セキュリティホール情報<2004/03/10> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/03/10>

──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━━━━━━━━━┛
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Mail───────────────────────────
 Yahoo! Mailは、"order"および"sort"フィールドがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/10 登録

 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ PWebServer────────────────────────────
 マルチスレッドWebサーバであるPWebServerは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧をされる可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:0.3.3
 回避策:0.3.4以降へのバージョンアップ

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、Change Personal Photoオプションなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:低
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows

▽ IBM Net.Data───────────────────────────
 Web開発用ミドルウェアであるIBM Net.Dataは、db2www CGIコンポーネントが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/27 登録

 危険度:中
 影響を受けるバージョン:7.0、7.2
 影響を受ける環境:UNIX、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM DB2─────────────────────────────
 IBM DB2 Universal Database for Windowsは、リモートコマンドサーバ(DB2RCMD.EXE)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。
 2004/03/10 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:8.1
 回避策:パッチのインストール

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、細工されたニックネームによってアドミニストレーションの特徴を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者の参加を拒否できない可能性がある。
 2004/03/10 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72以前
 回避策:2.72以降へのバージョンアップ

▽ SURECOM router──────────────────────────
 ブロードバンドルータであるSURECOM製EP-4504AXおよびEP-9510AXは、細工されたHTTPリクエストによってDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータのコンフィギュレーションインタフェースをクラッシュされる可能性がある。[更新]
 2004/03/08 登録

 危険度:中
 影響を受ける環境:EP-4504AX、EP-9510AX
 回避策:公表されていません

▽ Symantec Norton Anti-Virus────────────────────
 Symantec Norton Anti-Virusは、細工されたフォルダ名やファイル名によってソフトウェアをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルススキャンを回避される可能性がある。 [更新]
 2004/03/08 登録

 危険度:中
 影響を受けるバージョン:2002 8.00.58
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SL Mail Pro───────────────────────────
 SL Mail Proは、SLWebMailコンポーネントなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のコードを実行される可能性がある。 [更新]
 2004/03/08 登録

 危険度:高
 影響を受けるバージョン:2.0.9およびそれ以前
 影響を受ける環境:Windows 2000
 回避策:パッチのインストール

▽ NetScreen────────────────────────────
 ファイアウォール、VPN、トラフィック管理機能を装備したアプライアンスハードウェアであるNetScreenは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/04 登録

 危険度:中
 影響を受ける環境:NetScreen-SA 5000 Series
 影響を受けるバージョン:ScreenOS 3.3 Patch1 build4797
 回避策:パッチのインストール

▽ WFTPD──────────────────────────────
 WFTPDは、細工されたLIST、NLST、STATコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:Pro 3.21 Release 1、Pro 3.20 Release 2
             3.21 Release 1、3.10 Release 1


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSN Messenger──────────────────────────
 Microsoft MSN Messengerは、細工されたリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にハードドライブ上のファイルのコンテンツを閲覧される可能性がある。
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:6.0、6.1
 回避策:Office Updateの実行

▽ Microsoft Outlook────────────────────────
 Microsoft Outlookは、mailto URL解析コードが適切な変換処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/10 登録

 危険度:高
 影響を受けるバージョン:XP SP2以前、2002 SP2以前
 回避策:Office Updateの実行

▽ Windows Media サービス──────────────────────
 Windows Media サービスは、TCP/IP接続処理を適切に行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを利用不能にされ再起動を余儀なくされる可能性がある。
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2000 SP4、SP3、SP2
 回避策:Office Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM DB2─────────────────────────────
 IBM DB2 Universal Database for Windowsは、リモートコマンドサーバ(DB2RCMD.EXE)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。
 2004/03/10 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:8.1
 回避策:パッチのインストール

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、細工されたニックネームによってアドミニストレーションの特徴を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者の参加を拒否できない可能性がある。
 2004/03/10 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72以前
 回避策:2.72以降へのバージョンアップ

▽ Symantec Norton Anti-Virus────────────────────
 Symantec Norton Anti-Virusは、細工されたフォルダ名やファイル名によってソフトウェアをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルススキャンを回避される可能性がある。 [更新]
 2004/03/08 登録

 危険度:中
 影響を受けるバージョン:2002 8.00.58
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SL Mail Pro───────────────────────────
 SL Mail Proは、SLWebMailコンポーネントなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のコードを実行される可能性がある。 [更新]
 2004/03/08 登録

 危険度:高
 影響を受けるバージョン:2.0.9およびそれ以前
 影響を受ける環境:Windows 2000
 回避策:パッチのインストール

▽ WFTPD──────────────────────────────
 WFTPDは、細工されたLIST、NLST、STATコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:Pro 3.21 Release 1、Pro 3.20 Release 2
             3.21 Release 1、3.10 Release 1


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wu-ftpd─────────────────────────────
 wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:公表されていません

▽ Apache──────────────────────────────
 Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:1.3.29以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ GNU Automake───────────────────────────
 ファイルの自動生成ツールであるGNU Automakeは、不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/03/09 登録

 危険度:高
 影響を受けるバージョン:1.8.3以前
 影響を受ける環境:UNIX、Linux
 回避策:1.8.3以降へのバージョンアップ

▽ wu-ftpd─────────────────────────────
 wu-ftpdは、S/Keyサポートの有効時にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/05 登録

 危険度:高
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:2.6.6以前
 回避策:2.6.6以降へのバージョンアップ

▽ XFree86─────────────────────────────
 UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/12 登録

 危険度:中
 影響を受ける環境:Unix、Sun Soleris、BSD、Linux
 影響を受けるバージョン:4.10.〜4.3.0
 回避策:パッチのインストール

▽ GNU Fileutils──────────────────────────
 Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
 2003/10/24 登録

 危険度:低
 影響を受ける環境:Unix、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ passwd(1)────────────────────────────
 Sun Solarisは、passwd(1)コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:8、9
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD kernel──────────────────────────
 FreeBSDは、不正なシークエンスにパケット送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費されたり接続不能にされる可能性がある。 [更新]
 2004/03/03 登録

 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:FreeBSD、OpenBSD
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Safari──────────────────────────────
 WebブラウザであるSafariは、Safari JavaScriptエンジンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を引き起こされる可能性がある。
 2004/03/10 登録

 危険度:低
 影響を受けるバージョン:1.2およびそれ以前
 影響を受ける環境:Mac OS X
 回避策:公表されていません

▽ Mac OS X─────────────────────────────
 Mac OS Xは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格されたりDoS攻撃を受けるなどさまざまな攻撃を受ける可能性がある。[更新]
 2004/01/28 登録

 危険度:中
 影響を受ける環境:Mac OS X 10.3.x、10.2.x、10.1.x
 回避策:セキュリティアップデートの実施


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nfs-utils────────────────────────────
 NFS(Network File System)ユーティリティであるnfs-utilsは、get_reliable_hostbyaddr機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrpc.mountdをクラッシュされる可能性がある。
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:1.0.6以前
 影響を受ける環境:Linux
 回避策:1.0.6以降へのバージョンアップ

▽ Confixx─────────────────────────────
 サーバの構成および管理用のプログラムスイートであるConfixxは、auth.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり機密情報を奪取される可能性がある。
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2.0.xx
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Anubis──────────────────────────────
 メールプロセッサであるAnubisは、複数のロギング機能でフォーマットストリングエラーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:3.6.2、3.9.93
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE 3.2.1────────────────────────────
 KDE 3.2.1がリリースされた。
 http://kde.org/

▽ J2SE SDK 1.4.2_04────────────────────────
 J2SE SDK 1.4.2_04がリリースされた。
 http://java.sun.com/

▽ J2SE JRE 1.4.2_04────────────────────────
 J2SE JRE 1.4.2_04がリリースされた。
 http://java.sun.com/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.4-rc3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/03/09 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 ITU-R部会(第5回)議事録
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_r/040202_1.html

▽ トピックス
 @police、Outlook 2002の脆弱性について(MS04-009)(3/10)
 http://www.cyberpolice.go.jp/

▽ トピックス
 @police、Netskyウイルスについて(3/9)
 http://www.cyberpolice.go.jp/

▽ トピックス
 @police、Beagle(Bagle)ウイルスについて(3/9)
 http://www.cyberpolice.go.jp/

▽ トピックス
 IPA/ISEC、情報セキュリティスキルマップ構築の調査研究
 http://www.ipa.go.jp/security/fy15/reports/skillmap/index.html

▽ トピックス
 IPA/ISEC、2004年度 第1回 情報セキュリティ対策事業 公募
 http://www.ipa.go.jp/security/kobo/16fy/isec1/index.html

▽ トピックス
 JPCERT/CC、インターネット定点観測システムを更新
 http://www.jpcert.or.jp/isdas/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/03/09 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 シマンテック、月間「インターネット・セキュリティレポート」を発表
 http://www.symantec.com/region/jp/news/year04/040309.html

▽ ウイルス情報
 トレンドマイクロ、WORM_NETSKY.K
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.K

▽ ウイルス情報
 トレンドマイクロ、WORM_NETSKY.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.F

▽ ウイルス情報
 シマンテック、W32.Keco@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.keco@mm.html

▽ ウイルス情報
 シマンテック、W32.Netsky.J@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.j@mm.html

▽ ウイルス情報
 エフセキュア、Bagle.L
 http://www.f-secure.co.jp/v-descs/v-descs3/baglel.htm

▽ ウイルス情報
 エフセキュア、NetSky.K
 http://www.f-secure.co.jp/v-descs/v-descs3/netskyk.htm

▽ ウイルス情報
 エフセキュア、NetSky.J
 http://www.f-secure.co.jp/v-descs/v-descs3/netsky_j.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-DQ
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotdq.html

▽ ウイルス情報
 ソフォス、XM97/Kbase-A
 http://www.sophos.com/virusinfo/analyses/xm97kbasea.html

▽ ウイルス情報
 ソフォス、W32/Keco-A
 http://www.sophos.com/virusinfo/analyses/w32kecoa.html

▽ ウイルス情報
 ソフォス、W32/Nachi-F
 http://www.sophos.com/virusinfo/analyses/w32nachif.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-GK
 http://www.sophos.com/virusinfo/analyses/w32sdbotgk.html

▽ ウイルス情報
 ソフォス、Troj/Stawin-D
 http://www.sophos.com/virusinfo/analyses/trojstawind.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-Y
 http://www.sophos.com/virusinfo/analyses/trojstartpay.html

▽ ウイルス情報
 ソフォス、W32/Netsky-J
 http://www.sophos.co.jp/virusinfo/analyses/w32netskyj.html

▽ ウイルス情報
 ソフォス、W32/Netsky-K
 http://www.sophos.co.jp/virusinfo/analyses/w32netskyk.html

▽ ウイルス情報
 ソフォス、W32/Randex-AA
 http://www.sophos.co.jp/virusinfo/analyses/w32randexaa.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.I
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_i.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.J
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_j.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.K
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_k.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sober.D
 http://www.caj.co.jp/virusinfo/2004/win32_sober_d.htm

▽ ウイルス情報
 ソースネクスト、ネットスカイ・ケイ(W32/Netsky.k@MM)
 http://sec.sourcenext.info/virus/details/netsky_k.html

▽ ウイルス情報
 ソースネクスト、ソバー・ディー (W32/Sober.d@MM )
 http://sec.sourcenext.info/virus/details/sober_d.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.k@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.k@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.i@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.i@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-SpywareNuker
 http://www.nai.com/japan/security/virA.asp?v=Adware-SpywareNuker


◆アップデート情報◆
───────────────────────────────────
●Debianがwu-ftpdのアップデートをリリース
───────────────────────────────────
 Debianがwu-ftpdのアップデートをリリースした。このアップデートによって、wu-ftpdにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがwu-ftpdのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがwu-ftpdのアップデートパッケージをリリースした。このアップデートによって、wu-ftpdにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●SunがSun Cobalt用にkernelおよびrsyncのアップデートをリリース
───────────────────────────────────
 SunがSun Cobalt用にkernelおよびrsyncのアップデーリリースした。このアップデートによって、それぞれの問題が修正される。


Sun Cobalt Support
http://sunsolve.sun.com/pub-cgi/show.pl?target=cobalt/qube3.eng&nav=patchpage

───────────────────────────────────
●Miracle LinuxがfileutilsおよびXFree86のアップデートをリリース
───────────────────────────────────
 Miracle LinuxがfileutilsおよびXFree86のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop