、インターネット治安情勢更新(平成17年8月報を追加)(9/15)
http://www.cyberpolice.go.jp/detect/

▽ トピックス
JNSA、主催カンファレンス「Network Security Forum 2005(NSF2005)」を、12月1-2日に大手町サンケイプラザにて開催
http://www.idg.co.jp/expo/nsf/index.html

▽ トピックス
シマンテック、「ノートン・ゴースト 10.0」を発表
http://www.symantec.com/region/jp/news/year05/050915.html

▽ トピックス
ソフォス、次世代型セキュリティ対策メールゲートウェイ製品、『PureMessage for UNIX』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20050915pmunix.html

▽ トピックス
ソフォス、バグ付きトロイの木馬をスパム送信、攻撃に失敗
http://www.sophos.co.jp/virusinfo/articles/droppertroj.html

▽ トピックス
SoftEther、VPN 2.0 RC1、住民基本台帳カードと連携したVPN 接続時のユーザー認証機能を搭載
http://www.softether.com/jp/news/050916a.aspx

▽ トピックス
SoftEther、ソフトイーサ株式会社の次世代VPNシステム(仮称:VPN 2.0)商用利用についてのお知らせ
http://www.softether.com/jp/news/050916b.aspx

▽ トピックス
NTT西日本、佐賀県庁の電子県庁システムにおける生体認証システムを構築
http://www.ntt-west.co.jp/news/0509/050915a.html

▽ トピックス
au、【復旧のお知らせ】台風14号の影響によるau携帯電話の通信状況について
http://www.au.kddi.com/news/au_top/information/au_info_20050915163835.html

▽ トピックス
米ノベル、オープンな企業のセキュリティ強化を支援
http://www.novell.com/identity

▽ トピックス
テオーリアコミュニケーションズ、企業内webサイト脆弱性検査サービスを10万円から提供開始
http://www.theoria.ne.jp/security/

▽ トピックス
ビジネス ソフトウェア アライアンス、中国地方の国立大学に証拠保全を実施〜 ソフト違法コピーの可能性、BSAへの情報提供で発覚 〜
http://www.bsa.or.jp

▽ トピックス
ヤフー、Yahoo!セキュリティセンターを更新
http://security.yahoo.co.jp/

▽ ウイルス情報
シマンテック、W32.Esbot.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.esbot.d.html

▽ ウイルス情報
シマンテック、W32.Kelvir.II
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ii.html

▽ ウイルス情報
シマンテック、VBS.Inker.B@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.inker.b@mm.html

▽ ウイルス情報
シマンテック、Trojan.Rohoteng
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.rohoteng.html

▽ ウイルス情報
日本エフ・セキュア、Starter.h
http://www.f-secure.co.jp/v-descs/v-descs3/Starter.h-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Pakes
http://www.f-secure.co.jp/v-descs/v-descs3/Pakes-jp.htm

▽ ウイルス情報
ソフォス、Troj/Kagen-A (英語)
http://www.sophos.com/virusinfo/analyses/trojkagena.html

▽ ウイルス情報
ソフォス、Troj/Litebot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojlitebote.html

▽ ウイルス情報
ソフォス、Troj/Istbar-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarbn.html

▽ ウイルス情報
ソフォス、Troj/Juntajar-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjuntajara.html

▽ ウイルス情報
ソフォス、Troj/Juntajar-B (英語)
http://www.sophos.com/virusinfo/analyses/trojjuntajarb.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CY (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcy.html

▽ ウイルス情報
ソフォス、W32/Forbot-FR (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfr.html

▽ ウイルス情報
ソフォス、W32/Rbot-AOA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaoa.html

▽ ウイルス情報
ソフォス、W32/Rbot-AOB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaob.html

▽ ウイルス情報
ソフォス、W32/Tirbot-D
http://www.sophos.co.jp/virusinfo/analyses/w32tirbotd.html

▽ ウイルス情報
ソフォス、W32/Mytob-AV (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobav.html

▽ ウイルス情報
ソフォス、W32/Mytob-AW (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobaw.html

▽ ウイルス情報
ソフォス、Troj/Agent-DJ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentdj.html

▽ ウイルス情報
ソフォス、W32/Mytob-AL (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobal.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-HN (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorhn.html

▽ ウイルス情報
ソフォス、Troj/Ablank-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojablankq.html

▽ ウイルス情報
ソフォス、Troj/Clicker-Y
http://www.sophos.co.jp/virusinfo/analyses/trojclickery.html

▽ ウイルス情報
ソフォス、W32/Zotob-G (英語)
http://www.sophos.com/virusinfo/analyses/w32zotobg.html

▽ ウイルス情報
ソフォス、Troj/Dloader-UM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderum.html

▽ ウイルス情報
ソフォス、W32/Kelvir-DB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderul.html

▽ ウイルス情報
ソフォス、Troj/Dloader-UL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderul.html

▽ ウイルス情報
ソフォス、Troj/Bancban-FC (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanfc.html

▽ ウイルス情報
ソフォス、W32/Lewor-F (英語)
http://www.sophos.com/virusinfo/analyses/w32leworf.html

▽ ウイルス情報
ソフォス、W32/Yimp-A (英語)
http://www.sophos.com/virusinfo/analyses/w32yimpa.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageaq.html

▽ ウイルス情報
ソフォス、W32/Agobot-PI
http://www.sophos.co.jp/virusinfo/analyses/w32agobotpi.html

▽ ウイルス情報
ソフォス、Troj/Lineage-C (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagec.html

▽ ウイルス情報
ソフォス、Troj/Graber-D (英語)
http://www.sophos.com/virusinfo/analyses/trojgraberd.html

▽ ウイルス情報
ソフォス、Troj/Vidlo-F (英語)
http://www.sophos.com/virusinfo/analyses/trojvidlof.html

▽ ウイルス情報
ソフォス、Troj/WinAd-E (英語)
http://www.sophos.com/virusinfo/analyses/trojwinade.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwinade.html

▽ ウイルス情報
ソフォス、W32/Agobot-AGI (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotagi.html

▽ ウイルス情報
ソフォス、W32/Bobax-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxgen.html

▽ ウイルス情報
ソフォス、W32/Mytob-EJ
http://www.sophos.co.jp/virusinfo/analyses/w32mytobej.html

▽ ウイルス情報
ソフォス、Troj/OptixP-E (英語)
http://www.sophos.com/virusinfo/analyses/trojoptixpe.html

▽ ウイルス情報
ソフォス、W32/Rbot-ANU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotanu.html

▽ ウイルス情報
ソフォス、W32/Codbot-Y (英語)
http://www.sophos.com/virusinfo/analyses/w32codboty.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ADD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotadd.html

▽ ウイルス情報
ソフォス、W32/Rbot-ANZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotanz.html

▽ ウイルス情報
ソフォス、Troj/Proxy-GG (英語)
http://www.sophos.com/virusinfo/analyses/trojproxygg.html

▽ ウイルス情報
ソフォス、W32/Rbot-ANW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotanw.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-C (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzc.html

▽ ウイルス情報
ソフォス、Troj/Bancos-EI (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosei.html

▽ ウイルス情報
ソフォス、Troj/Bancos-GH (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosgh.html

▽ ウイルス情報
ソフォス、Troj/QQRob-K (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobk.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlm-sensors、centerciq、turqstatのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがkernelのアップデートをリリース
───────────────────────────────────
Turbolinuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat LinuxがXFree86のアップデートをリリース
───────────────────────────────────
RedHat LinuxがXFree86のアップデートをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×