昨日お伝えした「Myparty」だが、その後いくつかの特徴が判明した。独自のSMTPエンジンを持っており、アドレス帳などに記載されているメールアドレスに送信する点は昨日の記事でもお伝えしたとおり。また、ウイルスの制作者に対しIPアドレスなどの情報を送信し、動作の
<プラットフォーム共通>
▽ Mozilla/Netscape Communicator
Mozilla に Cookie が奪取可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=985
昨日より、ヤフーからのお知らせと偽る新種のウイルス「Myparty」の感染被害が広がっている。このウイルスは
すでに多数のアンチウイルスベンダーが報じている「MyParty」だが、アイ・ディフェンス・ジャパンからの情報によると、独自のSMTPエンジンをもっている点と、発生源はロシアであるという点が新たに確認されたとしている。また、同様の特徴を持ったいくつかの亜種も発見
<プラットフォーム共通>
▽ RealPlayer
RealPlayer 7/8で、メディアファイルのヘッダーに含まれるストリングを利用し、バッファオーバーフローを引き起こすことが出来る脆弱性が発見された。この問題を利用することにより、任意のコードを実行できる。
<プラットフォーム共通>
▽ CHUID
CHUID 1.2以前のバージョンに、リモートのユーザーが所有権の無いファイルやディレクトリにアクセスできる問題が発見された。また、ファイルの所有権やグループのメンバーシップを変更することが可能になる問題も発見されている。
<プラットフォーム共通>
▽ TCP/ICMP
LinuxとSolarisに、リモートからTCP/ICMPを経由してuserlandメモリの内容を盗み出せる問題が発見された。この問題によりメモリ内の情報が漏洩する危険性がある。
<プラットフォーム共通>
▽ Mozilla
Mozilla に Cookies を盗用されるセキュリティホールが発見された。この問題は、Netscape 6.1やMozilla 0.9.6.以前のバージョンに存在しており、個人情報などが漏洩するおそれがある。
なお、この問題はすでにNetscape 6.2.1や
<UNIX共通>
▼ sudo
sudo に root 権限で任意のコードが実行可能な問題[更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=973
<UNIX共通>
▼ Pine
Pine に任意のコードが実行可能な問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=956
昨年の10月に発見されたNimdaの変種による感染被害が拡大している。多くのサイトが感染しており、閲覧者が感染している可能性も高い。
この亜種は、従来のNimdaがページの最後にJavaスクリプトを記述しているのに対し、Titleの所にスクリプトが記述されているのが特
<Microsoft>
▼ SQL Server
SQL Server に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=940
<UNIX共通>
▼ Bugzilla
Bugzilla に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=774
<Microsoft>
▼ Internet Explorer
IE にローカルファイルを閲覧/実行可能な問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=966
<Microsoft>
▼ Local Procedure Call
Local Procedure Call に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=360
<プラットフォーム共通>
▽ Oracle 9iAS
Oracle 9iASのPL/SQL moduleに2バイト文字のURLをデコード出来ない問題が発見された。この問題を利用することにより、外部からルート権限のファイルなどにアクセスできる可能性がある。
1月10日、MSN からのお知らせを装う新ウィルス「JS.Gigger」が発見された。このウイルスは、Javaスクリプトで動作するタイプのウイルスで、下記の内容でメールが届く。
<プラットフォーム共通>
▼ Apache
Apache に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=837
昨日の号外でお伝えしたマクロメディア社のShockwave Flashを利用したウイルス「SWF_LFM.926」に関する情報が各社より発表された。
このウイルスはFlashファイルに感染するタイプの物だが、Webブラウザを経由してFlashファイルを閲覧した場合に感染する物ではなく、
<プラットフォーム共通>
▼ Apache
Apache に複数のセキュリティホール [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=837
1月8日、Shockwave Flash ファイルを利用したウイルスが発見された。