セキュリティホール情報<2004/06/16>
──────────────────────────────〔Info〕─
┏━━┓ 明確に宣言するだけでも抑止効果があります
┃い見┃ ┏ ┓
┃ま張┃ SANS/FBI推奨の盗聴ノー
脆弱性と脅威
セキュリティホール・脆弱性
┏━━┓ 明確に宣言するだけでも抑止効果があります
┃い見┃ ┏ ┓
┃ま張┃ SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃ ~~~~~~~~~~~~ ┗ ┛
┃!て┃ http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Pivot──────────────────────────────
Webログ作成ツールであるPivotは、細工されたURLリクエストをmodule_db.phpに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ VICE───────────────────────────────
8ビットコンピュータ向けの実行用プログラムであるVICEは、モニタメモリダンプコマンドを適切に取り扱っていないことが原因で、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる可能性がある。
2004/06/16 登録
危険度:高
影響を受けるバージョン:1.14〜1.6
影響を受ける環境:Unix、MS-DOS、Win32、OS/2、Acorn RISC OS、BeOS
回避策:対応版へのアップグレード
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、MRIが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に異なるユーザ情報にアクセスされる可能性がある。
2004/06/16 登録
危険度:
影響を受けるバージョン:8.1、7.0、6.1
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:ベンダの回避策を参照
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、SSL処理コードが適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソケットを使い果たされる可能性がある。
2004/06/16 登録
危険度:低
影響を受けるバージョン:8.1 Service Pack 2以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linksys Web Camera────────────────────────
Linksys Web Cameraは、細工されたURLリクエストをmain.cgiスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/16 登録
危険度:中
影響を受けるバージョン:2.10
影響を受ける環境:Windows
回避策:公表されていません
▽ Skype──────────────────────────────
Skypeは、'callto://'URLリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/06/16 登録
危険度:高
影響を受けるバージョン:0.98.0.04
影響を受ける環境:Windows
回避策:公表されていません
▽ VP-ASP──────────────────────────────
ショッピングカートプログラムであるVP-ASPは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2004/06/15 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:パッチのインストール
▽ EDIMAX 7205APL──────────────────────────
無線LANアクセスポイントであるEDIMAX 7205APLは、特定のユーザ名とパスワードによってコンフィギュレーションファイルのバックアップを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。 [更新]
2004/06/14 登録
危険度:中
影響を受けるバージョン:ファームウェア 2.40a-00
影響を受ける環境:Windows
回避策:公表されていません
▽ Cisco Catalyst──────────────────────────
Cisco Catalystシリーズのスイッチ製品は、無効なレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされ、再起動を余儀なくされる可能性がある。 [更新]
2004/06/10 登録
危険度:中
影響を受けるバージョン:ファームウェア 5.5、6.4、7.6、8.2、8.3
影響を受ける環境:Cisco Catalyst
回避策:ファームウェアのアップデート
▽ NETGEAR WG602──────────────────────────
無線アクセスポイントであるNETGEAR WG602は、無効にできないデフォルトアドミニストレーションアカウントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行され、デバイスの設定を変更される可能性がある。 [更新]
2004/06/07 登録
危険度:高
影響を受けるバージョン:バージョン2以前
影響を受ける環境:NETGEAR WG602
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特定の文字を含む細工されたリンクによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/06/16 登録
危険度:低
影響を受ける環境:6.0
回避策:公表されていません
▽ Microsoft DirectPlay───────────────────────
Microsoft WindowsのDirectPlayは、IDirectPlay4 APIがパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションを異常終了される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:Windows 98、98 SE、Me、2000、XP、Server2003
影響を受ける環境:Windows
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linksys Web Camera────────────────────────
Linksys Web Cameraは、細工されたURLリクエストをmain.cgiスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/16 登録
危険度:中
影響を受けるバージョン:2.10
影響を受ける環境:Windows
回避策:公表されていません
▽ Skype──────────────────────────────
Skypeは、'callto://'URLリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/06/16 登録
危険度:高
影響を受けるバージョン:0.98.0.04
影響を受ける環境:Windows
回避策:公表されていません
▽ VP-ASP──────────────────────────────
ショッピングカートプログラムであるVP-ASPは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2004/06/15 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:パッチのインストール
▽ EDIMAX 7205APL──────────────────────────
無線LANアクセスポイントであるEDIMAX 7205APLは、特定のユーザ名とパスワードによってコンフィギュレーションファイルのバックアップを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。 [更新]
2004/06/14 登録
危険度:中
影響を受けるバージョン:ファームウェア 2.40a-00
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Thy web server──────────────────────────
Thy web serverは、"/"を含まない細工されたURIによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。
2004/06/16 登録
危険度:
影響を受けるバージョン:0.9.2以前
影響を受ける環境:UNIX、Linux
回避策:0.9.2以降へのバージョンアップ
▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、eay_check_x509cert機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/06/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:1.3.31
影響を受ける環境:UNIX、Linux
回避策:1.3.32-dev以降へのバージョンアップ
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、パスワード修正ページに細工されたテキストを挿入することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMySQLデータベースパスワードを修正される可能性がある。 [更新]
2004/06/11 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:1.11.16およびそれ以前、
1.12.16およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Squid──────────────────────────────
キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Webmin──────────────────────────────
WebベースのアドミニストレーションインタフェースであるWebminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
2004/06/08 登録
危険度:低
影響を受けるバージョン:1.140およびそれ以前
影響を受ける環境:Unix、Linux
回避策:1.150以降へのバージョンアップ
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、compose.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションクッキーを奪取される可能性がある。 [更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux
回避策:1.4.3以降へのバージョンアップ
▽ CDE dtlogin utility───────────────────────
CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/25 登録
危険度:高
影響を受けるバージョン:1.01およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTP───────────────────────────────
HP-UXは、FTPが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:11.22、11.11、11.00
影響を受ける環境:HP-UX
回避策:パッチのインストール
▽ tftpd──────────────────────────────
HP-UXのtftpdは、細工されたパケットを受信した際、適切な処理ができずに応答しなくなることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
2003/06/23 登録
影響を受ける環境:HP-UX 11.22、11.11、11.00
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、syssgiおよびmapelf32exec()などの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。
2004/06/16 登録
危険度:低
影響を受けるバージョン:6.5.20〜6.5.24
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ crash.c.txt───────────────────────────
Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:2.4.2x、2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Tripwire─────────────────────────────
ファイルシステムチェッカであるTripwireは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:高
影響を受けるバージョン:Commercial 4.0.1およびそれ以前
open-source 2.3.1およびそれ以前
影響を受ける環境:Linux
回避策:パッチのインストール
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL────────────────────────────
PostgreSQL 7.4.3がリリースされた。
http://www.postgresql.org/
▽ Firefox─────────────────────────────
Firefox 0.9がリリースされた。
http://www.mozilla.org/products/firefox/
▽ 秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver2.39 がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.59 Beta 1がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc3-bk7がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」に対する意見の募集
http://www.meti.go.jp/feedback/data/i40615gj.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/16 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
総務省、平成15年度末の電気通信事業契約数の状況
http://www.soumu.go.jp/s-news/2004/040615_3.html
▽ 統計・資料
総務省、情報通信主要データを更新
http://www.johotsusintokei.soumu.go.jp/newdata/ics_data.xls
▽ ウイルス情報
シマンテック、W32.Paps.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.paps.a@mm.html
▽ ウイルス情報
エフセキュア、Cabir
http://www.f-secure.co.jp/v-descs/v-descs3/cabir.htm
▽ ウイルス情報
ソフォス、Symb/Cabir-A
http://www.sophos.com/virusinfo/analyses/symbcabira.html
▽ ウイルス情報
ソフォス、W32/Rbot-AS
http://www.sophos.co.jp/virusinfo/analyses/w32rbotas.html
▽ ウイルス情報
ソフォス、JS/NoClose-M
http://www.sophos.com/virusinfo/analyses/jsnoclosem.html
▽ ウイルス情報
ソフォス、W32/Rodal-A
http://www.sophos.com/virusinfo/analyses/w32rodala.html
▽ ウイルス情報
ソフォス、Troj/Mtron-A
http://www.sophos.com/virusinfo/analyses/trojmtrona.html
▽ ウイルス情報
ソフォス、Troj/Dumaru-AL
http://www.sophos.com/virusinfo/analyses/trojdumarual.html
▽ ウイルス情報
ソフォス、W32/Agobot-JZ
http://www.sophos.com/virusinfo/analyses/w32agobotjz.html
▽ ウイルス情報
ソフォス、W32/Rbot-AR
http://www.sophos.com/virusinfo/analyses/w32rbotar.html
▽ ウイルス情報
ソフォス、W32/Rbot-AT
http://www.sophos.com/virusinfo/analyses/w32rbotat.html
▽ ウイルス情報
ソフォス、Troj/Loony-L
http://www.sophos.com/virusinfo/analyses/trojloonyl.html
▽ ウイルス情報
ソフォス、Dial/Dialer-U
http://www.sophos.com/virusinfo/analyses/dialdialeru.html
▽ ウイルス情報
ソフォス、W32/Rbot-AQ
http://www.sophos.co.jp/virusinfo/analyses/w32rbotaq.html
▽ ウイルス情報
ソフォス、W32/Rbot-AO
http://www.sophos.com/virusinfo/analyses/w32rbotao.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IZ
http://www.sophos.com/virusinfo/analyses/w32sdbotiz.html
▽ ウイルス情報
ソフォス、Troj/Servu-P
http://www.sophos.com/virusinfo/analyses/trojservup.html
▽ ウイルス情報
ソフォス、W32/Robot-A
http://www.sophos.com/virusinfo/analyses/w32robota.html
▽ ウイルス情報
ソフォス、Troj/Psyme-Y
http://www.sophos.com/virusinfo/analyses/trojpsymey.html
▽ ウイルス情報
ソフォス、Troj/Psyme-Z
http://www.sophos.com/virusinfo/analyses/trojpsymez.html
▽ ウイルス情報
ソフォス、Troj/DownLdr-JU
http://www.sophos.com/virusinfo/analyses/trojdownldrju.html
▽ ウイルス情報
ソフォス、Troj/Asune-D
http://www.sophos.com/virusinfo/analyses/trojasuned.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IY
http://www.sophos.com/virusinfo/analyses/w32sdbotiy.html
▽ ウイルス情報
ソフォス、W32/Spybot-CO
http://www.sophos.co.jp/virusinfo/analyses/w32spybotco.html
▽ ウイルス情報
コンピュータ・アソシエイツ、HTML.ObjectDataHTA
http://www.caj.co.jp/virusinfo/2004/html_objectdatahta.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、HTML.Phishbank.O
http://www.caj.co.jp/virusinfo/2004/html_phishbank_o.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、HTML.Phishbank.P
http://www.caj.co.jp/virusinfo/2004/html_phishbank_p.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、VBS.Pub
http://www.caj.co.jp/virusinfo/2004/vbs_pub.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mimail.W
http://www.caj.co.jp/virusinfo/2004/win32_mimail_w.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Wessy
http://www.caj.co.jp/virusinfo/2004/win32_wessy.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Dismowbot
http://www.caj.co.jp/virusinfo/2004/win32_dismowbot.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Dismowbot.A
http://www.caj.co.jp/virusinfo/2004/win32_dismowbot_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Guzu.B
http://www.caj.co.jp/virusinfo/2004/win32_guzu_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Korgo.I
http://www.caj.co.jp/virusinfo/2004/win32_korgo_i.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Korgo.G
http://www.caj.co.jp/virusinfo/2004/win32_korgo_g.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Korgo.P
http://www.caj.co.jp/virusinfo/2004/win32_korgo_p.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Plexus.A
http://www.caj.co.jp/virusinfo/2004/win32_plexus_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Zafi.B
http://www.caj.co.jp/virusinfo/2004/win32_zafi_b.htm
▽ ウイルス情報
アラジンジャパン、Win32.Sober.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_h.html
▽ ウイルス情報
アラジンジャパン、Win32.Zafi.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zafi_b.html
▽ ウイルス情報
ソースネクスト、ザフィ・B ( W32.Zafi.B.IWorm )
http://sec.sourcenext.info/virus/details/zafi_b.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Symbian/Cabir
http://www.nai.com/japan/security/virC.asp?v=Symbian/Cabir
▽ ウイルス情報
日本ネットワークアソシエイツ、JS/Stealus
http://www.nai.com/japan/security/virS.asp?v=JS/Stealus
▽ ウイルス情報
日本ネットワークアソシエイツ、StartPage-DU
http://www.nai.com/japan/security/virS.asp?v=StartPage-DU
◆アップデート情報◆
───────────────────────────────────
●Debianがcvsのアップデートをリリース
───────────────────────────────────
Debianがcvsのアップデートをリリースした。このアッデートによって、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat LinuxがTripwire、SquirrelMail、httpd、mod_sslのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Turbolinuxがsausalito-paletteのアップデートをリリース
───────────────────────────────────
Turbolinuxがsausalito-paletteのアップデートパッケージをリリースした。このアップデートによって、Turbolinux Appliance Server のメニューが一部表示出来なくなる問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Slackwareがkernelのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがkernelのセキュリティアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステムをクラッシュされる問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
《ScanNetSecurity》