セキュリティホール情報<2004/04/06> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2004/04/06>

─────────────────────────────〔Info〕─
世┃界┃ト┃ッ┃プ┃レ┃ベ┃ル┃の┃セ┃キ┃ュ┃リ┃テ┃ィ┃技┃術┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
    研究教育機関「SANS」のノウハウと技術

脆弱性と脅威 セキュリティホール・脆弱性
─────────────────────────────〔Info〕─
世┃界┃ト┃ッ┃プ┃レ┃ベ┃ル┃の┃セ┃キ┃ュ┃リ┃テ┃ィ┃技┃術┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
    研究教育機関「SANS」のノウハウと技術が凝縮された
    セキュリティガイドブックシリーズ! 好評販売中!!
 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?san01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HAHTsite Scenario Server─────────────────────
 アプリケーションサーバであるHAHTsite Scenario Serverは、細工された長いリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:5.1
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Aborior's Encore Web Forum────────────────────
 Aborior's Encore Web Forumは、display.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

□ 関連情報:

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Macromedia Dreamweaver──────────────────────
 Macromedia Dreamweaverは、いくつかのテストスクリプトが原因でDSNs(データソースネーム)を明らかにされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDSNsを明らかにされたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:MX 2004、MX、UltraDev 4
 影響を受ける環境:MacOS、Windows
 回避策:ベンダの回避策を参照

▽ ImgSvr web service────────────────────────
 ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ

▽ Oracle Application Server────────────────────
 Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。 [更新]
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
 影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp player──────────────────────────
 Winamp playerは、ntdll.RtlAllocateHeap機能がin_mod.dllプラグインを適切にチェックしていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:2.91〜5.02
 影響を受ける環境:Windows
 回避策:5.03以降へのバージョンアップ

▽ 鶴亀メール────────────────────────────
 メールクライアントである鶴亀メールは、メールアドレス処理コードが細工された電子メールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/04/06 登録

 影響を受けるバージョン:3.51およびそれ以前
 影響を受ける環境:Windows
 回避策:2.52以降へのバージョンアップ

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ

▽ MondoSearch───────────────────────────
 MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:5.1b以前
 影響を受ける環境:Windows
 回避策:5.1b以降へのバージョンアップ

▽ ネットワークデバイスドライバ───────────────────
 多くのネットワークデバイスドライバは適切な処理をしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからネットワーク上に流れるさまざまな情報を奪取される可能性がある。 [更新]
 2003/01/07 登録

 危険度:中


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SharePoint Portal Server─────────────────────
 Microsoft SharePoint Portal Serverは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/06 登録

 危険度:中
 影響を受けるバージョン:2001、2000 Advanced Server、2000 Server
 影響を受ける環境:Windows
 回避策:SP3以降へのバージョンアップ

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、showHelp()が原因でセキュリティゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取されたり任意のプログラムをロードされるなど複数の動作を実行される可能性がある。 [更新]
 2004/01/05 登録

 影響を受けるバージョン:5.x、6.0


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp player──────────────────────────
 Winamp playerは、ntdll.RtlAllocateHeap機能がin_mod.dllプラグインを適切にチェックしていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:2.91〜5.02
 影響を受ける環境:Windows
 回避策:5.03以降へのバージョンアップ

▽ 鶴亀メール────────────────────────────
 メールクライアントである鶴亀メールは、メールアドレス処理コードが細工された電子メールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/04/06 登録

 影響を受けるバージョン:3.51およびそれ以前
 影響を受ける環境:Windows
 回避策:2.52以降へのバージョンアップ

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ

▽ MondoSearch───────────────────────────
 MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:5.1b以前
 影響を受ける環境:Windows
 回避策:5.1b以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ texutil─────────────────────────────
 texutilは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Heimdal─────────────────────────────
 Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:0.5.3以前、0.6.1以前
 影響を受ける環境:BSD、Linux
 回避策:対策版へのバージョンアップ

▽ cdp───────────────────────────────
 コンソールモードのCDプレーヤであるcdpは、printTOCが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/01 登録

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MPlayer─────────────────────────────
 ムービー再生ソフトであるMPlayerは、細工されたHTTPヘッダなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/31 登録

 危険度:高
 影響を受けるバージョン:3/30/2004以前のバージョン
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ oftpd──────────────────────────────
 FTPサーバであるoftpdは、細工されたポートコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。 [更新]
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:0.3.6
 影響を受ける環境:UNIX、Linux
 回避策:0.3.7以降へのバージョンアップ

▽ Squid Proxy Cache server─────────────────────
 Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.5.stable5以降へのバージョンアップ

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
 2003/09/22 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM-AIX─────────────────────────────
 IBM-AIXは、ftpdの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/04/06 登録

 危険度:中
 影響を受ける環境:IBM AIX 6.5.23〜6.5.20
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ YaST Online Update────────────────────────
 YOU(YaST Online Update)は、online_updateコマンドにおいて不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を実行される可能性がある。
 2004/04/06 登録

 危険度:高
 影響を受けるバージョン:SuSE Linux 9.0
 影響を受ける環境:Linux
 回避策:公表されていません

▽ VMware ESX Server────────────────────────
 OSエミュレータ製品であるVMware ESX Serverは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
 2004/04/06 登録

 影響を受けるバージョン:2.0.1 build 6403以前、2.0 build 5257以前
             1.5.2 Patch 5 build 5835以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ FTE editor────────────────────────────
 FTE editorは、コマンドライン引数および環境変数の処理においてバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTE特典でシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/05 登録

 影響を受けるバージョン:0.49.13およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ LINBOX──────────────────────────────
 インターネットゲートウェイセキュリティサーバであるLINBOXは、"//"を含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してサーバに無許可のアクセスを実行される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:特定されていません
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Interchange───────────────────────────
 Eコマース向けのデータベースサーバであるInterchangeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:5.0.1以前
 影響を受ける環境:Linux
 回避策:5.0.1以降へのバージョンアップ

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、細工されたURLリクエストをdodelautores.htmlあるいはaddhandle.htmlスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/25 登録

 危険度:中
 影響を受けるバージョン:9.1.0-STABLE 93、9.1.0-R85
 影響を受ける環境:Linux
 回避策:公表されていません

▽ sysstat─────────────────────────────
 システム統計ツールであるsysstatは、postおよびtriggerスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:sysstatすべて
 影響を受ける環境:Linux
 回避策:公表されていません

▽ do_mremap ()───────────────────────────
 Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ C-Kermit 8.0.211 Beta──────────────────────
 C-Kermit 8.0.211 Betaがリリースされた。
 http://www.columbia.edu/kermit/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.26-rc2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、平成16年度情報通信セキュリティ人材育成センター開設事業を実施する団体の募集
 http://www.soumu.go.jp/s-news/2004/040405_2.html

▽ トピックス
 総務省、ITビジネスモデル地区構想<全国10地区に>
 http://www.soumu.go.jp/s-news/2004/040405_1.html

▽ トピックス
 JNSA、情報セキュリティ標準調査WGによる「JNSAセキュリティ標準調査WG規格・制度一覧表」を更新
 http://www.jnsa.org/active2003_28.html

▽ トピックス
 JPNIC、ICANNがスポンサー付き新gTLDの申請結果に関するコメントを募集
 http://www.nic.ad.jp/ja/topics/2004/20040405-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/04/06 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.HLLP.Philis.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllp.philis.b.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.UM
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.um.html

▽ ウイルス情報
 シマンテック、W32.Blackmal.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.blackmal.b@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Lyndkrew
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.lyndkrew.html

▽ ウイルス情報
 シマンテック、PWSteal.Goldpay
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.goldpay.html

▽ ウイルス情報
 シマンテック、Hacktool.Mailbomb
 http://www.symantec.com/region/jp/sarcj/data/h/hacktool.mailbomb.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Aimwin
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aimwin.html

▽ ウイルス情報
 シマンテック、Backdoor.Powerspider.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.powerspider.b.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.F
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ranky.f.html

▽ ウイルス情報
 シマンテック、Downloader.Psyme
 http://www.symantec.com/region/jp/sarcj/data/d/downloader.psyme.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.UL
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.ul.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.UJ
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.uj.html

▽ ウイルス情報
 シマンテック、Trojan.Cookrar
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.cookrar.html

▽ ウイルス情報
 シマンテック、Trojan.Trunlow
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.trunlow.html

▽ ウイルス情報
 エフセキュア、Bagle.W
 http://www.f-secure.co.jp/v-descs/v-descs3/bagle_w.htm

▽ ウイルス情報
 エフセキュア、Lovgate.W
 http://www.f-secure.co.jp/v-descs/v-descs3/lovgate_w.htm

▽ ウイルス情報
 エフセキュア、NetSky.S
 http://www.f-secure.co.jp/v-descs/v-descs3/netskys.htm

▽ ウイルス情報
 エフセキュア、Needy.H
 http://www.f-secure.co.jp/v-descs/v-descs3/needyh.htm

▽ ウイルス情報
 エフセキュア、Needy.I
 http://www.f-secure.co.jp/v-descs/v-descs3/needy_i.htm

▽ ウイルス情報
 エフセキュア、Needy.G
 http://www.f-secure.co.jp/v-descs/v-descs3/needy_g.htm

▽ ウイルス情報
 エフセキュア、Needy.F
 http://www.f-secure.co.jp/v-descs/v-descs3/needyf.htm

▽ ウイルス情報
 ソフォス、W32/Lovgate-V
 http://www.sophos.com/virusinfo/analyses/w32lovgatev.html

▽ ウイルス情報
 ソフォス、Troj/Small-AG
 http://www.sophos.com/virusinfo/analyses/trojsmallag.html

▽ ウイルス情報
 ソフォス、Troj/Achum-A
 http://www.sophos.com/virusinfo/analyses/trojachuma.html

▽ ウイルス情報
 ソフォス、Troj/SdBot-YD
 http://www.sophos.com/virusinfo/analyses/trojsdbotyd.html

▽ ウイルス情報
 ソフォス、Troj/IrcBot-V
 http://www.sophos.com/virusinfo/analyses/trojircbotv.html

▽ ウイルス情報
 ソフォス、W32/Mofei-D
 http://www.sophos.com/virusinfo/analyses/w32mofeid.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ET
 http://www.sophos.com/virusinfo/analyses/w32agobotet.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-HN
 http://www.sophos.com/virusinfo/analyses/trojsdbothn.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HA
 http://www.sophos.com/virusinfo/analyses/w32sdbotha.html

▽ ウイルス情報
 ソフォス、W32/Sonebot-B
 http://www.sophos.com/virusinfo/analyses/w32sonebotb.html

▽ ウイルス情報
 ソフォス、W32/Nackbot-D
 http://www.sophos.com/virusinfo/analyses/w32nackbotd.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HC
 http://www.sophos.com/virusinfo/analyses/w32sdbothc.html

▽ ウイルス情報
 ソフォス、W32/Spybot-BU
 http://www.sophos.com/virusinfo/analyses/w32spybotbu.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FQ
 http://www.sophos.com/virusinfo/analyses/w32agobotfq.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FR
 http://www.sophos.com/virusinfo/analyses/w32agobotfr.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-G
 http://www.sophos.com/virusinfo/analyses/trojstartpag.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CE
 http://www.sophos.com/virusinfo/analyses/w32sdbotce.html

▽ ウイルス情報
 ソフォス、Dial/XXXDial-C
 http://www.sophos.com/virusinfo/analyses/dialxxxdialc.html

▽ ウイルス情報
 ソフォス、Troj/Socks-A
 http://www.sophos.com/virusinfo/analyses/trojsocksa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-C
 http://www.sophos.com/virusinfo/analyses/w32rbotc.html

▽ ウイルス情報
 ソフォス、W32/Netsky-S
 http://www.sophos.co.jp/virusinfo/analyses/w32netskys.html

▽ ウイルス情報
 ソフォス、W32/Sober-F
 http://www.sophos.co.jp/virusinfo/analyses/w32soberf.html

▽ ウイルス情報
 ソースネクスト、ソバー・F ( W32.Sober.F.IWorm )
 http://sec.sourcenext.info/virus/details/sober_f.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-CGE
 http://www.nai.com/japan/security/virE.asp?v=Exploit-CGE

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober.f@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.f@MM


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがoftpd、squid、kernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandrake Linuxがmplayerのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがmplayerのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●OpenPKGがmcのアップデートをリリース
───────────────────────────────────
 OpenPKGがmcのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る