セキュリティホール情報<2004/05/10> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2004/05/10>

──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 他では手に入らない“オリジナル問題集”

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 他では手に入らない“オリジナル問題集”を使用した試験対策講座。
     インターネット検定「.com Master★★★」合格への最短距離!!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ e107───────────────────────────────
 PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/05/10 登録

 危険度:中
 影響を受けるバージョン:.615以前
 影響を受ける環境:あらゆるOS
 回避策:.615以降へのバージョンアップ

▽ Sun Virtual Machine───────────────────────
 Java実行環境(JRE)とソフトウェア開発キット(SDK)を装備するSun Virtual Machineは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSun Virtual Machineを応答不能にされる可能性がある。
 2004/05/10 登録

 危険度:低
 影響を受けるバージョン:Sun JRE 1.4.2〜1.4.2_03
             Sun SDK 1.4.2〜1.4.2_03
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.4.2_04以降へのバージョンアップ

▽ FuseTalk─────────────────────────────
 WebベースのフォーラムパッケージであるFuseTalkは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり他のユーザを出入り禁止にされる可能性がある。 [更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:2.0、3.0、4.0
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ DeleGate─────────────────────────────
 プロキシサーバであるDeleGateは、細工されたSSL証明書によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:8.9.2およびそれ以前
 影響を受ける環境:あらゆるOS
 回避策:8.9.3以降へのバージョンアップ

▽ Check Point VPN-1 / FireWall-1──────────────────
 Check Point VPN-1およびFireWall-1は、ISAKMP処理コードが細工されたパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:FireWall-1
             NG with Application Intelligence R55
             NG with Application Intelligence R54 HFA-410
             Next Generation FP3 HFA-325
             VPN-1
             NG with Application Intelligence R55
             NG with Application Intelligence R54 HFA-410
             Next Generation FP3 HFA-325
             VPN-1/FireWall-1 VSX
             NG with Application Intelligence Hotfix
             2.0.1
             VPN-1 SecuRemote
             NG with Application Intelligence R56
             VPN-1 SecureClient
             NG with Application Intelligence R56
             FireWall-1 GX 2.0
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ S/MIME──────────────────────────────
 多くのアプリケーションに含まれているS/MIME(Secure/Multipurpose Internet Mail Extensions)は、細工されたASN.1エレメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2003/11/06 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ efFingerD────────────────────────────
 efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:0.2.12
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Trend Micro OfficeScan──────────────────────
 Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:6.5以前
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ MyWeb──────────────────────────────
 MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。
 2004/05/10 登録

 危険度:高
 影響を受けるバージョン:3.3およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eudora──────────────────────────────
 メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/10 登録

 危険度:高
 影響を受けるバージョン:5.0.3、6.0.3、6.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Barricade Broadband Router────────────────────
 ブロードバンドルータであるBarricade Cable/DSL Broadband Routerは、1900ポートがデフォルトでリモートアドミニストレーションが可能に設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータに無許可のアクセスを実行される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:ファームウェア 1.231、1.032
 影響を受ける環境:SMC7004VBR、SMC7008ABR
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerは、細工された"file://"URLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレジストリを上書きされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:6.0.2800
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft IIS──────────────────────────
 Microsoft IIS(Internet Information Server)は、細工されたHTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を含んだエラーページが返される可能性がある。 [更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ efFingerD────────────────────────────
 efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:0.2.12
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Trend Micro OfficeScan──────────────────────
 Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:6.5以前
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ MyWeb──────────────────────────────
 MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。
 2004/05/10 登録

 危険度:高
 影響を受けるバージョン:3.3およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eudora──────────────────────────────
 メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/10 登録

 危険度:高
 影響を受けるバージョン:5.0.3、6.0.3、6.1
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:3.35およびそれ以前、4.32およびそれ以前
 影響を受ける環境:UNIX
 回避策:4.32以降へのバージョンアップ

▽ Pound──────────────────────────────
 Poundは、logmsg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.5およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:1.6以降へのバージョンアップ

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:2.6.1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ iproute─────────────────────────────
 iprouteは、細工されたメッセージを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルからDoS攻撃を受ける可能性がある。 [更新]
 2003/11/14 登録

 危険度:低
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
 SGI IRIXは、UDP割込みやARPパケット処理など実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりファイアウォールを回避される可能性がある。[更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:6.5.22〜6.5
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、AppleFileServer、CoreFoundation、mod_ssl/Mutex処理コード、RAdmin、Racoonなどの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートからさまざまな攻撃を受ける可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受ける環境:Mac OS X Server
 影響を受けるバージョン:10.3.3以前、10.2.8以前
 回避策:セキュリティアップデートの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SuSE Linux Live CD────────────────────────
 SuSE LinuxのLive CDは、パスワードをルートアカウントにセットしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアカウントにログインされる可能性がある。
 2004/05/10 登録

 影響を受けるバージョン:9.1 Personal Edition Live CD
 影響を受ける環境:SuSE Linux
 回避策:対策版へのバージョンアップ

▽ Kolab──────────────────────────────
 KDEグループウェアであるKolabは、ユーザ名とパスワードをプレーンテキストでslapd.confファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:OpenPKG、Linux
 回避策:対策版へのバージョンアップ

▽ sSMTP──────────────────────────────
 中継サーバへの送信専用MTAプログラムであるsSMTPは、die()およびlog_event()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/04/16 登録

 危険度:高
 影響を受けるバージョン:2.48以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iBook G4 Graphics Update─────────────────────
 iBook G4 Graphics Update 1.0がリリースされた。
 http://www.apple.co.jp/ftp-info/reference/ibookg4graphicsupdateJ.html

▽ Samba 2.x 系───────────────────────────
 Samba 2.2.9がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Samba 3.x 系───────────────────────────
 Samba 3.0.4がリリースされた。
 http://www.samba.org/samba/samba.html

▽ MHonArc─────────────────────────────
 MHonArc 2.6.9がリリースされた。
 http://www.mhonarc.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/05/10 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 マイクロソフト、Sasser ワームに関するウイルス対策情報を更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f#Record_106

▽ トピックス
 総務省、放送分野における個人情報保護及びIT時代の衛星放送に関する検討会
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/index.html

▽ トピックス
 経済産業省、Sasser(サッサー)ワームへの対応に関する業界団体向け注意喚起について
 http://www.meti.go.jp/policy/netsecurity/Alert_sasser.html

▽ トピックス
 @police、Sasser.Dワームの概要について(5/7)
 http://www.cyberpolice.go.jp/detect/pdf/H160507sasserd.pdf

▽ トピックス
 @police、ICMPトラフィックの増加について(5/7)
 http://www.cyberpolice.go.jp/detect/pdf/H160507icmp.pdf

▽ トピックス
 @police、脆弱性情報を更新
 http://www.cyberpolice.go.jp/weak/server/index.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/05/07 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
 JAIPA、行政法律部会主催「spamサミット」開催のお知らせ
 http://www.jaipa.or.jp/info/2004/info_040605.html

▽ 統計・資料
 トレンドマイクロ、ウイルス感染被害レポート - 2004年4月度を発表
 http://www.trendmicro.com/jp/security/report/report/archive/2004/mvr0404.htm

▽ ウイルス情報
 シマンテック、W32.Arcam
 http://www.symantec.com/region/jp/sarcj/data/w/w32.arcam.html

▽ ウイルス情報
 シマンテック、Backdoor.Carool
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.carool.html

▽ ウイルス情報
 シマンテック、W32.Supova.Z@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.supova.z@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Adwaheck
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.adwaheck.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IH
 http://www.sophos.com/virusinfo/analyses/w32sdbotih.html

▽ ウイルス情報
 ソフォス、Troj/Bulkem-A
 http://www.sophos.com/virusinfo/analyses/trojbulkema.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HR
 http://www.sophos.com/virusinfo/analyses/w32agobothr.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-N
 http://www.sophos.com/virusinfo/analyses/trojmultidrn.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-O
 http://www.sophos.com/virusinfo/analyses/trojmultidro.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IC
 http://www.sophos.com/virusinfo/analyses/w32sdbotic.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-ID
 http://www.sophos.com/virusinfo/analyses/w32sdbotid.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HS
 http://www.sophos.com/virusinfo/analyses/w32agoboths.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-BF
 http://www.sophos.com/virusinfo/analyses/trojsdbotbf.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HT
 http://www.sophos.com/virusinfo/analyses/w32agobotht.html

▽ ウイルス情報
 ソフォス、W32/Agobot-MJ
 http://www.sophos.com/virusinfo/analyses/w32agobotmj.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JT
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotjt.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JQ
 http://www.sophos.com/virusinfo/analyses/w32sdbotjq.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JR
 http://www.sophos.com/virusinfo/analyses/w32sdbotjr.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-P
 http://www.sophos.com/virusinfo/analyses/trojranckp.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KV
 http://www.sophos.com/virusinfo/analyses/w32sdbotkv.html

▽ ウイルス情報
 ソフォス、Troj/Oscor-A
 http://www.sophos.com/virusinfo/analyses/trojoscora.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HQ
 http://www.sophos.com/virusinfo/analyses/w32agobothq.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IB
 http://www.sophos.com/virusinfo/analyses/w32sdbotib.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-D
 http://www.sophos.com/virusinfo/analyses/trojdaemonid.html

▽ ウイルス情報
 ソフォス、W32/Agobot-HV
 http://www.sophos.com/virusinfo/analyses/w32agobothv.html

▽ ウイルス情報
 ソフォス、W32/Famus-C
 http://www.sophos.co.jp/virusinfo/analyses/w32famusc.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AE
 http://www.caj.co.jp/virusinfo/2004/win32_lovgate_ae.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Omal.C
 http://www.caj.co.jp/virusinfo/2004/win32_omal_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Omal.A
 http://www.caj.co.jp/virusinfo/2004/win32_omal_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.Z
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_z.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.Y
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_y.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.X
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_x.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.AC
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_ac.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.AB
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_ab.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.AA
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_aa.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.J
 http://www.caj.co.jp/virusinfo/2004/win32_mydoom_j.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.X
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_x.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.W
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_w.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.A311
 http://www.caj.co.jp/virusinfo/2004/win32_a311.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovgate.x@MM!122880
 http://www.nai.com/japan/security/virL.asp?v=W32/Lovgate.x@MM!122880

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.ab@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.ab@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.o
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.o


◆アップデート情報◆
───────────────────────────────────
●DebianがEximのアップデートをリリース
───────────────────────────────────
 DebianがEximのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●OpenPKGがssmtpのアップデートをリリース
───────────────────────────────────
 OpenPKGがssmtpのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Trustixがrsyncのアップデートをリリース
───────────────────────────────────
 Trustixがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のファイルを上書きされる問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●RedHat Fedoraがiprouteのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にiprouteのアップデートパッケージをリリースした。このアップデートによって、ローカルからDoS攻撃を受ける問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る