セキュリティホール情報<2004/12/22> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/12/22>

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです

脆弱性と脅威 セキュリティホール・脆弱性
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MIT Kerberos 5──────────────────────────
 MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.6以降へのバージョンアップ

▽ Tlen.pl─────────────────────────────
 インスタントメッセンジャープログラムであるTlen.plは、悪意あるJavaスクリプトが埋め込まれたURLを含んだメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:2.23.4.1以前
 影響を受ける環境:UNIX、Linux、Cisco IOS
 回避策:5.23.4.2以降へのバージョンアップ

▽ PHPFormMail───────────────────────────
 PHPFormMailは、output_html機能がユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:1.06.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.07.0以降へのバージョンアップ

▽ WordPress────────────────────────────
 WordPressは、index.php, edit.phpやlink-categories.phpなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.2.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.2以降へのバージョンアップ

▽ Symantec Brightmail Anti-Spam──────────────────
 SymantecのBrightmail Anti-Spamは、SpamhunterモジュールやSieveモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリを消費されたりプログラムをクラッシュされる可能性がある。 [更新]
 2004/12/20 登録

 危険度:低
 影響を受けるバージョン:6.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ namazu──────────────────────────────
 日本語全文検索システムであるnamazuは、namazu.cgiがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:2.0.13以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.14以降へのバージョンアップ

▽ PHP───────────────────────────────
 PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:4.3.9以前、5.0.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、細工されたSMBパケットなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを大幅に消費されたり任意のコードを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:0.9.0〜0.10.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.8以降へのバージョンアップ

▽ Lithtech Engine─────────────────────────
 ゲームエンジンであるLithtech Engineは、細工されたUDPデータグラムによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/12/15 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS、Windows
 回避策:公表されていません

▽ Zwiki──────────────────────────────
 Zwikiは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/11/25 登録

 危険度:中
 影響を受けるバージョン:0.36.2以前
 影響を受ける環境:UNIX、Mac OS、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、username変数が適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/11/22 登録

 危険度:
 影響を受けるバージョン:2.0.10およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.11以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Spy Sweeper───────────────────────────
 Spy Sweeper Enterpriseは、SpySweeperTra.exeが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.5.1 Build 3698
 影響を受ける環境:Windows
 回避策:2.0以降へのバージョンアップ

▽ Twain-Tech────────────────────────────
 Twain-Techは、アドウェアプログラムが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウジングセッション情報を奪取されたり広告を差し替えられる可能性がある。
 2004/12/22 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ My Firewall Plus─────────────────────────
 My Firewall Plusは、Smc.exeプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:5.0 build 1117
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Gameport─────────────────────────────
 クライアント/サーバ型のログインプログラムであるGameportは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりサーバへの無許可のアクセスを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Google Desktop Search──────────────────────
 Google Desktop Searchは、細工されたJavaアプレットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカル検索結果にアクセスされる可能性がある。 [更新]
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:121004未満
 影響を受ける環境:Windows XP、2000 SP3
 回避策:121004以降へのバージョンアップ

▽ Crystal FTP───────────────────────────
 Crystal FTPは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/21 登録

 危険度:高
 影響を受けるバージョン:2.8
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GREED──────────────────────────────
 GREED(Get and Resume Elite EDition)は、DownLoadLoop機能が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:0.x
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Ultrix dxterm utility──────────────────────
 Ultrixは、dxterm utilityが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/21 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Mesh Viewer───────────────────────────
 Mesh Viewerは、mesh.cファイルのMesh::type() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:0.2.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ IglooFTP PRO───────────────────────────
 IglooFTP PROは、ftplist.cファイルのdownload_selection_recursive機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上にファイルを上書きされる可能性がある。[更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:0.6.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ NapShare─────────────────────────────
 NapShareは、auto.cのauto_filter_extern () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MPlayer─────────────────────────────
 MPlayerは、asf_mmst_streaming.cのget_header () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.0pre5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ mpg123──────────────────────────────
 mpg123は、playlist.cのfind_next_file () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:0.59r
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ rtf2latex2e───────────────────────────
 rtf2latex2eは、reader.cのReadFontTbl () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.0fc2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ LinPopUp─────────────────────────────
 LinPopUpは、string.cのstrexpand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.2.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ xlreader─────────────────────────────
 xlreaderは、format.cのbook_format_sql () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.9.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ xzgv───────────────────────────────
 Xピクチャビューワであるxzgvは、read_prf_fileメソッドが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:FreeBSD、Linux
 回避策:パッチのインストール

▽ libXpm──────────────────────────────
 libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:R6.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。[更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP newgrp────────────────────────────
 HPは、newgrpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/12/21 登録

 危険度:高
 影響を受けるバージョン:11.00、11.04、11.11
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX chcod──────────────────────────
 IBM AIXは、chcodが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:5.1、5.2、5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール

▽ IBM AIX─────────────────────────────
 IBM AIXは、細工されたDIAGNOSTICS環境変数によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:5.1、5.2、5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール

▽ IBM AIX invscout─────────────────────────
 IBM AIXは、invscoutが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のプログラムを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:5.1、5.2、5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール

▽ IBM AIX paginit tool───────────────────────
 IBM AIXは、paginit toolが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:5.1、5.2、5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Crypt::ECB────────────────────────────
 Crypt::ECB(Encrypt Data using ECB Mode)は、特定のASCII文字を含んだテキストを適切にエンコードしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを判明される可能性がある。
 2004/12/22 登録

 危険度:中
 影響を受けるバージョン:1.1
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU C ライブラリ─────────────────────────
 GNU C ライブラリは、catchsegvスクリプトが一時ファイルを適切に作成していないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/12/22 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ KDE Konqueror──────────────────────────
 KDE(K Desktop Environment)に含まれるブラウザおよびファイルマネージャであるKonquerorは、細工されたJavaアプレットsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり修正される可能性がある。[更新]
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:3.3.2未満
 影響を受ける環境:Linux、Novell Desktop Linux 9
 回避策:3.3.2以降へのバージョンアップ

▽ Samba──────────────────────────────
 Sambaは、MS-RPCリクエストを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:2.x、3.x〜3.0.9
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux Kernel IGMP────────────────────────
 Linux Kernelは、IGMP(Internet Goup Management Protocol)インプリメンテーションが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:2.4.x〜2.4.28、2.6.x〜2.6.9
 影響を受ける環境:Linux
 回避策:公表されていません

▽ nfs-utils────────────────────────────
 NFS(Network File System)ユーティリティであるnfs-utilsは、rquota_server.cのgetquotainfo機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/12/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel sys32_ni_syscall ()─────────────────
 Linux kernelは、sys32_ni_syscall () 機能がバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、任意のコードを実行される可能性がある。 [更新]
 2004/12/09 登録

 危険度:高
 影響を受けるバージョン:2.6.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ nfs-utils────────────────────────────
 NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
 2004/12/03 登録

 危険度:低
 影響を受けるバージョン:1.0.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AirMac Express Firmware─────────────────────
 AirMac Express Firmware Update 6.1.1がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/airmacexpressfirmwareupdate611rawfirmware.html

▽ AirMac Extreme Firmware─────────────────────
 AirMac Extreme Firmware Update 5.5.1がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/airmacextremefirmwareupdate551rawfirmware.html

▽ FreeBSD─────────────────────────────
 FreeBSD 4.11 RC 1がリリースされた。
 http://www.freebsd.org/

▽ MySQL──────────────────────────────
 MySQL 4.0.23がリリースされた。
 http://www.mysql.com/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-pre2-bk2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc3-bk14がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、第8回情報公開法の制度運営に関する検討会における議論の内容
 http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/041130_n.html

▽ トピックス
 @police、第4回イベント「セキュリティに関する用語を探せ!」公開(12/21)
 http://www.cyberpolice.go.jp/events/index.html

▽ トピックス
 @police、第9回コラム(吉井玲さん)更新(12/21)
 http://www.cyberpolice.go.jp/column/column09.html

▽ トピックス
 IPA/ISEC、相談電話の受付一時休止について
 http://www.ipa.go.jp/security/topics/161221.html

▽ トピックス
 NRA、「2004 セキュリティ 十大 ニュース」発表
 http://www.nra-npo.jp/

▽ トピックス
 SoftEther、SoftEther VPN 2.0 実験用公開 VPN サーバー 設置完了
 http://www.softether.com/jp/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/12/22 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_SANTY.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SANTY.A

▽ ウイルス情報
 シマンテック、Perl.Santy
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-perl.santy.html

▽ ウイルス情報
 シマンテック、W97M.Banedi
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.banedi.html

▽ ウイルス情報
 シマンテック、Backdoor.Lateda
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.lateda.html

▽ ウイルス情報
 日本エフ・セキュア、Santy
 http://www.f-secure.co.jp/v-descs/v-descs3/*.htm

▽ ウイルス情報
 ソフォス、Perl/Santy-A (英語)
 http://www.sophos.com/virusinfo/analyses/perlsantya.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OM (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotom.html

▽ ウイルス情報
 ソフォス、Troj/Cloner-X (英語)
 http://www.sophos.com/virusinfo/analyses/trojclonerx.html

▽ ウイルス情報
 ソフォス、Troj/Flood-EG (英語)
 http://www.sophos.com/virusinfo/analyses/trojfloodeg.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfc.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AN
 http://www.sophos.co.jp/virusinfo/analyses/trojbancbanan.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-EW (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderew.html

▽ ウイルス情報
 ソフォス、Troj/Delf-JG (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfjg.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-GF (英語)
 http://www.sophos.com/virusinfo/analyses/trojdownldrgf.html

▽ ウイルス情報
 ソフォス、Troj/Clicker-I (英語)
 http://www.sophos.com/virusinfo/analyses/trojclickeri.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-AL (英語)
 http://www.sophos.com/virusinfo/analyses/trojldpinchal.html

▽ ウイルス情報
 ソフォス、W32/Rbot-RZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotrz.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FB (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfb.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AO (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerao.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SB
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotsb.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EA (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaea.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DC (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdc.html

▽ ウイルス情報
 ソフォス、W32/Graber-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32graberc.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DF (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdf.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DD (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-RY
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotry.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Kol.G
 http://www.casupport.jp/virusinfo/2004/win32_kol_g.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Haxdoor!downloader
 http://www.casupport.jp/virusinfo/2004/win32_haxdoor_downloader.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Haxdoor.F
 http://www.casupport.jp/virusinfo/2004/win32_haxdoor_f.htm

▽ ウイルス情報
 マカフィー、PERL/Santy.worm
 http://www.nai.com/japan/security/virS.asp?v=PERL/Santy.worm

▽ ウイルス情報
 マカフィー、W32/Mugly.c@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mugly.c@MM

▽ ウイルス情報
 マカフィー、Linux/Portscan
 http://www.nai.com/japan/security/virPQ.asp?v=Linux/Portscan

▽ ウイルス情報
 マカフィー、BackDoor-CLS
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CLS

▽ ウイルス情報
 マカフィー、W32/HLLP.Philis.g
 http://www.nai.com/japan/security/virH.asp?v=W32/HLLP.Philis.g


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがnfs-utilsのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがnfs-utilsのアップデートパッケージをリリースした。このアップデートによって、nfs-utilsにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●RedHat Fedoraがkrb5およびphpのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にkrb5およびphpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/

───────────────────────────────────
●Debianがetherealおよびxzgvのアップデートをリリース
───────────────────────────────────
 Debianがetherealおよびxzgvのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがsambaのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがsambaのアップデートをリリースした。このアップデートによって、sambaにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Vine Linuxがvje-delta/console-toolsのアップデートをリリース
───────────────────────────────────
 Vine Linuxがvje-delta/console-toolsのアップデートをリリースした。このアップデートによって、かな入力時に一部キートップ通りに入力できないキーがある問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Trustixがkerberos5のアップデートをリリース
───────────────────────────────────
 Trustixがkerberos5のアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxがzwikiおよびmpg123のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがzwikiおよびmpg123のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop