アイ・ディフェンス・ジャパンからの情報によると、最新のYahoo! Instant Messsngerアプリケーションに含まれる修正は、リモートの攻撃者が同アプリケーションのymsgr: URL handler内のバグを利用し、任意のプログラムを呼び出したり、任意のコードを実行したりするの
アイ・ディフェンス・ジャパンからの情報によると、Stop the NATOという名前の組織が、単一スレッドのMacromedia Flashツールを利用して、NATO(北大西洋条約機構)のメインウェブサイト http://www.nato.int に対する分散型サービス拒否攻撃(DDoS)を仕掛けたとのこ
アイ・ディフェンス・ジャパンからの情報によると、非常に短い間にEnemanyの複数の亜種が発見されている。また、少なくとも1つの亜種が一般に広まっている可能性があると報告されている。Enemanyのオリジナル版は、感染添付ファイルの大量メール送信に失敗している。E
アイ・ディフェンス・ジャパンからの情報によると、Tillahは、実行されると特定のウェブサイトからファイルのダウンロードを試みる新しいバックドア型トロイの木馬である。Tillahは、リモートウェブサイトからファイルをダウンロードすることが可能ではあるが、トロイ
アイ・ディフェンス・ジャパンからの情報によると、米国 TurboLinux社のウェブサイトには、複数のセキュリティの脆弱性からユーザーを保護するために必要なセキュリティ更新プログラムが含まれていない。ただし、TurboLinux社の日本のサーバーを用いて、Linuxディスト
アイ・ディフェンス・ジャパンからの情報によると、LDAP検索の実行中にページの長さを()に指定すると、マイクロソフト社のADSがハングアップし、反応が遅くなる可能性がある。また、匿名問い合わせを有効にした場合は、リモート攻撃者がADSをクラッシュさせることによ
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社製品Excel XPで、XMLスタイルシートの脆弱性が発見された。この脆弱性を利用してコマンドをXMLスタイルシートに挿入することで、ユーザーがそのスタイルシートを開いても警告メッセージが出ないよう
アイ・ディフェンス・ジャパンからの情報によると、Ashley M. Kirchner氏およびJohn Moose氏のImage Display System(IDS)CGIスクリプトに存在するディレクトリートラバーサルの欠陥をリモートで悪用されると、攻撃者はスクリプトがインストールされているホストに存
アイ・ディフェンス・ジャパンからの情報によると、Tomahawk Technologies社のSteelArrowアプリケーションサーバーで報告されている複数のオーバーフローをリモートで悪用されると、攻撃者が目標となるホストで任意のコードを実行できる可能性がある。脆弱性の発表は、
アイ・ディフェンス・ジャパンからの情報によると、Ipswitch社WS_FTP Pro FTPクライアントで報告されているバッファオーバーフローをリモートで利用すると、対象ホスト上で任意コードを実行できる。 この脆弱性を利用できるのは認証ユーザーだけだ。 当記事の掲載時点
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社Windows 2000 OSに搭載されているリモートアクセスサービス(RAS)で報告されているバッファオーバーフローを利用して、コードを不正実行することができる。このバグに関する詳細情報が無い為、現時
アイ・ディフェンス・ジャパンからの情報によると、Virtual Programming Pty社のVP-ASPショッピングカートアプリケーションの脆弱性をリモートで利用すると、顧客住所やクレジットカード番号などの機密データにアクセスできる可能性がある。shopdbtest.aspスクリプトは
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社ActiveX Data Object(ADO)で報告されているバッファオーバーフローを利用し、攻撃者は対象ユーザーのコンピューター上の任意コードで実行できる。記事の掲載時点では、この脆弱性に関する詳細情報
アイ・ディフェンス・ジャパンからの情報によると、Mimicはトロイの木馬であるJuntadorと同じ系統である、新種のバックドア型トロイの木馬プログラムである。通常、Mimicは、電子メール、ファイル共有ネットワーク、フロッピーディスク、IRCなどのファイル共有媒体を介
アイ・ディフェンス・ジャパンからの情報によると、Hookerは新しいパスワード盗用型トロイの木馬である。このトロイの木馬はリモート攻撃によって設定された電子メールアドレスに重要な情報を送信する。Hookerは一般的に電子メール、ファイル共有ネットワーク、フロッ
アイ・ディフェンス・ジャパンからの情報によると、Gspot.15は、ターゲットコンピューターをフラッドさせるプログラムを直接ダウンロードするトロイの木馬である。Gspot.15は一般に、電子メール、ファイル共有ネットワーク、フロッピーディスク、インターネットリレー
アイ・ディフェンス・ジャパンからの情報によると、Horty.Cは破壊力の強い大量電子メール送信型ワームで、コンピューター上での10回目の実行時にWindowsディレクトリー内の全ての.exe ファイルの削除を試みる。ただし、VBSファイルのブロックや、通常のオペレーション
アイ・ディフェンス・ジャパンからの情報によると、オラクルの複数の製品にバッファオーバーフローやフォーマットストリングの脆弱性が確認された。現時点では欠陥に関する詳細が不明であり、分析は不可能である。発表によると、より迅速な欠陥の修正をベンダーに促す
アイ・ディフェンス・ジャパンからの情報によると、TurboLinux社のLinuxディストリビューションに多数のセキュリティの脆弱性が含まれているるが、本レポート作成の時点では問題が未解決のままである。TurboLinuxウェブサイトで最後のセキュリティアップデートが発表さ
アイ・ディフェンス・ジャパンからの情報によると、OpenServer用システム管理ツール scoadminは、安全性を確保せずに一時ファイルを作成するため、攻撃者はシステムファイルを上書きできる。当該ツールはデフォルトでインストールされており、さまざまな管理タスクに必
アイ・ディフェンス・ジャパンからの情報によると、IBM社はdb2ckpw実行可能ファイルのアップデートバージョンを発表した。このバージョンでは、以前のバージョンに存在したバッファオーバーフローのローカルによる悪用を防止している。デフォルトでsetuidルートである
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)