【News−2件】 ●トランスペアレントな Cache Engine と Content Engine の TCP リレーの脆弱性 ●Content Service Switch の Web 管理 HTTP 処理に脆弱性
アイ・ディフェンス・ジャパンからの情報によると、ABXは新種のバックドア型トロイの木馬で、主にインターネットリレーチャットと電子メールを介して拡がる。ABXは、隠しモードで実行するIRCを介した通信によって、コンピューターの感染を試みる。攻撃が成功した場合、
アイ・ディフェンス・ジャパンからの情報によると、WbeCheckトロイの木馬の数種類の亜種が拡散していることが確認された。WbeCheckは、トロイの木馬スパイウェアコンポーネントで、pbsysie.dll、wbeCheck.exeまたはfloid.dllファイルを含む。感染ファイルを実行すると
アイ・ディフェンス・ジャパンからの情報によると、SSH.comは、これまでのバージョンで確認されていたAllowAuthenticationの脆弱性に対処したSSHの更新版を発表した。この脆弱性により、パスワードによるログインを許可していない環境では、この脆弱性は深刻な問題とな
アイ・ディフェンス・ジャパンからの情報によると、クラスタ化されたサーバーに影響するOpenVMSにある問題を修正するアップデートが発表された。問題は、オブジェクトのプロファイルを変更するためにSET SECURITYが使用された場合、コントロールがDCLに返されないとい
アイ・ディフェンス・ジャパンからの情報によると、1つ違い(off-by-one)エラーを引き起こす論理エラーがCVSコードで発見された。このエラーにより、システムで任意のコードを実行するローカル攻撃が許可される可能性がある。CVSはソースコードのリビジョンコントロー
アイ・ディフェンス・ジャパンからの情報によると、IFRMEXPは、トレンドマイクロ社によってよく知られているInternet Explorerの脆弱性を悪用する悪意のあるコード用の一般的記述(generic description)である。2001年3月29日にマイクロソフト社より公開されたiFRAME
アイ・ディフェンス・ジャパンからの情報によると、2002年3月中旬、Timo Sirainen氏のUnix向けオープンソースモジュールIRCクライアント、irssiをホストしているサーバーの設定スクリプトに対し、リモートユーザーがirssiのインストールされているホストでコマンドを実
アイ・ディフェンス・ジャパンからの情報によると、2002年5月中、White Chocolateとして知られるハッカーは香港に友人を訪ね、そこから幾つかのハッキングをしているとのこと。White Chocolateは香港にいる間に、 http://www.realshow.net 、 http://www.g38.net 、 h
アイ・ディフェンス・ジャパンからの情報によると、gaimはGnomeを基にしたデスクトップで利用されるオープンソースのAOLインスタントメッセンジャークライアントプログラムである。以前のバージョンはJabberプラグイン内に潜在的なバッファオーバーフローを含んでいた
アイ・ディフェンス・ジャパンからの情報によると、SQLSpida.Bの分析を行った結果、この悪意のあるコードに含まれている情報により、Xaphanとして知られるプログラマーが SQLSpida.Bを作成したではないかと考えられる。また、攻撃に使用されたSQLpokeと呼ばれる攻撃ツ
アイ・ディフェンス・ジャパンからの情報によると、Froze.Nはテキスト・メッセージを使いコンピュータをフラッデイングしようとする新種のインターネット・リレー・チャット型トロイの木馬である。更にFroze.Nは、リモート攻撃者に、ポートをリダイレクトし、ポートス
アイ・ディフェンス・ジャパンからの情報によると、Markerマクロウィルスファミリーの他の変種が、また発見された。Sophos PlcによってMarker.AKと呼ばれるこの新しい変種は、オリジナルのMarkerとほとんど同じである。Marker.Aは、ユーザアドレスとコンピューター名の
アイ・ディフェンス・ジャパンからの情報によると、ABX.DRは、トロイの木馬ABXと類似のdropper アプリケーションである。このファイルは直接的に悪意のあるものではないが、ABXとして知られるバックドア型のトロイの木馬をインストールする。ABX.DRは通常、攻撃対象の
アイ・ディフェンス・ジャパンからの情報によると、Omed.Bは、Omedトロイの木馬の新種である。コンピューターにインストールされた場合、Omed.Bはリモートのウェブサイトから2つの追加トロイの木馬プログラムをダウンロードしようとする。また、Omed.Bは、電子メール、
アイ・ディフェンス・ジャパンからの情報によると、Win2K.teamは、”stream companion”の感染方法を用いたコンパニオン(companion)ウイルスである。このウイルスは、NTFSを利用し、一つのファイルに対して複数のデータストリームを生成することで、他の実行ファイルに
アイ・ディフェンス・ジャパンからの情報によると、Hichは新種のWordマクロウイルスで、日本で開発された。感染したWordドキュメントを開くと、HichはマクロウイルスプロテクションとESCキーを無効にする。さらに、normal.dotと、感染後に閉じた全ドキュメントに感染す
アイ・ディフェンス・ジャパンからの情報によると、リモートで利用できるフォーマット・ストリングの脆弱性が、サンマイクロシステムズ社のSolaris talkdで発見された。この問題は、実質上 9eaを含むそれまでのSolarisの全バージョンに影響する。この脆弱性自体は非常
アイ・ディフェンス・ジャパンからの情報によると、CompaqのProLiant BL e-Class Embedded Operating Systemには、認証ユーザーが無制限のアクセス権を取得できる可能性のあるセキュリティ欠陥が含まれている。ヒューレット・パッカード社では、そのためのパッチを発表
アイ・ディフェンス・ジャパンからの情報によると、SuSE社は、一般的に利用されているDHCP サーバーであるISC DHCPサーバーのセキュリティアップデートをリリースした。このアップデートは、バージョン3.0p1よりも古い製品で発見されたリモート攻撃が可能なフォーマッ
アイ・ディフェンス・ジャパンからの情報によると、Compaq Computer社は、同社製品であるTru64 Unix operating systemの複数のヴァージョンに存在していた、いくつかの問題を修正する複合アップデートを発表した。このアップデートにはCommon Desktop Environment (CD
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)