セキュリティホール情報<2004/11/10> | ScanNetSecurity
2024.04.30(火)

セキュリティホール情報<2004/11/10>

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AudienceConnect RemoteEditor───────────────────
 AudienceConnect RemoteEditorは、IPアドレスベースのアクセスコントロール機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/11/10 登録

 危険度:
 影響を受けるバージョン:0.1.6以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.1.6以降へのバージョンアップ

▽ AudienceConnect RemoteEditor───────────────────
 AudienceConnect RemoteEditorは、過度のCONTENT_MAX値によってセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/11/10 登録

 危険度:
 影響を受けるバージョン:0.1.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.1.1以降へのバージョンアップ

▽ Sun JRE─────────────────────────────
 Sun MicrosystemsのJRE(Java Runtime Environment)は、多数のDNSリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
 2004/11/10 登録

 危険度:低
 影響を受けるバージョン:1.4.2、1.5.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PvPGN──────────────────────────────
 ゲーム用のネットワークサーバであるPvPGN(Player vs. Player Gaming Network)は、不正なgamereportパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.7.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.7.3以降へのバージョンアップ

▽ AntiBoard────────────────────────────
 PHPベースのBBSパッケージであるAntiBoardは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:0.7.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Trend Micro ScanMail for Domino─────────────────
 Trend Micro ScanMail for Dominoは、Webブラウザ上で特定のファイルにアクセスできてしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を停止されたり機密情報を奪取される可能性がある。 [更新]
 2004/11/05 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Proxy Server / ISA Server───────────────
 Microsoft Proxy ServerおよびISA(Internet Security and Acceleration)Serverは、なりすましを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトに誘導される可能性がある。
 2004/11/10 登録

 最大深刻度 : 重要
 影響を受けるバージョン:Proxy Server 2.0 SP1、
             ISA Server 2000 SP1、SP2
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたWebページにアクセスした際にウインドウが開くかどうかによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルの存在を判明され、さらなる攻撃を受ける可能性がある。
 2004/11/10 登録

 危険度:中
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows 98
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のファイルを閲覧、削除される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01、5.5、6
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUユーティライゼーションを引き起こされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:4.1.2以前
 影響を受ける環境:Windows
 回避策:4.1.2以降へのバージョンアップ

▽ MiniShare────────────────────────────
 MiniShareは、URLリクエストを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:1.4.1およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ 602LAN SUITE───────────────────────────
 602LAN SUITEは、細工されたコンテンツ長値のHTTP POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUおよびメモリリソースを過度に消費される可能性がある。 [更新]
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:2004.0.04.0909およびそれ以前
 影響を受ける環境:Windows
 回避策:2004.0.04.1104以降へのバージョンアップ

▽ Merak Mail Server────────────────────────
 Merak Mail Server with IceWarp Web Mailは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりファイルの修正や削除を実行される可能性がある。 [更新]
 2004/11/08 登録

 危険度:中
 影響を受けるバージョン:7.5.2、7.6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Lithtech─────────────────────────────
 ゲーム用プラットホームであるLithtechは、細工されたメッセージによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:Barking Dog Studios
             Global Operations 2.1およびそれ以前
             Freeform Interactive LLC
             Purge Jihad 2.2.1およびそれ以前
             Monolith Productions
             Contract J.A.C.K 1.1およびそれ以前
             Sanity 1.0およびそれ以前
             Tron 2.0 1.042
             Blood 2 2.1およびそれ以前
             No One Lives Forever 1.004およびそれ以前
             No One Lives Forever 2 1.3およびそれ以前
             Shogo 2.2およびそれ以前
             Third Law Interactive
             Kiss Psycho Circus 1.13およびそれ以前
             TouchDown Entertainment
             Lithtechすべてのバージョン
 影響を受ける環境:Windows
 回避策:各ベンダの回避策を参照

▽ Symantec LiveUpdate───────────────────────
 Symantec LiveUpdateは、"/../"を含んだ細工されたファイル名などによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正なディレクトリを作成されたりSymantec LiveUpdate以外のサーバから不正なファイルをダウンロードされる可能性がある。 [更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:LiveUpdate 1.80.19.0、2.5.56.0
 影響を受ける環境:Windows XP SP1
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ up-imapproxy───────────────────────────
 up-imapproxyは、整数オーバーフローを含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスをクラッシュされる可能性がある。
 2004/11/10 登録

 危険度:
 影響を受けるバージョン:1.2.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ SpamAssassin───────────────────────────
 スパムフィルタであるSpamAssassinは、多くのドメインアドレスをbodyに含む細工されたメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSpamAssassinをクラッシュされる可能性がある。
 2004/11/10 登録

 危険度:
 影響を受けるバージョン:3.0.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Technote─────────────────────────────
 Technoteは、main.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のOSコマンドを実行される可能性がある。 [更新]
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Samba──────────────────────────────
 Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:3.0.4、3.0.7
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ Ruby───────────────────────────────
 Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Zile───────────────────────────────
 Zileは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2004/11/08 登録

 危険度:低
 影響を受けるバージョン:2.0-a1以前
 影響を受ける環境:UNIX、Linux
 回避策:2.0-a1以降へのバージョンアップ

▽ Apache web server────────────────────────
 PHPが動作しているApache web serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費される可能性がある。 [更新]
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:2.0.52
 影響を受ける環境:UNIX、Linux
 回避策:2.0.53-dev以降へのバージョンアップ

▽ QwikMail SMTP server───────────────────────
 QwikMail SMTP serverは、qwik-smtpd.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:高
 影響を受けるバージョン:0.3
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ GNU GNATS────────────────────────────
 GNU GNATSは、misc.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/28 登録

 危険度:高
 影響を受けるバージョン:4.00
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Messaging Server───────────────────────
 SunのiPlanet Messaging ServerおよびSun ONE Messaging Serverは、Webメールユーザに細工されたメールを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/11/10 登録

 危険度:高
 影響を受けるバージョン:iPlanet Messaging Server 5.2、
             Sun ONE Messaging Server 6.1
 影響を受ける環境:Sun Solaris 2.6、8、9
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gzip───────────────────────────────
 データ圧縮ソフトウェアであるgzip(GNU zip)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.2.4、1.3.2
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ freeamp─────────────────────────────
 freeampは、playlistモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.2.4、1.3.2
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ qpkg───────────────────────────────
 GentooのGentoolkitに含まれるqpkgは、不安定な方法で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のディレクトリやファイルを上書きされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:0.2.0_pre10およびそれ以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ dispatch-conf──────────────────────────
 GentooのPortage package管理システムであるdispatch-confは、不安定な方法で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のディレクトリやファイルを上書きされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:高
 影響を受けるバージョン:2.0.51-r2およびそれ以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox─────────────────────────────
 Firefox 1.0がリリースされた。
 http://www.mozilla.org/products/firefox/

▽ Microsoft AutoUpdate───────────────────────
 Microsoft AutoUpdate 1.1.2 更新プログラムがリリースされた。
 http://www.microsoft.com/japan/mac/download/office2004/autoupdate.asp

▽ Microsoft Virtual PC for Mac───────────────────
 Microsoft Virtual PC for Mac Version 7.0.1 更新プログラムがリリースされた。
 http://www.microsoft.com/japan/mac/download/vpc/vpc7update.asp

▽ Fibre Channel Utility──────────────────────
 Fibre Channel Utility Update 1.0.3がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/fibrechannelutilityupdate.html

▽ ISC DHCP─────────────────────────────
 ISC DHCP 3.0.2 RC 2がリリースされた。
 http://www.isc.org/sw/dhcp/

▽ samba──────────────────────────────
 samba 3.0.8がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-ac7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk19がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-mm4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 マイクロソフト、2004 年 11 月のセキュリティ情報 サマリ
 http://www.microsoft.com/japan/security/secinfo.mspx

▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 エフセキュア、「F-Secureアンチウィルス WEBサイトパック」を発表
 http://www.f-secure.co.jp/news/200411101/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/11/09 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、インターネットを概観する基礎的な統計項目と整備方法に関する調査研究(インターネット研究会報告)
 http://www.soumu.go.jp/iicp/chousakenkyu/seika/houkoku.html

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.AH
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AH

▽ ウイルス情報
 トレンドマイクロ、WORM_WOOTBOT.CK
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WOOTBOT.CK

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGZ.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGZ.F

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.AF
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AF

▽ ウイルス情報
 シマンテック、W32.Mydoom.AI@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ai@mm.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.AH@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ah@mm.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.BQJ
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.bqj.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.18
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.18.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Bifrut
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.irc.bifrut.html

▽ ウイルス情報
 シマンテック、Trojan.Beagooz.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.beagooz.c.html

▽ ウイルス情報
 シマンテック、VBS.Midfin@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.midfin@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Beagooz.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.beagooz.b.html

▽ ウイルス情報
 シマンテック、W32.Linkbot.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.linkbot.a.html

▽ ウイルス情報
 エフセキュア、MyDoom.AG
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_ag.htm

▽ ウイルス情報
 エフセキュア、MyDoom.AH
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomah.htm

▽ ウイルス情報
 ソフォス、Troj/StartPa-DO
 http://www.sophos.co.jp/virusinfo/analyses/trojstartpado.html

▽ ウイルス情報
 ソフォス、Troj/Chpok-A
 http://www.sophos.com/virusinfo/analyses/trojchpoka.html

▽ ウイルス情報
 ソフォス、W32/Aegi-A
 http://www.sophos.com/virusinfo/analyses/w32aegia.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PF
 http://www.sophos.com/virusinfo/analyses/w32rbotpf.html

▽ ウイルス情報
 ソフォス、Troj/Lohav-O
 http://www.sophos.com/virusinfo/analyses/trojlohavo.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PG
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotpg.html

▽ ウイルス情報
 ソフォス、Dial/Carped-E
 http://www.sophos.com/virusinfo/analyses/dialcarpede.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-YO
 http://www.sophos.com/virusinfo/analyses/trojdloaderyo.html

▽ ウイルス情報
 ソフォス、Troj/Domwis-K
 http://www.sophos.com/virusinfo/analyses/trojdomwisk.html

▽ ウイルス情報
 ソフォス、Troj/IRCBot-Y
 http://www.sophos.com/virusinfo/analyses/trojircboty.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RE
 http://www.sophos.com/virusinfo/analyses/w32sdbotre.html

▽ ウイルス情報
 ソフォス、W32/Bofra-B
 http://www.sophos.co.jp/virusinfo/analyses/w32bofrab.html

▽ ウイルス情報
 ソフォス、W32/Bofra-C
 http://www.sophos.com/virusinfo/analyses/w32bofrac.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CF
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotcf.html

▽ ウイルス情報
 ソフォス、W32/Bofra-A
 http://www.sophos.co.jp/virusinfo/analyses/w32bofraa.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SillyDl.AK
 http://www.casupport.jp/virusinfo/2004/win32_sillydl_ak.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SillyDl
 http://www.casupport.jp/virusinfo/2004/win32_sillydl.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Banker.B
 http://www.casupport.jp/virusinfo/2004/win32_banker_b.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.ai
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ai.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.ah
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ah.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Torxy.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Torxy_a.html

▽ ウイルス情報
 アラジン・ジャパン、BAT.Sidey.a
 http://www.aladdin.co.jp/esafe/virus/v_all/BAT_Sidey_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Famus.e
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Famus_e.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・AD ( W32.Mydoom.AD.IWorm )
 http://sec.sourcenext.info/virus/details/mydoom_ad.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.gen!eml
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.gen!eml

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.ah@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.ah@MM


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがlibgd1、gnats、libgd2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがmtinkおよびzipのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがmtinkおよびzipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  8. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  9. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  10. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

ランキングをもっと見る