セキュリティホール情報<2005/11/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2005/11/11>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mambo──────────────────────────────
Mamboは、細工されたリクエストを送信されることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツファイルを閲覧される可能性がある。
2005/11/11 登録

危険度:
影響を受けるバージョン:4.5(1.0.x)、4.5(1.0.9)未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.2.3以降へのバージョンアップ

▽ toendaCMS────────────────────────────
toendaCMSは、「/.../」を含んだ細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2005/11/11 登録

危険度:低
影響を受けるバージョン:0.6.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.2以降へのバージョンアップ

▽ Rankbox─────────────────────────────
Rankboxは、index.phpスクリプトに細工されたURLを作成されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SAP Web Application Server────────────────────
SAP Web Application Serverは、いくつかのスクリプトがユーザ入力を適切にチェックしないことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりフィッシングに悪用される可能性がある。 [更新]
2005/11/10 登録

危険度:
影響を受けるバージョン:6.10、6.20、6.40、7.00
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHPKIT──────────────────────────────
PHPKITは、細工されたURLなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。 [更新]
2005/11/10 登録

危険度:高
影響を受けるバージョン:1.6.1 R2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2005/11/10 登録

危険度:高
影響を受けるバージョン:Access Manager、Directory Integrator、
Tivoli Federated Identity Manager、Tivoli Identity Manager
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ VERITAS製品───────────────────────────
多くのVERITAS製品は、VCSI18N_LANG環境変数でのユーザ入力を適切にチェックしないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/10 登録

危険度:高
影響を受けるバージョン:Storage Foundation、
SANPoint Control Quickstart、
Cluster Server
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ VERITAS NetBackup────────────────────────
Veritas NetBackupは、ボリュームマネージャーデーモンが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/10 登録

危険度:高
影響を受けるバージョン:5.0、5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、PictureViewerなどが細工されたPICTファイルによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/07 登録

危険度:高
影響を受けるバージョン:6.5.2、7.0.1、7.x
影響を受ける環境:Mac OS X、Windows
回避策:7.0.3以降へのバージョンアップ

▽ Skype──────────────────────────────
Skypeは、複数の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/27 登録

危険度:高
影響を受けるバージョン:for Linux 1.2.*.17以前、
for Mac OS X 1.3.*.16以前
for Pocket PC 1.1.*.6以前
for Windows 1.4.*.83以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、URLパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/08/11 登録

危険度:高
影響を受けるバージョン:6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:6.4以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Graphics Rendering Engineが原因でセキュリティホールが存在する。これらの問題が悪用されると、コンピュータを完全に制御され、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2005/11/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ZoneAlarm────────────────────────────
ZoneAlarmは、ShowHTMLDialog () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/11/08 登録

危険度:中
影響を受けるバージョン:Anti-Spyware 6.1.x 、Antivirus 6.0.x、
Firewall 6.0.x、Internet Security Suite 6.0.x、Pro 6.0.x
影響を受ける環境:Windows
回避策:公表されていません

▽ Macromedia Flash─────────────────────────
Macromedia Flashは、細工されたSWFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/07 登録

危険度:高
影響を受けるバージョン:6.0、7.0
影響を受ける環境:Windows
回避策:8.0.22.0以降へのバージョンアップ

▽ Apache Tomcat──────────────────────────
Apache Tomcatは、大量のディレクトリリストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/11/04 登録

危険度:低
影響を受けるバージョン:5.5.0〜5.5.11
影響を受ける環境:Windows
回避策:5.5.12以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Asterisk Web-Voicemail──────────────────────
Asterisk Web-Voicemailは、vmail.cgiスクリプトがユーザ入力を適切にチェックしないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPBXシステム上の他のユーザのボイスメールメッセージや、WAVファイルへアクセスされる可能性がある。 [更新]
2005/11/09 登録

危険度:低
影響を受けるバージョン:1.0.9以前
影響を受ける環境:UNIX、Linux
回避策:1.2.0-beta2以降へのバージョンアップ

▽ Squid──────────────────────────────
Squidは、接続の取り扱いが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2005/10/21 登録

危険度:低
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux-ftpd-ssl──────────────────────────
Linux-ftpd-sslは、vsprintf () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセスを実行される可能性がある。
2005/11/11 登録

危険度:高
影響を受けるバージョン:017 patch 0.3
影響を受ける環境:Linux
回避策:公表されていません

▽ GPSDrive─────────────────────────────
GPSDriveは、dg_echo ()機能に細工されたUDPパケットを送信されることが原因でフォーマットストリング攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けたり、GPSDriveシステム上で任意のコードを実行される可能性がある。
2005/11/11 登録

危険度:中
影響を受けるバージョン:2.09
影響を受ける環境:Linux
回避策:公表されていません

▽ Red Hat Sysreport────────────────────────
Red Hat Sysreportは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性が高いシステムインフォメーションを奪取される可能性がある。 [更新]
2005/08/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダ回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Mac OS X──────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによってKernel、Keychain、memberdおよびFinderなどの脆弱性が修正される。 [更新]
2005/11/02 登録

危険度:中
影響を受けるバージョン:10.4、10.4.1、10.4.2
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、envd(1M) が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
2005/11/10 登録

危険度:
影響を受けるバージョン:B.11.00、B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステムになりすまされる可能性がある。 [更新]
2004/09/30 登録

危険度:中
影響を受けるバージョン:6.5.22〜6.5.25
影響を受ける環境:SGI IRIX
回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、sendfile(2) が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2005/04/06 登録

危険度:
影響を受けるバージョン:5.4以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AirMac Extreme ドライバ─────────────────────
AirMac Extreme ドライバアップデート 2005-001がリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmacextremedriverupdate2005001.html

▽ Mozilla Firefox─────────────────────────
Mozilla Firefox 1.5 RC2がリリースされた。
http://www.mozillazine.org/

▽ 秀丸メール────────────────────────────
秀丸メール 4.59 Beta 5がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-git13がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
警察庁、「振り込め詐欺(恐喝)」事件にご注意!
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽ トピックス
ソフォス、マイクロソフト社が発表したセキュリティパッチを適用するよう勧告
http://www.sophos.co.jp/pressoffice/news/articles/2005/11/microsoft1105.html

▽ トピックス
キヤノンシステムソリューションズ、スパイウェア検出・除去ソフト「Spybot Search & Destroy V1.4」11月18日(金)から販売開始
http://canon-sol.jp/

▽ セミナー情報
IPA/ISEC、IPA Cryptography Forum 2005 の開催について
http://www.ipa.go.jp/security/enc/seminar/crypt_forum_2005.html

▽ セミナー情報
JASA、JASA情報セキュリティ監査フォーラム IN WINTER開催
http://www.jasa.jp/seminar/secf2005lh.html

▽ セミナー情報
NRA、「情報セキュリティの現状と対策」セミナーのご案内
http://www.nra-npo.jp/

▽ ウイルス情報
トレンドマイクロ、TSPY_JGINKO.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TSPY_JGINKO.B

▽ ウイルス情報
トレンドマイクロ、SYMBOS_DOOMED.I
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS_DOOMED.I

▽ ウイルス情報
トレンドマイクロ、TROJ_EMFSPLOIT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_EMFSPLOIT.A

▽ ウイルス情報
トレンドマイクロ、SYMBOS_DOOMED.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS_DOOMED.H

▽ ウイルス情報
ソフォス、Troj/RKPort-Fam
http://www.sophos.co.jp/virusinfo/analyses/trojrkportfam.html

▽ ウイルス情報
ソフォス、Troj/RKProc-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojrkprocfam.html

▽ ウイルス情報
ソフォス、Troj/Stinx-F (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxf.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HY (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhy.html

▽ ウイルス情報
ソフォス、Troj/Flood-EQ (英語)
http://www.sophos.com/virusinfo/analyses/trojfloodeq.html

▽ ウイルス情報
ソフォス、Troj/Shellot-C (英語)
http://www.sophos.com/virusinfo/analyses/trojshellotc.html

▽ ウイルス情報
ソフォス、Troj/Stinx-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxfam.html

▽ ウイルス情報
ソフォス、Troj/Stinx-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxgen.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HX
http://www.sophos.co.jp/virusinfo/analyses/trojbancbanhx.html

▽ ウイルス情報
ソフォス、Troj/PWS-CW (英語)
http://www.sophos.com/virusinfo/analyses/trojpwscw.html

▽ ウイルス情報
ソフォス、Troj/Cdopen-E (英語)
http://www.sophos.com/virusinfo/analyses/trojcdopene.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzg.html

▽ ウイルス情報
ソフォス、Troj/Feutel-AD
http://www.sophos.co.jp/virusinfo/analyses/trojfeutelad.html

▽ ウイルス情報
ソフォス、W32/Sdranck-T (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckt.html

▽ ウイルス情報
ソフォス、Dial/Chivio-L (英語)
http://www.sophos.com/virusinfo/analyses/dialchiviol.html

▽ ウイルス情報
ソフォス、Dial/Chivio-M (英語)
http://www.sophos.com/virusinfo/analyses/dialchiviom.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatb.html

▽ ウイルス情報
ソフォス、Troj/Drsmartl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartla.html

▽ ウイルス情報
ソフォス、Troj/Small-BFB (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbfb.html

▽ ウイルス情報
ソフォス、Troj/Clicker-HJ (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerhj.html

▽ ウイルス情報
ソフォス、Troj/Stinx-E
http://www.sophos.co.jp/virusinfo/analyses/trojstinxe.html

▽ ウイルス情報
ソフォス、Troj/ZDown-A
http://www.sophos.co.jp/virusinfo/analyses/trojzdowna.html

▽ ウイルス情報
ソフォス、Troj/Delf-NV (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfnv.html

▽ ウイルス情報
ソフォス、Troj/Bandler-E (英語)
http://www.sophos.com/virusinfo/analyses/trojbandlere.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-CUP (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrcup.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-LX (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorlx.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HW (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhw.html

▽ ウイルス情報
ソフォス、W32/Opanki-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32opankiq.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-CE (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchce.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-CF (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchcf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzf.html

▽ ウイルス情報
ソフォス、Troj/QQRob-S (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobs.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AHB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotahb.html

▽ ウイルス情報
ソフォス、W32/Appflet-B
http://www.sophos.co.jp/virusinfo/analyses/w32appfletb.html

▽ ウイルス情報
ソフォス、Troj/Doomboot-L (英語)
http://www.sophos.com/virusinfo/analyses/trojdoombootl.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-MC (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoormc.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaws.html

▽ ウイルス情報
ソフォス、Troj/Flat-E (英語)
http://www.sophos.com/virusinfo/analyses/trojflate.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CNW (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotcnw.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotawr.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspyaa.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzm.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Eyeveg.N
http://www.casupport.jp/virusinfo/2005/win32_eyeveg_n.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Eyeveg.O
http://www.casupport.jp/virusinfo/2005/win32_eyeveg_o.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Eyeveg.L
http://www.casupport.jp/virusinfo/2005/win32_eyeveg_l.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CQ
http://www.casupport.jp/virusinfo/2005/win32_bagle_cq.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CP
http://www.casupport.jp/virusinfo/2005/win32_bagle_cp.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CO
http://www.casupport.jp/virusinfo/2005/win32_bagle_co.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CN
http://www.casupport.jp/virusinfo/2005/win32_bagle_cn.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CM
http://www.casupport.jp/virusinfo/2005/win32_bagle_cm.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CL
http://www.casupport.jp/virusinfo/2005/win32_bagle_cl.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CK
http://www.casupport.jp/virusinfo/2005/win32_bagle_ck.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CJ
http://www.casupport.jp/virusinfo/2005/win32_bagle_cj.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CS
http://www.casupport.jp/virusinfo/2005/win32_bagle_cs.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CR
http://www.casupport.jp/virusinfo/2005/win32_bagle_cr.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CI
http://www.casupport.jp/virusinfo/2005/win32_bagle_ci.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CH
http://www.casupport.jp/virusinfo/2005/win32_bagle_ch.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CG
http://www.casupport.jp/virusinfo/2005/win32_bagle_cg.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CE
http://www.casupport.jp/virusinfo/2005/win32_bagle_ce.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CF
http://www.casupport.jp/virusinfo/2005/win32_bagle_cf.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CD
http://www.casupport.jp/virusinfo/2005/win32_bagle_cd.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CC
http://www.casupport.jp/virusinfo/2005/win32_bagle_cc.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CB
http://www.casupport.jp/virusinfo/2005/win32_bagle_ca.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.CA
http://www.casupport.jp/virusinfo/2005/win32_bagle_ca.htm

▽ ウイルス情報
アラジン・ジャパン、Linux.Callback.a
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Callback_a.html

▽ ウイルス情報
アラジン・ジャパン、Linux.Callback.b
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Callback_b.html

▽ ウイルス情報
アラジン・ジャパン、Linux.Lupper.a
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Lupper_a.html

▽ ウイルス情報
アラジン・ジャパン、Linux.Lupper.b
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Lupper_b.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Rbot.csi
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_csi.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Apropo.ax
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Apropo_ax.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.uj
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agent_uj.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Banker.ajj
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Banker_ajj.html

▽ ウイルス情報
アラジン・ジャパン、Win32.LowZones.am
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_LowZones_am.html

▽ ウイルス情報
アラジン・ジャパン、Win32.ServU-based.gen
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_ServU_based_gen.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Qhost.df
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Qhost_df.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Zlob.ay
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zlob_ay.html

▽ ウイルス情報
アラジン・ジャパン、Win32.VB.jq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_VB_jq.html

▽ ウイルス情報
マカフィー、Linux/Lupper.worm.b
http://www.mcafee.com/japan/security/virL.asp?v=Linux/Lupper.worm.b

▽ ウイルス情報
マカフィー、Exploit-MS05-053
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MS05-053

▽ ウイルス情報
マカフィー、XCP
http://www.mcafee.com/japan/security/virXYZ.asp?v=XCP

◆アップデート情報◆
───────────────────────────────────
●Debianがawstatsのアップデートをリリース
───────────────────────────────────
Debianがawstatsのアップデートをリリースした。このアップデートによって、システム上で任意のコマンドを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがsysreportのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがsysreportのアップデートをリリースした。このアップデートによって、システムインフォメーションを奪取される問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-November/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×