セキュリティホール情報<2004/08/23> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/08/23>

──────────────────────────────〔Info〕─
┏━━┓           明確に宣言するだけでも抑止効果があります
┃い見┃                     ┏         ┓
┃ま張┃    SANS/FBI推奨の盗聴ノー

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┏━━┓           明確に宣言するだけでも抑止効果があります
┃い見┃                     ┏         ┓
┃ま張┃    SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃    ~~~~~~~~~~~~           ┗         ┛
┃!て┃   http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mantis──────────────────────────────
 Mantisは、t_core_dir変数を外部から指定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:0.19.0a2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ MyDMS──────────────────────────────
 MyDMSは、FolderIdパラメータで"/demo/out/out.ViewFolder.php"スクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:1.4.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2以降へのバージョンアップ

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、ログファイル変数を適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:6.1
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、mysql_real_connect機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:4.0.20およびそれ以前
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ PHP-Fusion────────────────────────────
 mySQL backendデータベース用のCMS(コンテンツ管理システム)であるPHP-Fusionは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな機密情報を奪取される可能性がある。 [更新]
 2004/08/20 登録

 危険度:中
 影響を受けるバージョン:4.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nihuo Web Log Analyzer──────────────────────
 Nihuo Web Log Analyzerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザになりすまされる可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:1.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBadBlueを応答不能にされる可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ZixForum─────────────────────────────
 フォーラムプログラムであるZixForumは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースにアクセスされコピーされる可能性がある。
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ aGSM───────────────────────────────
 ゲームサーバモニタであるaGSMは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されコピーされる可能性がある。
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:2.35c、2.51c
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Mozilla / Firefox / Thunderbird─────────────────
 Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Firefox 0.9以前
       Mozilla 1.7以前
       Thunderbird 0.7以前
 影響を受ける環境:Windows
 回避策:0.9以降へのバージョンアップ(Firefox)
   1.7以降へのバージョンアップ(Mozilla)
   0.7以降へのバージョンアップ(Thunderbird)

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows / Internet Explorer──────────────
 Microsoft WindowsおよびInternet Explorerは、細工されたZipアーカイブによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるアイコンやファイルをWindows ExplorerやInternet Explorerで実行される可能性がある。
 2004/08/23 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows XP SP1、SP2
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft WindowsおよびInternet Explorerは、細工されたmhtmlファイルによってゾーン制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にイントラネットゾーンで悪意あるスクリプトを実行される可能性がある。
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:SP2
 影響を受ける環境:Windows XP SP2
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft ISA(Internet Security and Acceleration) Serverは、細工されたFTPポートコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPバウンス攻撃を実行される可能性がある。
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:2000、SP1
 影響を受ける環境:Windows 2000
 回避策:ベンダの回避策を参照

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ユーザのドラッグ&ドロップ操作によってスタートアップフォルダに悪意あるファイルを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを実行される可能性がある。 [更新]
 2004/08/20 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows XP SP1、SP2
 回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE Konqueror──────────────────────────
 KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、クッキーをブラウザ上に設置されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にセッションを乗っ取られる可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:3.3
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:公表されていません

▽ Sympa──────────────────────────────
 メーリングリストプログラムであるSympaは、複数のコンポーネントがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:4.1.2およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ SARA Server───────────────────────────
 SARA Server(sarad)は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Inter7 vpopmail─────────────────────────
 POP認証パッケージであるInter7 vpopmailは、vsybase.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:5.4.2およびそれ以前
 影響を受ける環境:BSD、Linux
 回避策:公表されていません

▽ Pads───────────────────────────────
 Pads(Passive Assest Detection System)は、細工されたアーギュメントによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/20 登録

 危険度:高
 影響を受けるバージョン:1.1
 影響を受ける環境:BSD、Linux
 回避策:1.1.1以降へのバージョンアップ

▽ mysql-server───────────────────────────
 mysql-serverパッケージは、mysqlhotcopyスクリプトが予測可能な名前で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
 2004/08/20 登録

 危険度:高
 影響を受けるバージョン:4.0.20以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Courier-IMAP───────────────────────────
 メールサーバであるCourier-IMAPは、authlib/debug.cファイルのauth_debug機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:1.6.0〜2.2.1
 影響を受ける環境:UNIX、Linux
 回避策:3.0.7以降へのバージョンアップ

▽ PlaySMS─────────────────────────────
 SMS(Short Message Service)であるPlaySMSは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更されたり削除される可能性がある。 [更新]
 2004/08/19 登録

 危険度:中
 影響を受けるバージョン:0.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.7.1以降へのバージョンアップ

▽ SpamAssassin───────────────────────────
 スパムフィルタであるSpamAssassinは、細工されたメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/08/16 登録

 危険度:低
 影響を受けるバージョン:2.63-r1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.64以降へのバージョンアップ

▽ Sympa──────────────────────────────
 メーリングリストプログラムであるSympaは、Webインタフェースにおいてで制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され無許可のリストを作成される可能性がある。 [更新]
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:4.1.2以前
 影響を受ける環境:Linux
 回避策:4.1.2以降へのバージョンアップ

▽ KDE Konqueror──────────────────────────
 KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にフレーム内のコンテンツを偽装される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:3.2.3以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ KDE DCOPServer──────────────────────────
 X Window System用のデスクトップアプリケーションであるKDEは、DCOPServerが不適切な方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ユーザが危険な状態にさらされる可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:3.2、3.2.1、3.2.2、3.2.3
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ KDE───────────────────────────────
 X Window System用のデスクトップアプリケーションであるKDEは、テンポラリディレクトリの所有者を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションの動作を妨げられたりユーザ権限を奪取される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:3.2.3以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX Kernel───────────────────────────
 HP-UX Kernel は細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
 2003/06/09 登録

 危険度:低
 影響を受けるバージョン:11.00、11.11、11.22
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、デフォルトパーミッション設定が原因でログファイルを参照されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。
 2004/08/23 登録

 危険度:
 影響を受けるバージョン:7.4.3-3
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ MediaWiki────────────────────────────
 Wikipedia用の編集プログラムであるMediaWikiは、細工されたリクエストによってPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:1.3.1、20030829、20031117
 影響を受ける環境:Linux
 回避策:1.3.0以降へのバージョンアップ

▽ qt3───────────────────────────────
 qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ samba──────────────────────────────
 samba 3.0.6がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-pre1-bk1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8.1-mm4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/08/20 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 警察庁、警察庁情報セキュリティ政策大系−2004について[参考資料]
 http://www.npa.go.jp/cyber/sec_taikei/2004.pdf

▽ トピックス
 警察庁、平成16年上半期の不正アクセス行為の発生状況等について
 http://www.npa.go.jp/cyber/toukei/pdf/pdf20.pdf

▽ トピックス
 警察庁、平成16年上半期のサイバー犯罪の検挙及び相談受理状況について
 http://www.npa.go.jp/cyber/toukei/pdf/pdf19.pdf

▽ トピックス
 JNSA、P2Pファイル交換安全利用ガイドライン作成への意見募集について
 http://www.jnsa.org/active7_040820.html

▽ トピックス
 トレンドマイクロ、企業ユーザを対象とした「ウイルスバスター レンタル版」発表
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news040823.htm

▽ ウイルス情報
 トレンドマイクロ、TROJ_AGENT.DN
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_AGENT.DN

▽ ウイルス情報
 シマンテック、Trojan.Delsha
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.delsha.html

▽ ウイルス情報
 ソフォス、W32/Agobot-MF
 http://www.sophos.com/virusinfo/analyses/w32agobotmf.html

▽ ウイルス情報
 ソフォス、Troj/Delf-EQ
 http://www.sophos.com/virusinfo/analyses/trojdelfeq.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BJ
 http://www.sophos.com/virusinfo/analyses/trojdloaderbj.html

▽ ウイルス情報
 ソフォス、Troj/Agent-O
 http://www.sophos.com/virusinfo/analyses/trojagento.html

▽ ウイルス情報
 ソフォス、Troj/Servu-AF
 http://www.sophos.com/virusinfo/analyses/trojservuaf.html

▽ ウイルス情報
 ソフォス、Troj/Dumbspy-B
 http://www.sophos.com/virusinfo/analyses/trojdumbspyb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AO
 http://www.sophos.com/virusinfo/analyses/trojdloaderao.html

▽ ウイルス情報
 ソフォス、Troj/Agent-N
 http://www.sophos.com/virusinfo/analyses/trojagentn.html

▽ ウイルス情報
 ソフォス、Troj/Agent-M
 http://www.sophos.com/virusinfo/analyses/trojagentm.html

▽ ウイルス情報
 ソフォス、Troj/Dumbspy-A
 http://www.sophos.com/virusinfo/analyses/trojdumbspya.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GR
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotgr.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NF
 http://www.sophos.com/virusinfo/analyses/w32sdbotnf.html

▽ ウイルス情報
 ソフォス、Troj/Startpa-GM
 http://www.sophos.com/virusinfo/analyses/trojstartpagm.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NG
 http://www.sophos.com/virusinfo/analyses/w32sdbotng.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NH
 http://www.sophos.com/virusinfo/analyses/w32sdbotnh.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NI
 http://www.sophos.com/virusinfo/analyses/w32sdbotni.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BH
 http://www.sophos.com/virusinfo/analyses/trojdloaderbh.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BI
 http://www.sophos.com/virusinfo/analyses/trojdloaderbi.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GT
 http://www.sophos.com/virusinfo/analyses/w32rbotgt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GP
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotgp.html

▽ ウイルス情報
 ソフォス、W32/Hardoc-A
 http://www.sophos.com/virusinfo/analyses/w32hardoca.html

▽ ウイルス情報
 ソフォス、Troj/Amitis-C
 http://www.sophos.com/virusinfo/analyses/trojamitisc.html

▽ ウイルス情報
 ソフォス、Troj/Small-AR
 http://www.sophos.com/virusinfo/analyses/trojsmallar.html

▽ ウイルス情報
 ソフォス、Troj/Mixus-D
 http://www.sophos.com/virusinfo/analyses/trojmixusd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CH
 http://www.sophos.com/virusinfo/analyses/trojdloaderch.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SA
 http://www.sophos.com/virusinfo/analyses/w32rbotsa.html

▽ ウイルス情報
 ソフォス、W32/Suxx-A
 http://www.sophos.com/virusinfo/analyses/w32suxxa.html

▽ ウイルス情報
 ソフォス、Troj/Keylog-R
 http://www.sophos.com/virusinfo/analyses/trojkeylogr.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GS
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotgs.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GO
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotgo.html

▽ ウイルス情報
 ソフォス、Troj/Banker-K
 http://www.sophos.co.jp/virusinfo/analyses/trojbankerk.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-W
 http://www.sophos.co.jp/virusinfo/analyses/w32lovgatew.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.AH
 http://www.casupport.jp/virusinfo/2004/win32_bagle_ah.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Neveg.C
 http://www.casupport.jp/virusinfo/2004/win32_neveg_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AG
 http://www.casupport.jp/virusinfo/2004/win32_lovgate_ag.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.W
 http://www.casupport.jp/virusinfo/2004/win32_bagle_w.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Small.kl
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_kl.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Neveg.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Neveg_c.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.VB.jl
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_VB_jl.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-NV
 http://www.nai.com/japan/security/virD.asp?v=Downloader-NV

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.u
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.u

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.t
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.t

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.w
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.w

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.x
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.x

▽ ウイルス情報
 日本ネットワークアソシエイツ、Vundo
 http://www.nai.com/japan/security/virV.asp?v=Vundo

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-EU
 http://www.nai.com/japan/security/virS.asp?v=StartPage-EU

───────────────────────────────────
●Gentoo Linuxがcourier-imapのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがcourier-imapのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxがkdelibsおよびkdebaseのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkdelibsおよびkdebaseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop