セキュリティホール情報<2004/06/09>
──────────────────────────────〔Info〕─
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
Port139 伊原氏の講演┃ 初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛── メー
脆弱性と脅威
セキュリティホール・脆弱性
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
Port139 伊原氏の講演┃ 初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛── メールマガジン読者への優待価格も ──
≫≫≫≫≫≫≫≫≫≫≫≫【6月29日 開 催】≪≪≪≪≪≪≪≪≪≪≪≪
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa011_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Horde IMP────────────────────────────
WebベースのメールクライアントであるHorde IMP(Internet Messaging Program)は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/09 登録
危険度:中
影響を受けるバージョン:3.2.4以前
影響を受ける環境:あらゆるOS
回避策:3.2.4以降へのバージョンアップ
▽ Linksys Web Camera────────────────────────
Linksys Web Cameraは、細工されたURLリクエストをmain.cgiスクリプトに送ることで、悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるファイルを実行される可能性がある。
2004/06/09 登録
危険度:中
影響を受けるバージョン:2.10
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、細工されたURLリクエストによってセキュリティ機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2004/06/09 登録
危険度:高
影響を受けるバージョン:3.0.13以降
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.7以降へのバージョンアップ
▽ Blosxom─────────────────────────────
Blosxomは、writebackプラグインがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/09 登録
危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ JCIFS──────────────────────────────
JCIFSは、"guest"アカウントをCIFSシステムで利用可能にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアクセスされる可能性がある。
2004/06/09 登録
危険度:
影響を受けるバージョン:0.9.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ
▽ Crafy Syntax Live Help──────────────────────
Crafy Syntax Live Helpは、ユーザ入力を適切にフィルタしていないことなどが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:2.7.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.4以降へのバージョンアップ
▽ Oracle E-Business Suite─────────────────────
Oracle E-Business Suiteは、細工されたURLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。[更新]
2004/06/07 登録
危険度:
影響を受けるバージョン:11.5.8〜11.5.1
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.x〜7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
▽ Gnocatan─────────────────────────────
Gnocatan は適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
2003/06/13 登録
危険度:
影響を受けるバージョン:0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Sendmail─────────────────────────────
Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2003/09/18 登録
危険度:
影響を受けるバージョン:8.12.9以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:各ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ US Robotics Broadband Router 8003────────────────
イーサネットルータであるUS Robotics Broadband Router 8003は、ユーザのログオン時にパスワードをプレーンテキストで送信することが原因でセキュリティホールが存在する。この問題が悪用されると、スニッフィングツールによって攻撃者に機密情報を奪取され無許可のアクセスを実行される可能性がある。
2004/06/09 登録
危険度:中
影響を受けるバージョン:ファームウェア 1.04 08
影響を受ける環境:US Robotics Broadband Router 8003
回避策:公表されていません
▽ ToCA Race Driver─────────────────────────
Windows用のレーシングゲームであるToCA Race Driverは、細工されたパケットやサーバメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームクライアントをクラッシュされる可能性がある。
2004/06/09 登録
危険度:低
影響を受けるバージョン:1.20およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、escapeshellargおよびescapeshellcmdの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/06/08 登録
危険度:高
影響を受けるバージョン:4.3.7以前
影響を受ける環境:Windows
回避策:4.3.7以降へのバージョンアップ
▽ FoolProof Security────────────────────────
FoolProof Securityは、パスワードリカバリ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを回復される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:3.9.x
影響を受ける環境:Windows 98、Me
回避策:公表されていません
▽ Trend Micro PC-cillin Internet Security─────────────
Trend Micro PC-cillin Internet Securityは、細工されたZipファイルを含んだHTMLファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:2004 Version 11(1120)
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Crystal Reports Web Viewer────────────────────
Microsoft Visual Studio .NET 2003およびOutlook 2003 with Business Contact Managerは、Crystal Reports Web Viewerが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり機密性の高い情報を奪取される可能性がある。
2004/06/09 登録
危険度:
影響を受けるバージョン:Microsoft Visual Studio .NET 2003
Outlook 2003 with Business Contact Manager
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft DirectPlay───────────────────────
Microsoft WindowsのDirectPlayは、IDirectPlay4 APIがパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションを異常終了される可能性がある。
2004/06/09 登録
危険度:中
影響を受けるバージョン:Windows 98、98 SE、Me、2000、XP、Server2003
影響を受ける環境:Windows
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ToCA Race Driver─────────────────────────
Windows用のレーシングゲームであるToCA Race Driverは、細工されたパケットやサーバメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームクライアントをクラッシュされる可能性がある。
2004/06/09 登録
危険度:低
影響を受けるバージョン:1.20およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、escapeshellargおよびescapeshellcmdの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/06/08 登録
危険度:高
影響を受けるバージョン:4.3.7以前
影響を受ける環境:Windows
回避策:4.3.7以降へのバージョンアップ
▽ FoolProof Security────────────────────────
FoolProof Securityは、パスワードリカバリ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを回復される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:3.9.x
影響を受ける環境:Windows 98、Me
回避策:公表されていません
▽ Trend Micro PC-cillin Internet Security─────────────
Trend Micro PC-cillin Internet Securityは、細工されたZipファイルを含んだHTMLファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:2004 Version 11(1120)
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Roundup─────────────────────────────
Roundupは、'/home/@@file/'を含む細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2004/06/09 登録
危険度:中
影響を受けるバージョン:0.7.3およびそれ以前
影響を受ける環境:Unix、Linux
回避策:0.7.3以降へのバージョンアップ
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、suEXECが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のアカウントによって任意のコードを実行される可能性がある。
2004/06/09 登録
危険度:高
影響を受けるバージョン:9.3.0-EDGE_95およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Webmin──────────────────────────────
WebベースのアドミニストレーションインタフェースであるWebminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
2004/06/08 登録
危険度:低
影響を受けるバージョン:1.140およびそれ以前
影響を受ける環境:Unix、Linux
回避策:1.150以降へのバージョンアップ
▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、php4-odbcが細工されたデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.22.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Jail───────────────────────────────
FreeBSDは、Jailが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルーティングテーブルを変更される可能性がある。
2004/06/09 登録
危険度:中
影響を受けるバージョン:4.10 RELEASE以前
影響を受ける環境:FreeBSD
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、LaunchServicesおよびSafariなどの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。
2004/06/09 登録
危険度:
影響を受けるバージョン:10.3.4以前、10.2.8以前
影響を受ける環境:Mac OS X
回避策:ソフトウェア・アップデートの実行
▽ Mac OS X─────────────────────────────
Mac OS Xは、NFS/LoginWindow/Packagingなどの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2004/05/31 登録
危険度:中
影響を受けるバージョン:10.3.3以前
影響を受ける環境:Mac OS X
回避策:ソフトウェア・アップデートの実行
▽ Mac OS X─────────────────────────────
Mac OS Xは、URIハンドラが原因で複数のセキュリティホールが存在する。なお、この問題が悪用されると、攻撃者に悪意あるWebサイトがマウントされたディスクイメージからコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion────────────────────────────
Subversionは、pre-commit-hookテンプレートが原因でセキュリティホールが存在する。この問題が悪用されると、不安定なスクリプトによって未知の攻撃を受ける可能性がある。
2004/06/09 登録
危険度:中
影響を受けるバージョン:1.0.4
影響を受ける環境:Fedora Core 2
回避策:ベンダの回避策を参照
▽ Catdoc──────────────────────────────
Microsoft Wordからテキストを抽出するプログラムであるCatdocは、xlsviewが予測可能な名前の一時ファイルを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上にファイルを作成されたり上書きされる可能性がある。
2004/06/09 登録
危険度:中
影響を受けるバージョン:0.91およびそれ以前
影響を受ける環境:Debian Linux 3.0
回避策:ベンダの回避策を参照
▽ Tripwire─────────────────────────────
ファイルシステムチェッカであるTripwireは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:高
影響を受けるバージョン:Commercial 4.0.1およびそれ以前
open-source 2.3.1およびそれ以前
影響を受ける環境:Linux
回避策:パッチのインストール
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
Mozilla 1.7 RC 3がリリースされた。
http://www.mozilla.org/
▽ Mac OS X Security Update─────────────────────
Mac OS X Security Update 2004-06-07がリリースされた。
http://www.apple.co.jp/ftp-info/index.html
▽ Vim───────────────────────────────
Vim 6.3がリリースされた。
http://www.vim.org/
▽ PHP───────────────────────────────
PHP 5 RC3がリリースされた。
http://www.php.net/
▽ Webmin──────────────────────────────
Webmin 1.150がリリースされた。
http://www.webmin.com/
▽ Usermin─────────────────────────────
Usermin 1.080がリリースされた。
http://www.webmin.com/index6.html
▽ Macromedia Shockwave Player───────────────────
Macromedia Shockwave Player 10.0.1.4がリリースされた。
http://www.macromedia.com/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.57 Beta 6がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ J2SE SDK─────────────────────────────
J2SE SDK 1.3.1_12がリリースされた。
http://java.sun.com/
▽ J2SE JRE─────────────────────────────
J2SE JRE 1.3._12がリリースされた。
http://java.sun.com/
▽ Net-SNMP─────────────────────────────
Net-SNMP 5.1.2 pre1がリリースされた。
http://net-snmp.sourceforge.net/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc3-bk1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
マイクロソフト、絵でみるセキュリティ情報が更新されている。
http://www.microsoft.com/japan/security/security_bulletins/
▽ トピックス
総務省、「電子タグに関するプライバシー保護ガイドライン」の公表
http://www.soumu.go.jp/s-news/2004/040608_4.html
▽ トピックス
総務省、次世代IPインフラ研究会 第一次報告書の公表
http://www.soumu.go.jp/s-news/2004/040608_3.html
▽ トピックス
総務省、架空料金請求トラブルに関する苦情・相談等が7倍超に急増(平成15年度(2003年度)における電気通信サービスの苦情・相談等の概要)
http://www.soumu.go.jp/s-news/2004/pdf/040608_1_b.pdf
▽ トピックス
総務省、「全国均衡のあるブロードバンド基盤の整備に関する研究会」の開催
http://www.soumu.go.jp/s-news/2004/040608_2.html
▽ トピックス
IPA/ISEC、ブロック暗号を使った秘匿、メッセージ認証、及び認証暗号を目的とした利用モードの技術調査報告
http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/cryptrec20040310_report01.html
▽ トピックス
JPCERT/CC、インターネット定点観測システム 公開データの更新頻度を1日1回に
http://www.jpcert.or.jp/press/2004/0609.txt
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/09 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Korgo.H
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.h.html
▽ ウイルス情報
シマンテック、W32.Rainwash
http://www.symantec.com/region/jp/sarcj/data/w/w32.rainwash.html
▽ ウイルス情報
シマンテック、Trojan.Mitglieder.L
http://www.symantec.com/region/jp/sarcj/data/t/trojan.mitglieder.l.html
▽ ウイルス情報
ソフォス、W32/Korgo-H
http://www.sophos.com/virusinfo/analyses/w32korgoh.html
▽ ウイルス情報
ソフォス、W32/Spybot-CG
http://www.sophos.com/virusinfo/analyses/w32spybotcg.html
▽ ウイルス情報
ソフォス、Troj/Ranck-S
http://www.sophos.com/virusinfo/analyses/trojrancks.html
▽ ウイルス情報
ソフォス、Troj/Krepper-Q
http://www.sophos.com/virusinfo/analyses/trojkrepperq.html
▽ ウイルス情報
ソフォス、Troj/Zalivat-C
http://www.sophos.com/virusinfo/analyses/trojzalivatc.html
▽ ウイルス情報
ソフォス、Troj/StartPa-DL
http://www.sophos.com/virusinfo/analyses/trojstartpadl.html
▽ ウイルス情報
ソフォス、Troj/Haxdoor-F
http://www.sophos.com/virusinfo/analyses/trojhaxdoorf.html
▽ ウイルス情報
ソフォス、W32/Spybot-CK
http://www.sophos.com/virusinfo/analyses/w32spybotck.html
▽ ウイルス情報
ソフォス、Troj/Dloader-V
http://www.sophos.com/virusinfo/analyses/trojdloaderv.html
▽ ウイルス情報
ソフォス、W32/Spybot-CC
http://www.sophos.com/virusinfo/analyses/w32spybotcc.html
▽ ウイルス情報
ソフォス、W32/Spybot-CD
http://www.sophos.com/virusinfo/analyses/w32spybotcd.html
▽ ウイルス情報
ソフォス、W32/Spybot-CE
http://www.sophos.com/virusinfo/analyses/w32spybotce.html
▽ ウイルス情報
ソフォス、W32/Spybot-CF
http://www.sophos.com/virusinfo/analyses/w32spybotcf.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IW
http://www.sophos.com/virusinfo/analyses/w32sdbotiw.html
▽ ウイルス情報
ソフォス、W32/Dumaru-AK
http://www.sophos.co.jp/virusinfo/analyses/w32dumaruak.html
▽ ウイルス情報
ソフォス、W32/Korgo-G
http://www.sophos.co.jp/virusinfo/analyses/w32korgog.html
▽ ウイルス情報
ソフォス、Troj/Ranck-R
http://www.sophos.com/virusinfo/analyses/trojranckr.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DL
http://www.sophos.com/virusinfo/analyses/w32sdbotdl.html
▽ ウイルス情報
ソフォス、W32/Murk-A
http://www.sophos.com/virusinfo/analyses/w32murka.html
▽ ウイルス情報
ソフォス、Troj/Small-GL
http://www.sophos.com/virusinfo/analyses/trojsmallgl.html
▽ ウイルス情報
ソフォス、Troj/ZGBBot-A
http://www.sophos.com/virusinfo/analyses/trojzgbbota.html
▽ ウイルス情報
ソフォス、Troj/RpcLsa-B
http://www.sophos.com/virusinfo/analyses/trojrpclsab.html
▽ ウイルス情報
ソフォス、W32/Bertle-A
http://www.sophos.com/virusinfo/analyses/w32bertlea.html
▽ ウイルス情報
ソフォス、W32/Plexus-B
http://www.sophos.com/virusinfo/analyses/w32plexusb.html
▽ ウイルス情報
ソフォス、Troj/Webber-J
http://www.sophos.com/virusinfo/analyses/trojwebberj.html
▽ ウイルス情報
ソフォス、W32/Spybot-BZ
http://www.sophos.co.jp/virusinfo/analyses/w32spybotbz.html
▽ ウイルス情報
日本ネットワークアソシエイツ、ServU-Daemon.gen
http://www.nai.com/japan/security/virS.asp?v=ServU-Daemon.gen
▽ ウイルス情報
日本ネットワークアソシエイツ、Proxy-FBSR
http://www.nai.com/japan/security/virPQ.asp?v=Proxy-FBSR
◆アップデート情報◆
───────────────────────────────────
●FreeBSDがJailのアップデートをリリース
───────────────────────────────────
FreeBSDがJailのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にルーティングテーブルを変更される問題が修正される。
FreeBSD Security Information
http://www.freebsd.org/security/
───────────────────────────────────
●アップルがMac OS Xのセキュリティアップデートをリリース
───────────────────────────────────
アップルがMac OS Xのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。
Apple ソフトウェアアップデート
http://www.apple.co.jp/ftp-info/index.html
───────────────────────────────────
●RedHat FedoraがSubversionのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にSubversionのアップデートパッケージをリリースした。このアップデートによって、不安定なスクリプトによって未知の攻撃を受ける問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》
