セキュリティホール情報<2005/01/12> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2005/01/12>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Apple iTunes───────────────────────────
 Apple iTunesは、細工されたm3uあるいはpls playlistによってバッファオーバーフローを引き起こされるセキュリティ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Apple iTunes───────────────────────────
 Apple iTunesは、細工されたm3uあるいはpls playlistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/12 登録

 危険度:
 影響を受けるバージョン:4.7.1未満
 影響を受ける環境:UNIX、Windows
 回避策:1.7.1以降へのバージョンアップ

▽ eMotion MediaPartner───────────────────────
 eMotion MediaPartnerは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりクロスサイトスクリプティングを実行される可能性がある。
 2005/01/12 登録

 危険度:
 影響を受けるバージョン:5.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Woltlab Burning Book───────────────────────
 Woltlab Burning Bookは、addentry.phpがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
 2005/01/12 登録

 危険度:
 影響を受けるバージョン:1.0 Gold、1.1.1e
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Woltlab Burning Board──────────────────────
 Woltlab Burning Boardは、formmail.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/12 登録

 危険度:
 影響を受けるバージョン:1.0.0、1.0.1e
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ e_Board─────────────────────────────
 e_Boardは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2005/01/12 登録

 危険度:中
 影響を受けるバージョン:4.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、UDFを含んだ細工されたライブラリによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:4.0.17
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHPWind─────────────────────────────
 PHPWindは、悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名とパスワードを奪取されたりシステム上で任意のコードを実行される可能性がある。
 2005/01/12 登録

 危険度:中
 影響を受けるバージョン:1.3.6以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.2以降へのバージョンアップ

▽ Invision Community Blog─────────────────────
 Invision Power Board用のアドオンモジュールであるInvision Community Blogは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。[更新]
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、HTTPリクエストを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
 MozillaおよびFirefoxは、長いサブドメインやパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルダウンロードのダイアログ・ボックスを偽装される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:Mozilla 1.7.3、1.7.5、Firefox 1.0
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Perl───────────────────────────────
 Perlは、File::Path::rmtree機能が不安定にパーミッションを設定することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Webブラウザ───────────────────────────
 複数のWebブラウザは、"%0a"ストリングのFTPコマンドを含んだ細工されたFTP URLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のFTPコマンドを実行される可能性がある。 [更新]
 2004/12/08 登録

 危険度:中
 影響を受けるバージョン:KDE Konqueror 3.3.1以前、Microsoft
 Internet Explorer 6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ Sun J2SE─────────────────────────────
 Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.42_01、1.4.2_04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、インデックス サービスの脆弱性が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
 2005/01/12 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、2003 Server、XP SP1
 回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
 回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、HTML ヘルプ ActiveXコントロールが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、2003 Server、XP
 回避策:WindowsUpdateの実行

▽ Microsoft Windowsカーネル / LSASS────────────────
 Microsoft WindowsカーネルおよびLSASSは、攻撃者に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
 2004/12/15 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Network Assistant────────────────────────
 Nassi(Network Assistant)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2005/01/12 登録

 危険度:低
 影響を受けるバージョン:3.2.5.2260
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache mod_auth_radius──────────────────────
 Apache mod_auth_radiusは、mod_auth_radius.cのradcpy () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2005/01/12 登録

 危険度:
 影響を受けるバージョン:1.5.7
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません
 ベンダ:http://www.freeradius.org/mod_auth_radius/

□ 関連情報:

 LSS Security Advisory 2005/01/12 登録
 #LSS-2005-01-02 Apache mod_auth_radius remote integer overflow
 http://security.lss.hr/en/index.php?page=details&ID=LSS-2005-01-02

 SecurityTracker.com Archives 2005/01/12 登録
 Alert ID:1012829 Apache mod_auth_radius radcpy() Integer Overflow Lets Remote Users Deny Service in Certain Cases
 http://www.securitytracker.com/alerts/2005/Jan/1012829.html

▽ mpg123──────────────────────────────
 mpg123は、細工されたMP2あるいはMP3ファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:0.59r
 影響を受ける環境:UNIX、Linux
 回避策:0.59s-r9以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、NTLM fakeauth_auth helperにメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ CUPS───────────────────────────────
 CUPSは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:1.1.21、1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:1.1.23以降へのバージョンアップ

▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2005/01/07 登録

 危険度:高
 影響を受けるバージョン:4.43以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Xpdf───────────────────────────────
 Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.0以前
 影響を受ける環境:UNIX、Linux
 回避策:3.0以降へのバージョンアップ

▽ imlib──────────────────────────────
 XおよびX11用の画像ライブラリであるimlibは、細工されたイメージファイルによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:1.9.14以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ o3read──────────────────────────────
 o3readは、parse_html機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:0.0.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ libXpm──────────────────────────────
 libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:R6.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Nettalk─────────────────────────────
 AppleTalkプロトコル群のカーネルレベル実装であるNettalkは、etc2ps.shが不適切な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される可能性がある。[更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:1.6.4以前、2.0.0
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX NDS────────────────────────────
 HP-UXは、LDAPを利用する際にNDS(Netscape Directory Server)の実装上の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:11.00、11.11、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ HP-UX SAM────────────────────────────
 HP-UXは、SAM(System Administration Manager)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:11.00、11.11、11.22、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ poppassd_pam───────────────────────────
 poppassd_pamは、パスワード変更時に以前のパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパスワードを変更される可能性がある。
 2005/01/12 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ BMV───────────────────────────────
 BMV(BitMap Viewer)は、不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2005/01/12 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel RLIMIT_MEMLOCK───────────────────
 Linux Kernelは、mlockall機能を使用されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にRLIMIT_MEMLOCKソフトリソース制限を回避される可能性がある。
 2005/01/12 登録

 危険度:中
 影響を受けるバージョン:2.6.9、2.6.10
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel MOXA────────────────────────
 Linux Kernelは、MOXAシリアルドライバ機能が適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:2.2、2.4、2.6
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel sg_scsi_ioctl────────────────────
 Linux Kernelは、scsi_ioctl.cドライバでsg_scsi_ioctl 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:2.6
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel poolsize_strategy──────────────────
 Linux Kernelは、random.c poolsize sysctlハンドラでpoolsize_strategy機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/12 登録

 危険度:高
 影響を受けるバージョン:2.4、2.6
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Lintian─────────────────────────────
 Lintianは、一時的なディレクトリを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを消去される可能性がある。 [更新]
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:1.23.3
 影響を受ける環境:Linux
 回避策:1.23.6以降へのバージョンアップ

▽ VHCS───────────────────────────────
 VHCS(Virtual Hosting Control System)は、"register_globals"オプションが有効な場合にinclude_pathに細工されたURLリクエストを送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:2.2
 影響を受ける環境:Linux
 回避策:公表されていません

▽ iproute2─────────────────────────────
 IPルーティングユーティリティであるiproute2は、netbugスクリプトが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/11 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Dillo──────────────────────────────
 Dilloは、capi.cファイルのa_Capi_ccc 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/11 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
[更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:3.5.7、3.7.0
 影響を受ける環境:Linux
 回避策:3.7.1以降へのバージョンアップ

▽ KDE Konqueror──────────────────────────
 KDE(K Desktop Environment)に含まれるブラウザおよびファイルマネージャであるKonquerorは、細工されたJavaアプレットsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり修正される可能性がある。[更新]
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:3.3.2未満
 影響を受ける環境:Linux、Novell Desktop Linux 9
 回避策:3.3.2以降へのバージョンアップ

▽ nfs-utils────────────────────────────
 NFS(Network File System)ユーティリティであるnfs-utilsは、rquota_server.cのgetquotainfo機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/12/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iTunes──────────────────────────────
 iTunes 4.7.1がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/itunes471.html

▽ iPod Updater───────────────────────────
 iPod Updater 2005-01-11がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/ipodupdater20050111.html

▽ PostgreSQL────────────────────────────
 PostgreSQL 8.0 RC 4がリリースされた。
 http://www.postgresql.org/

▽ Zope───────────────────────────────
 Zope 2.7.4 RC2がリリースされた。
 http://www.zope.org/

▽ Linux kernel 2.2.x 系──────────────────────
 Linux kernel 2.2.27-rc1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-rc1-bk1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-bk14がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-mm3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 マイクロソフト、2005 年 1 月のセキュリティ情報
 http://www.microsoft.com/japan/technet/security/bulletin/ms05-jan.mspx

▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 総務省、電気通信事業分野におけるプライバシー情報に関する懇談会中間報告書
 http://www.soumu.go.jp/joho_tsusin/d_syohi/privacy_studygroup_interimreport_index.html

▽ トピックス
 総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」(第10回会合)議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/041227_3.html

▽ トピックス
 経済産業省、「文書の電磁的保存等に関する検討委員会」の中間報告書の発表について
 http://www.meti.go.jp/press/20050111002/20050111002.html

▽ トピックス
 経済産業省、第2回 企業における情報セキュリティガバナンスのあり方に関する研究会 議事要旨
 http://www.meti.go.jp/policy/netsecurity/downloadfiles/infosecgov_summary_2.pdf

▽ トピックス
 @police、マイクロソフト社のセキュリティ修正プログラムについて(MS05-001,002,003) (1/12)
 http://www.cyberpolice.go.jp/

▽ トピックス
 JPNIC、ICANN Address Supporting Organization(ASO)規約の翻訳文を掲載
 http://www.nic.ad.jp/ja/translation/nro/20041021.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/01/11 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_CELLERY.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CELLERY.A

▽ ウイルス情報
 トレンドマイクロ、WORM_SDBOT.CCD
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.CCD

▽ ウイルス情報
 トレンドマイクロ、WORM_GIFT.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GIFT.C

▽ ウイルス情報
 トレンドマイクロ、PERL_SANTY.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PERL_SANTY.C

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AJ
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.aj.html

▽ ウイルス情報
 シマンテック、SymbOS.Lasco.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.lasco.a.html

▽ ウイルス情報
 シマンテック、Trojan.Dimi
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dimi.html

▽ ウイルス情報
 シマンテック、W32.Spybot.HUR
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.hur.html

▽ ウイルス情報
 シマンテック、W32.Looked.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looked.b.html

▽ ウイルス情報
 シマンテック、Trojan.Minit
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.minit.html

▽ ウイルス情報
 シマンテック、Trojan.Goldun
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.html

▽ ウイルス情報
 シマンテック、Backdoor.Berbew.N
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berbew.n.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.M
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.m.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.T
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.t.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.S
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.s.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.R
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.r.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.Q
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.q.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.P
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.p.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.O
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.o.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.N
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.n.html

▽ ウイルス情報
 シマンテック、SymbOS.Skulls.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.d.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.K
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.k.html

12
▽ ウイルス情報
 シマンテック、SymbOS.Cabir.F
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.f.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.L
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.l.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.I
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.i.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.21
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.21.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.O
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ranky.o.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.20
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.20.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.19
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.19.html

▽ ウイルス情報
 シマンテック、W32.Kipis.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kipis.a@mm.html

▽ ウイルス情報
 シマンテック、W32.Beaker.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beaker.a@mm.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.J
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.j.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.H
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.h.html

▽ ウイルス情報
 シマンテック、SymbOS.Cabir.G
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.cabir.g.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DK (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdk.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DL (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotdl.html

▽ ウイルス情報
 ソフォス、W32/Francette-P (英語)
 http://www.sophos.com/virusinfo/analyses/w32francettep.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-AJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojistbaraj.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BL (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbl.html

▽ ウイルス情報
 ソフォス、Troj/Small-CN (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallcn.html

▽ ウイルス情報
 ソフォス、Troj/Clicker-O (英語)
 http://www.sophos.com/virusinfo/analyses/trojclickero.html

▽ ウイルス情報
 ソフォス、Troj/LeechPie-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojleechpiec.html

▽ ウイルス情報
 ソフォス、Troj/Lasco-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojlascoa.html

▽ ウイルス情報
 ソフォス、Symb/Lasco-A (英語)
 http://www.sophos.com/virusinfo/analyses/symblascoa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TE
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotte.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OW (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotow.html

▽ ウイルス情報
 ソフォス、Troj/Kilt-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojkilta.html

▽ ウイルス情報
 ソフォス、WM97/Bablas-FB (英語)
 http://www.sophos.com/virusinfo/analyses/wm97bablasfb.html

▽ ウイルス情報
 ソフォス、W32/Wurmark-D
 http://www.sophos.co.jp/virusinfo/analyses/w32wurmarkd.html

▽ ウイルス情報
 ソフォス、Troj/Openstr-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojopenstra.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FY (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfy.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-FX (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderfx.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OX (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotox.html

▽ ウイルス情報
 ソフォス、Troj/Small-CM (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallcm.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.ForBot.KW
 http://www.casupport.jp/virusinfo/2005/win32_forbot_kw.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Kol.G
 http://www.casupport.jp/virusinfo/2005/win32_kol_g.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Kol.F
 http://www.casupport.jp/virusinfo/2005/win32_kol_f.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Blackmal.B
 http://www.casupport.jp/virusinfo/2005/win32_blackmal_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、HTML.HelpControl!exploit
 http://www.casupport.jp/virusinfo/2005/html_helpcontrol_exploit.htm

▽ ウイルス情報
 マカフィー、New Malware.b
 http://www.nai.com/japan/security/virN.asp?v=New%20Malware.b

▽ ウイルス情報
 マカフィー、JS/Exploit-BO.gen
 http://www.nai.com/japan/security/virE.asp?v=JS/Exploit-BO.gen


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがmpg123、poppassd_pam、o3read、imlib2、konqueror、kpdf、kofficeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●DebianがBMVのアップデートをリリース
───────────────────────────────────
 DebianがBMVのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上の任意のファイルを上書きされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●OpenPKGがperlのアップデートをリリース
───────────────────────────────────
 OpenPKGがperlのアップデートをリリースした。このアップデートによって、perlにおける複数の問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Vine LinuxがXOrgおよびzipのアップデートをリリース
───────────────────────────────────
 Vine LinuxがXOrgおよびzipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Mandrake Linuxがnfs-utilsおよびkdeのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがnfs-utilsおよびkdeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  7. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  8. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  9. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  10. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

    脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

ランキングをもっと見る