アイ・ディフェンス・ジャパンからの情報によると、Openwall Projectは、Openwall Linuxのlcallバイナリ互換性インターフェースのセキュリティに関する脆弱性を解決するアップデートカーネルを発表した。lcallバイナリ互換性インターフェースの脆弱性により、攻撃者が
アイ・ディフェンス・ジャパンからの情報によると、シマンテック社のNorton AntiVirus CorporateEdition 7.6をインストールしたWindows 2000で、パワーユーザーグループのメンバーは管理者グループに入り込む事ができる問題が発見された。この問題を利用することで管理
アイ・ディフェンス・ジャパンからの情報によると、新種のマスメーリングワーム「Fidao」が発見された。このワームの特徴として、件名が日本語文字列 (宛先メールアドレスが「.jp」ドメインの場合)またはImportant. (宛先メールアドレスが上記以外の場合)となっており
アイ・ディフェンス・ジャパンからの情報によると、オンラインでウイルスを作成できるInstant Macro-VirusMaker(IMVM)v1.2のオンライン版がリリースされた。このサービスを利用して作成できるウイルスは、Mirat.Bの単純な亜種であるため、アンチウイルスソフトで検知が
アイ・ディフェンス・ジャパンからの情報によると、Tiny Software社のTiny Personal Firewallのロック機能を、WindowsのCtrl+Alt+Delキーでロックした場合に、攻撃者がこのアラートを利用してシステムにアクセスする可能性がある。暫定処置としては、"learning" モード
アイ・ディフェンス・ジャパンからの情報によると、Xtellネットワークメッセージクライアントに、重大なセキュリティバグが複数発見された。これらバグは、バッファオーバーフロー、symlinkの問題、ディレクトリートラバーサル問題、及びファイルのレース状態 (race c
アイ・ディフェンス・ジャパンからの情報によると、.NETアプリケーションを構築するユーザーに推奨しているIbuySpyサンプル開発者ソリューションキットに、攻撃者が第三者の注文を表示できるバグが含まれていることが判明した。このソースコードを実装すると、注文した
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフトセキュリティアップデートを装う新種のウイルス「Gibe」が発見された。このウイルスは、Q216390.EXEという名称の添付ファイルが送られてくる。感染したマシンは、OutlookとデフォルトのSMTP設定を使っ
アイ・ディフェンス・ジャパンからの情報によると、悪意のあるコード防止マクロを装った新型ウイルス「Palco」が発見された。Wordドキュメントを閉じる際に、ドキュメントにウイルス実行ファイルを挿入する。さらにPalcoは、挿入したマクロウイルスを実行するコンポー
アイ・ディフェンス・ジャパンからの情報によると、自らの感染能力を低下させる、多数のバグを含む新型ウイルス「Fully」が発見された。Fullyには、明らかに悪意のあるコードの隠蔽を狙った、複数の暗号化文字列が含まれている。 しかし、Fullyにはバグが含まれている
アイ・ディフェンス・ジャパンからの情報によると、LinuxプラットフォームのSSH2を目標とした脆弱性の利用法が一般に入手できる可能性がある。このスクリプトの利用が成功したという報告は受けていないため、この利用法が以前に公開されたSSH2の脆弱性を目標としている
アイ・ディフェンス・ジャパンからの情報によると、Wireless Application Protocol (WAP) アーキテクチャを使ったデバイスの品質評価とプロテクションテストを支援するツールが@stake社よりリリースされた。しかし、これらのツールが攻撃者も利用されるおそれがあり、
アイ・ディフェンス・ジャパンからの情報によると、XMB Group社のウェブベースのフォーラム「XMB(Extreme Message Board)」で、攻撃者はJavaScriptやその他の悪意のあるコードをメッセージに埋め込むことができてしまう問題が発見された。攻撃者は、クッキーの盗用、セ
アイ・ディフェンス・ジャパンからの情報によると、ファイル共有アプリケーションであるMorpheus、Kazaa、Groksterおよびメッセージの交換にFastTrackの「パーソンツーパーソン」テクノロジーを使用しているほかのソフトウェアに、リソース不足によるDoS(サービス拒否
アイ・ディフェンス・ジャパンからの情報によると、Real Player は、実行ファイルを開く時に CPUの使用率を100%消費させてしまう可能性がある。リモートの攻撃者は、デフォルト設定でReal Playerがプレイするタイプのファイルに、実行ファイルを改名することにより、
アイ・ディフェンス・ジャパンからの情報によると、Iansoft EnterprisesのOpenBBウェブベースフォーラムでは、ユーザーがディスカッションメッセージにイメージを埋め込むことができる問題が発見された。この機能が適切に制御されていないため、攻撃者がJavaScriptなど
アイ・ディフェンス・ジャパンからの情報によると、Word文書に感染する新種マクロウイルス「Onex.G」が発見された。Onex.G には、ウインドウ内で使用中のWord文書を繰り返し最大化させたり最小化させたりするペイロードが含まれている。このペイロードはマクロウイルス
アイ・ディフェンス・ジャパンからの情報によると、ここ数日、複数の報道でCode RedやNimdaワームと同様の性質を持つウェブサーバーのスキャンが増加していると報道されている。Code RedやNimdaと同じ特徴を持つ新種のワームが登場したとは考えにくいが、管理者はマイ
アイ・ディフェンス・ジャパンからの情報によると、フロッピーディスクのArchiディレクトリーを偽装する新型のワーム「Jumav」が発見された。Jumavは、普通のフォルダと同じようにアイコン表示されるが、実際はフォルダアイコンに隠蔽したEXEファイルである。ローカル
アイ・ディフェンス・ジャパンからの情報によると、Ritlabsの "The Bat!" 電子メールクライアントに含まれる欠陥により、アプリケーションが正常に機能しなくなる可能性がある。"The Bat!" は、添付ファイルを保存、または フィルターにするように設定できる。添付ファ
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)