アイ・ディフェンス・ジャパンからの情報によると、Ashley M. Kirchner氏およびJohn Moose氏のImage Display System(IDS)CGIスクリプトに存在するディレクトリートラバーサルの欠陥をリモートで悪用されると、攻撃者はスクリプトがインストールされているホストに存
アイ・ディフェンス・ジャパンからの情報によると、Tomahawk Technologies社のSteelArrowアプリケーションサーバーで報告されている複数のオーバーフローをリモートで悪用されると、攻撃者が目標となるホストで任意のコードを実行できる可能性がある。脆弱性の発表は、
アイ・ディフェンス・ジャパンからの情報によると、Ipswitch社WS_FTP Pro FTPクライアントで報告されているバッファオーバーフローをリモートで利用すると、対象ホスト上で任意コードを実行できる。 この脆弱性を利用できるのは認証ユーザーだけだ。 当記事の掲載時点
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社Windows 2000 OSに搭載されているリモートアクセスサービス(RAS)で報告されているバッファオーバーフローを利用して、コードを不正実行することができる。このバグに関する詳細情報が無い為、現時
アイ・ディフェンス・ジャパンからの情報によると、Virtual Programming Pty社のVP-ASPショッピングカートアプリケーションの脆弱性をリモートで利用すると、顧客住所やクレジットカード番号などの機密データにアクセスできる可能性がある。shopdbtest.aspスクリプトは
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社ActiveX Data Object(ADO)で報告されているバッファオーバーフローを利用し、攻撃者は対象ユーザーのコンピューター上の任意コードで実行できる。記事の掲載時点では、この脆弱性に関する詳細情報
アイ・ディフェンス・ジャパンからの情報によると、Mimicはトロイの木馬であるJuntadorと同じ系統である、新種のバックドア型トロイの木馬プログラムである。通常、Mimicは、電子メール、ファイル共有ネットワーク、フロッピーディスク、IRCなどのファイル共有媒体を介
アイ・ディフェンス・ジャパンからの情報によると、Hookerは新しいパスワード盗用型トロイの木馬である。このトロイの木馬はリモート攻撃によって設定された電子メールアドレスに重要な情報を送信する。Hookerは一般的に電子メール、ファイル共有ネットワーク、フロッ
アイ・ディフェンス・ジャパンからの情報によると、Gspot.15は、ターゲットコンピューターをフラッドさせるプログラムを直接ダウンロードするトロイの木馬である。Gspot.15は一般に、電子メール、ファイル共有ネットワーク、フロッピーディスク、インターネットリレー
アイ・ディフェンス・ジャパンからの情報によると、Horty.Cは破壊力の強い大量電子メール送信型ワームで、コンピューター上での10回目の実行時にWindowsディレクトリー内の全ての.exe ファイルの削除を試みる。ただし、VBSファイルのブロックや、通常のオペレーション
アイ・ディフェンス・ジャパンからの情報によると、オラクルの複数の製品にバッファオーバーフローやフォーマットストリングの脆弱性が確認された。現時点では欠陥に関する詳細が不明であり、分析は不可能である。発表によると、より迅速な欠陥の修正をベンダーに促す
アイ・ディフェンス・ジャパンからの情報によると、TurboLinux社のLinuxディストリビューションに多数のセキュリティの脆弱性が含まれているるが、本レポート作成の時点では問題が未解決のままである。TurboLinuxウェブサイトで最後のセキュリティアップデートが発表さ
アイ・ディフェンス・ジャパンからの情報によると、OpenServer用システム管理ツール scoadminは、安全性を確保せずに一時ファイルを作成するため、攻撃者はシステムファイルを上書きできる。当該ツールはデフォルトでインストールされており、さまざまな管理タスクに必
アイ・ディフェンス・ジャパンからの情報によると、IBM社はdb2ckpw実行可能ファイルのアップデートバージョンを発表した。このバージョンでは、以前のバージョンに存在したバッファオーバーフローのローカルによる悪用を防止している。デフォルトでsetuidルートである
【News−2件】
●トランスペアレントな Cache Engine と Content Engine の TCP リレーの脆弱性
●Content Service Switch の Web 管理 HTTP 処理に脆弱性
アイ・ディフェンス・ジャパンからの情報によると、ABXは新種のバックドア型トロイの木馬で、主にインターネットリレーチャットと電子メールを介して拡がる。ABXは、隠しモードで実行するIRCを介した通信によって、コンピューターの感染を試みる。攻撃が成功した場合、
アイ・ディフェンス・ジャパンからの情報によると、WbeCheckトロイの木馬の数種類の亜種が拡散していることが確認された。WbeCheckは、トロイの木馬スパイウェアコンポーネントで、pbsysie.dll、wbeCheck.exeまたはfloid.dllファイルを含む。感染ファイルを実行すると
アイ・ディフェンス・ジャパンからの情報によると、SSH.comは、これまでのバージョンで確認されていたAllowAuthenticationの脆弱性に対処したSSHの更新版を発表した。この脆弱性により、パスワードによるログインを許可していない環境では、この脆弱性は深刻な問題とな
アイ・ディフェンス・ジャパンからの情報によると、クラスタ化されたサーバーに影響するOpenVMSにある問題を修正するアップデートが発表された。問題は、オブジェクトのプロファイルを変更するためにSET SECURITYが使用された場合、コントロールがDCLに返されないとい
アイ・ディフェンス・ジャパンからの情報によると、1つ違い(off-by-one)エラーを引き起こす論理エラーがCVSコードで発見された。このエラーにより、システムで任意のコードを実行するローカル攻撃が許可される可能性がある。CVSはソースコードのリビジョンコントロー
アイ・ディフェンス・ジャパンからの情報によると、IFRMEXPは、トレンドマイクロ社によってよく知られているInternet Explorerの脆弱性を悪用する悪意のあるコード用の一般的記述(generic description)である。2001年3月29日にマイクロソフト社より公開されたiFRAME