セキュリティホール情報<2004/04/06> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/04/06>

─────────────────────────────〔Info〕─
世┃界┃ト┃ッ┃プ┃レ┃ベ┃ル┃の┃セ┃キ┃ュ┃リ┃テ┃ィ┃技┃術┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
    研究教育機関「SANS」のノウハウと技術

脆弱性と脅威 セキュリティホール・脆弱性
─────────────────────────────〔Info〕─
世┃界┃ト┃ッ┃プ┃レ┃ベ┃ル┃の┃セ┃キ┃ュ┃リ┃テ┃ィ┃技┃術┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
    研究教育機関「SANS」のノウハウと技術が凝縮された
    セキュリティガイドブックシリーズ! 好評販売中!!
 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?san01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HAHTsite Scenario Server─────────────────────
 アプリケーションサーバであるHAHTsite Scenario Serverは、細工された長いリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:5.1
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Aborior's Encore Web Forum────────────────────
 Aborior's Encore Web Forumは、display.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

□ 関連情報:

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Macromedia Dreamweaver──────────────────────
 Macromedia Dreamweaverは、いくつかのテストスクリプトが原因でDSNs(データソースネーム)を明らかにされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDSNsを明らかにされたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:MX 2004、MX、UltraDev 4
 影響を受ける環境:MacOS、Windows
 回避策:ベンダの回避策を参照

▽ ImgSvr web service────────────────────────
 ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ

▽ Oracle Application Server────────────────────
 Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。 [更新]
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
 影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp player──────────────────────────
 Winamp playerは、ntdll.RtlAllocateHeap機能がin_mod.dllプラグインを適切にチェックしていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:2.91〜5.02
 影響を受ける環境:Windows
 回避策:5.03以降へのバージョンアップ

▽ 鶴亀メール────────────────────────────
 メールクライアントである鶴亀メールは、メールアドレス処理コードが細工された電子メールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/04/06 登録

 影響を受けるバージョン:3.51およびそれ以前
 影響を受ける環境:Windows
 回避策:2.52以降へのバージョンアップ

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ

▽ MondoSearch───────────────────────────
 MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:5.1b以前
 影響を受ける環境:Windows
 回避策:5.1b以降へのバージョンアップ

▽ ネットワークデバイスドライバ───────────────────
 多くのネットワークデバイスドライバは適切な処理をしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからネットワーク上に流れるさまざまな情報を奪取される可能性がある。 [更新]
 2003/01/07 登録

 危険度:中


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SharePoint Portal Server─────────────────────
 Microsoft SharePoint Portal Serverは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/06 登録

 危険度:中
 影響を受けるバージョン:2001、2000 Advanced Server、2000 Server
 影響を受ける環境:Windows
 回避策:SP3以降へのバージョンアップ

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、showHelp()が原因でセキュリティゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取されたり任意のプログラムをロードされるなど複数の動作を実行される可能性がある。 [更新]
 2004/01/05 登録

 影響を受けるバージョン:5.x、6.0


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp player──────────────────────────
 Winamp playerは、ntdll.RtlAllocateHeap機能がin_mod.dllプラグインを適切にチェックしていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:2.91〜5.02
 影響を受ける環境:Windows
 回避策:5.03以降へのバージョンアップ

▽ 鶴亀メール────────────────────────────
 メールクライアントである鶴亀メールは、メールアドレス処理コードが細工された電子メールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/04/06 登録

 影響を受けるバージョン:3.51およびそれ以前
 影響を受ける環境:Windows
 回避策:2.52以降へのバージョンアップ

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ

▽ MondoSearch───────────────────────────
 MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:5.1b以前
 影響を受ける環境:Windows
 回避策:5.1b以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ texutil─────────────────────────────
 texutilは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Heimdal─────────────────────────────
 Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:0.5.3以前、0.6.1以前
 影響を受ける環境:BSD、Linux
 回避策:対策版へのバージョンアップ

▽ cdp───────────────────────────────
 コンソールモードのCDプレーヤであるcdpは、printTOCが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/01 登録

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MPlayer─────────────────────────────
 ムービー再生ソフトであるMPlayerは、細工されたHTTPヘッダなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/31 登録

 危険度:高
 影響を受けるバージョン:3/30/2004以前のバージョン
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ oftpd──────────────────────────────
 FTPサーバであるoftpdは、細工されたポートコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。 [更新]
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:0.3.6
 影響を受ける環境:UNIX、Linux
 回避策:0.3.7以降へのバージョンアップ

▽ Squid Proxy Cache server─────────────────────
 Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.5.stable5以降へのバージョンアップ

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
 2003/09/22 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM-AIX─────────────────────────────
 IBM-AIXは、ftpdの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/04/06 登録

 危険度:中
 影響を受ける環境:IBM AIX 6.5.23〜6.5.20
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ YaST Online Update────────────────────────
 YOU(YaST Online Update)は、online_updateコマンドにおいて不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を実行される可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:SuSE Linux 9.0
 影響を受ける環境:Linux
 回避策:公表されていません

▽ VMware ESX Server────────────────────────
 OSエミュレータ製品であるVMware ESX Serverは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
 2004/04/06 登録

 影響を受けるバージョン:2.0.1 build 6403以前、2.0 build 5257以前
             1.5.2 Patch 5 build 5835以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ FTE editor────────────────────────────
 FTE editorは、コマンドライン引数および環境変数の処理においてバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTE特典でシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 影響を受けるバージョン:0.49.13およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ LINBOX──────────────────────────────
 インターネットゲートウェイセキュリティサーバであるLINBOXは、"//"を含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してサーバに無許可のアクセスを実行される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:特定されていません
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Interchange───────────────────────────
 Eコマース向けのデータベースサーバであるInterchangeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:5.0.1以前
 影響を受ける環境:Linux
 回避策:5.0.1以降へのバージョンアップ

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、細工されたURLリクエストをdodelautores.htmlあるいはaddhandle.htmlスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/25 登録

 危険度:中
 影響を受けるバージョン:9.1.0-STABLE 93、9.1.0-R85
 影響を受ける環境:Linux
 回避策:公表されていません

▽ sysstat─────────────────────────────
 システム統計ツールであるsysstatは、postおよびtriggerスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:sysstatすべて
 影響を受ける環境:Linux
 回避策:公表されていません

▽ do_mremap ()───────────────────────────
 Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ C-Kermit 8.0.211 Beta──────────────────────
 C-Kermit 8.0.211 Betaがリリースされた。
 http://www.columbia.edu/kermit/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.26-rc2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、平成16年度情報通信セキュリティ人材育成センター開設事業を実施する団体の募集
 http://www.soumu.go.jp/s-news/2004/040405_2.html

▽ トピックス
 総務省、ITビジネスモデル地区構想<全国10地区に>
 http://www.soumu.go.jp/s-news/2004/040405_1.html

▽ トピックス
 JNSA、情報セキュリティ標準調査WGによる「JNSAセキュリティ標準調査WG規格・制度一覧表」を更新
 http://www.jnsa.org/active2003_28.html

▽ トピックス
 JPNIC、ICANNがスポンサー付き新gTLDの申請結果に関するコメントを募集
 http://www.nic.ad.jp/ja/topics/2004/20040405-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/04/06 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.HLLP.Philis.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllp.philis.b.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.UM
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.um.html

▽ ウイルス情報
 シマンテック、W32.Blackmal.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.blackmal.b@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Lyndkrew
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.lyndkrew.html

▽ ウイルス情報
 シマンテック、PWSteal.Goldpay
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.goldpay.html

▽ ウイルス情報
 シマンテック、Hacktool.Mailbomb
 http://www.symantec.com/region/jp/sarcj/data/h/hacktool.mailbomb.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Aimwin
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aimwin.html

▽ ウイルス情報
 シマンテック、Backdoor.Powerspider.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.powerspider.b.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.F
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ranky.f.html

▽ ウイルス情報
 シマンテック、Downloader.Psyme
 http://www.symantec.com/region/jp/sarcj/data/d/downloader.psyme.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.UL
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.ul.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.UJ
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.uj.html

▽ ウイルス情報
 シマンテック、Trojan.Cookrar
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.cookrar.html

▽ ウイルス情報
 シマンテック、Trojan.Trunlow
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.trunlow.html

▽ ウイルス情報
 エフセキュア、Bagle.W
 http://www.f-secure.co.jp/v-descs/v-descs3/bagle_w.htm

▽ ウイルス情報
 エフセキュア、Lovgate.W
 http://www.f-secure.co.jp/v-descs/v-descs3/lovgate_w.htm

▽ ウイルス情報
 エフセキュア、NetSky.S
 http://www.f-secure.co.jp/v-descs/v-descs3/netskys.htm

▽ ウイルス情報
 エフセキュア、Needy.H
 http://www.f-secure.co.jp/v-descs/v-descs3/needyh.htm

▽ ウイルス情報
 エフセキュア、Needy.I
 http://www.f-secure.co.jp/v-descs/v-descs3/needy_i.htm

▽ ウイルス情報
 エフセキュア、Needy.G
 http://www.f-secure.co.jp/v-descs/v-descs3/needy_g.htm

▽ ウイルス情報
 エフセキュア、Needy.F
 http://www.f-secure.co.jp/v-descs/v-descs3/needyf.htm

▽ ウイルス情報
 ソフォス、W32/Lovgate-V
 http://www.sophos.com/virusinfo/analyses/w32lovgatev.html

▽ ウイルス情報
 ソフォス、Troj/Small-AG
 http://www.sophos.com/virusinfo/analyses/trojsmallag.html

▽ ウイルス情報
 ソフォス、Troj/Achum-A
 http://www.sophos.com/virusinfo/analyses/trojachuma.html

▽ ウイルス情報
 ソフォス、Troj/SdBot-YD
 http://www.sophos.com/virusinfo/analyses/trojsdbotyd.html

▽ ウイルス情報
 ソフォス、Troj/IrcBot-V
 http://www.sophos.com/virusinfo/analyses/trojircbotv.html

▽ ウイルス情報
 ソフォス、W32/Mofei-D
 http://www.sophos.com/virusinfo/analyses/w32mofeid.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ET
 http://www.sophos.com/virusinfo/analyses/w32agobotet.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-HN
 http://www.sophos.com/virusinfo/analyses/trojsdbothn.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HA
 http://www.sophos.com/virusinfo/analyses/w32sdbotha.html

▽ ウイルス情報
 ソフォス、W32/Sonebot-B
 http://www.sophos.com/virusinfo/analyses/w32sonebotb.html

▽ ウイルス情報
 ソフォス、W32/Nackbot-D
 http://www.sophos.com/virusinfo/analyses/w32nackbotd.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HC
 http://www.sophos.com/virusinfo/analyses/w32sdbothc.html

▽ ウイルス情報
 ソフォス、W32/Spybot-BU
 http://www.sophos.com/virusinfo/analyses/w32spybotbu.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FQ
 http://www.sophos.com/virusinfo/analyses/w32agobotfq.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FR
 http://www.sophos.com/virusinfo/analyses/w32agobotfr.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-G
 http://www.sophos.com/virusinfo/analyses/trojstartpag.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CE
 http://www.sophos.com/virusinfo/analyses/w32sdbotce.html

▽ ウイルス情報
 ソフォス、Dial/XXXDial-C
 http://www.sophos.com/virusinfo/analyses/dialxxxdialc.html

▽ ウイルス情報
 ソフォス、Troj/Socks-A
 http://www.sophos.com/virusinfo/analyses/trojsocksa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-C
 http://www.sophos.com/virusinfo/analyses/w32rbotc.html

▽ ウイルス情報
 ソフォス、W32/Netsky-S
 http://www.sophos.co.jp/virusinfo/analyses/w32netskys.html

▽ ウイルス情報
 ソフォス、W32/Sober-F
 http://www.sophos.co.jp/virusinfo/analyses/w32soberf.html

▽ ウイルス情報
 ソースネクスト、ソバー・F ( W32.Sober.F.IWorm )
 http://sec.sourcenext.info/virus/details/sober_f.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-CGE
 http://www.nai.com/japan/security/virE.asp?v=Exploit-CGE

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober.f@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.f@MM


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがoftpd、squid、kernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandrake Linuxがmplayerのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがmplayerのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●OpenPKGがmcのアップデートをリリース
───────────────────────────────────
 OpenPKGがmcのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop