2003年1月の国際ニュース記事一覧(4 ページ目) | ScanNetSecurity
2026.04.19(日)

2003年1月の国際ニュース記事一覧(4 ページ目)

ウイルスを作成するVckit.Bトロイの木馬 画像
海外情報

ウイルスを作成するVckit.Bトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Vckit.Bは、ウイルスを作成する新種のバックドア型トロイの木馬である。サイズは38,992バイトで、通常、電子メールなどのファイル共有媒体を介して他のコンピュータに拡散する。実行されると、トロイの木馬はユーザー

ウイルスがウェブベースのファイルに感染 画像
海外情報

ウイルスがウェブベースのファイルに感染

 アイ・ディフェンス・ジャパンからの情報によると、Redlof.Bは、ウェブベースのファイルに感染するファイル感染型ウイルスであり、電子メールワームとして拡散する。サイズは14,068バイトで、通常、電子メールなどのファイル共有媒体を介して他のコンピューターに拡散

SANEのセキュリティアップデートをリリース 画像
海外情報

SANEのセキュリティアップデートをリリース

 アイ・ディフェンス・ジャパンからの情報によると、ベンダー各社が、LinuxのSANE(Scanner Access Now Easy)に対するセキュリティアップデートをリリースしている。主な修正点は、旧バージョンのSANEで、Epson Perfection 1260スキャナに物理的な損傷を与えた結果使用

ToolTalk RPC Serverのセキュリティアップデートがリリース 画像
海外情報

ToolTalk RPC Serverのセキュリティアップデートがリリース

 アイ・ディフェンス・ジャパンからの情報によると、Silicon Graphics社は、IRIX用ToolTalk RPC Serverのセキュリティアップデートをリリースした。このアップデートは、多数のセキュリティ欠陥を修正するものである。今回修正された欠陥のほとんどは、かなり古いもので

MySQLが欠陥に対処した新バージョンを発表 画像
海外情報

MySQLが欠陥に対処した新バージョンを発表

 アイ・ディフェンス・ジャパンからの情報によると、MySQL ABは、複数のセキュリティ上の欠陥を修正したMySQLデータベースの新バージョンを発表した。新バージョンでは、不正なMySQLクライアントがmysqldをクラッシュできるmysql_change_user()の処理で二重のフリーポイ

脆弱性を検索するRemvulscトロイの木馬 画像
海外情報

脆弱性を検索するRemvulscトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Remvulscは、Linuxを搭載しているコンピューターをターゲットとする新しいバックドア型トロイの木馬である。サイズは16,395バイトで、通常、電子メールなどのファイル共有媒体を介して他のコンピューターに拡散する。

破壊力の強いペイロードが組み込まれたLicharワーム 画像
海外情報

破壊力の強いペイロードが組み込まれたLicharワーム

 アイ・ディフェンス・ジャパンからの情報によると、Lichar(別名Charlize、Heart、Mirc.worm、VBSWG.gen、Croatia)は、インターネットリレーチャットを介して拡散する新種のワームである。ワームには大量メール送信ルーチンも組み込まれているが、コードのバグのため

Server2.exeを作成するKhaosトロイの木馬 画像
海外情報

Server2.exeを作成するKhaosトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Khaosは、新しいバックドア型トロイの木馬である。サイズは59,904バイトで、通常、電子メールなどのファイル共有媒体を介して他のコンピューターに拡散する。Khaosは、server2.exeとして自己コピーを作成する。一旦イ

Sysboot.dll.vbsを作成するVbsWg.Mワーム 画像
海外情報

Sysboot.dll.vbsを作成するVbsWg.Mワーム

 アイ・ディフェンス・ジャパンからの情報によると、新しいワームであるVbsWg.Mは、電子メールなどのファイル共有媒体を介して拡散する。実行されると、Vbs.Wg.MがWindowsディレクトリーにsysboot.dll.vbsとして自己コピーを作成する。さらに、Windowsの起動時にワーム

ゲームを装った新しいLinuxベースのトロイの木馬 画像
海外情報

ゲームを装った新しいLinuxベースのトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Da2は新しく報告されているLinuxベースのトロイの木馬で、「Dama Game」という名前のゲームを装っている。サイズは53,742バイトで、通常、電子メールなどのファイル共有媒体を介して他のコンピューターに拡散する。実

キーストロークをログするBeastyトロイの木馬 画像
海外情報

キーストロークをログするBeastyトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Beastyは新種のバックドア型トロイの木馬である。サイズは31,791バイトで、通常、電子メールなどのファイル共有媒体を介して、他のコンピューターに拡散する。が実行されるとローカルコンピューター上で複数のアンチ

バックドアアクセスを許可するAladinzトロイの木馬 画像
海外情報

バックドアアクセスを許可するAladinzトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Aladinzは新種のバックドア型トロイの木馬である。通常、電子メールなどのファイル共有媒体を介して他のコンピューターに拡散する。実行されると、トロイの木馬はmIRCを使用してインターネットに接続し、リモート攻撃

ポート1863上で通信するIdtsysトロイの木馬 画像
海外情報

ポート1863上で通信するIdtsysトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Idtsysは、アジアで発見された新種のファイル感染型ウイルスまたはトロイの木馬である。IdtsysはEXEファイルをターゲットにし、見つけたファイルにウイルスを感染させる。サイズは16,464から32,768バイトで、通常、電

SuSE社がSusehelpのセキュリティアップデートをリリース 画像
海外情報

SuSE社がSusehelpのセキュリティアップデートをリリース

 アイ・ディフェンス・ジャパンからの情報によると、SuSE社では、WebベースのヘルプシステムであるSusehelpに対するセキュリティアップデートをリリースしている。CGI関数のparseQuery()に存在する欠陥を悪用して、リモート攻撃者がshellメタ文字列を挿入することが可能

ベンダー各社がPNGライブラリーのセキュリティアップデートを出荷(更新情報) 画像
海外情報

ベンダー各社がPNGライブラリーのセキュリティアップデートを出荷(更新情報)

 アイ・ディフェンス・ジャパンからの情報によると、ベンダー各社は、Unix及びMicrosoft Windowsオペレーティングシステムの標準的なPNG(Portable Network Graphics)であるlibpngのアップデートパッケージの出荷を開始した。16ビットサンプルの処理に用いられるlibpn

DebianがCUPSのセキュリティアップデートをリリース(更新情報) 画像
海外情報

DebianがCUPSのセキュリティアップデートをリリース(更新情報)

 アイ・ディフェンス・ジャパンからの情報によると、UnixおよびLinuxベンダー各社が、複数の脆弱性を修正したCUPS (Common Unix Printing System)のアップデートをリリースした。脆弱性の悪用により、ローカル攻撃者とリモート攻撃者がroot特権を取得する可能性がある

シマンテック社がロングエコーによるオーバーフローを修正 画像
海外情報

シマンテック社がロングエコーによるオーバーフローを修正

 アイ・ディフェンス・ジャパンからの情報によると、シマンテック社の製品で、マイクロソフト社のWindowsをベースにしたもののうち3つがlong echoを処理しようとするとクラッシュすることが判明している。このようechoを送信することで内部バッファにオーバーフローが発

DHCP Relay Serverの欠陥に対するパッチがリリース 画像
海外情報

DHCP Relay Serverの欠陥に対するパッチがリリース

 アイ・ディフェンス・ジャパンからの情報によると、ISCのDHCP relay serverの耐久性を向上させるためのセキュリティパッチがリリースされた。DHCPパケットの2つめのフィールドである「giaddr」を全て「0」に設定しなければならないとしているが、全て「0」になっていな

SCO Group社がCUPSのセキュリティアップデートをリリース(更新情報) 画像
海外情報

SCO Group社がCUPSのセキュリティアップデートをリリース(更新情報)

 アイ・ディフェンス・ジャパンからの情報によると、SCO Group社は、複数の脆弱性を修正したCUPS (Common Unix Printing System)のアップデートをリリースした。脆弱性の悪用により、ローカル攻撃者とリモート攻撃者がroot特権を取得する可能性がある。具体的な脆弱性

ハッカーが新しいスマートフォンを目標 画像
海外情報

ハッカーが新しいスマートフォンを目標

 アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社とイギリスの通信事業者Orange社は、ハッカーがマイクロソフト社のSmartphone 2002オペレーティングシステムを利用して携帯電話を攻撃する可能性について調査しているという。2003年1月中旬、数日に

複数のベンダーは依然PostgreSQLのセキュリティ上に欠陥 画像
海外情報

複数のベンダーは依然PostgreSQLのセキュリティ上に欠陥

 アイ・ディフェンス・ジャパンからの情報によると、一部のベンダーは、オブジェクトリレーショナルSQLデータベース、PostgreSQLのセキュリティ上の欠陥を解消済みとしている。しかし、実際には脆弱問題は解消されておらず、ユーザーは今なお危険に晒されている。この欠

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 最後
Page 4 of 14
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×