セキュリティホール情報<2005/01/27>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Novell ichain──────────────────────────
Novell ichainは、特定の状況下でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiChai
脆弱性と脅威
セキュリティホール・脆弱性
▽ Novell ichain──────────────────────────
Novell ichainは、特定の状況下でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiChainに認証される可能性がある。
2005/01/27 登録
危険度:中
影響を受けるバージョン:2.2、2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ phpEventCalendar─────────────────────────
phpEventCalendarは、タイトルおよびイベントテキストパラメータでユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/01/27 登録
危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2.1以降へのバージョンアップ
▽ Comdev eCommerce─────────────────────────
Comdev eCommerceは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/01/27 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Exponent─────────────────────────────
コンテンツ管理システムであるExponentは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2005/01/27 登録
危険度:中
影響を受けるバージョン:0.95
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Oracle Database Servers─────────────────────
Oracle Database Serversは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/01/20 登録
危険度:中
影響を受けるバージョン:8i、9i、10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ ImageMagick───────────────────────────
ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/18 登録
危険度:高
影響を受けるバージョン:6.1.8-8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.8-8以降へのバージョンアップ
▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3以降へのバージョンアップ
▽ Perl───────────────────────────────
Perlは、File::Path::rmtree機能が不安定にパーミッションを設定することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/01/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ ImageMagick───────────────────────────
ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/10/29 登録
危険度:高
影響を受けるバージョン:6.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.2以降へのバージョンアップ
▽ Libxml2─────────────────────────────
XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.6.12、2.6.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GNU a2ps─────────────────────────────
ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/27 登録
危険度:高
影響を受けるバージョン:4.13
影響を受ける環境:UNIX、BSD、Linux、Windows
回避策:各ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ W32Dasm─────────────────────────────
逆アセンブラおよびデバッグツールであるW32Dasmは、wsprintf機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/27 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ DivX Player───────────────────────────
DivX Playerは、DivXプレーヤスキンインストーラがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
2005/01/27 登録
危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、quicktime.qtsコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にビューワをクラッシュされる可能性がある。 [更新]
2005/01/26 登録
危険度:低
影響を受けるバージョン:6.5.2.10以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Spectrum─────────────────────────────
Spectrum Cash Receipting Systemは、弱い暗号化アルゴリズムを使用することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:6.406.08
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BIND───────────────────────────────
BINDは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/01/26 登録
危険度:低
影響を受けるバージョン:8.4.4、8.4.5、9.3.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Video Disk Recorder───────────────────────
Video Disk Recorderは、vdrデーモンが安全でない方法でファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを上書きされる可能性がある。 [更新]
2005/01/26 登録
危険度:
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。 [更新]
2005/01/21 登録
危険度:中
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/20 登録
危険度:高
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2005/01/14 登録
危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、NTLM fakeauth_auth helperにメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/01/11 登録
危険度:低
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、アクセス制御を適切に行っていないセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を実行される可能性がある。 [更新]
2005/01/05 登録
危険度:
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ wu-ftpd─────────────────────────────
wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、stmkfontを外部コマンドで呼び出すことでPATH環境変数を設定されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:11.00、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール
▽ HP-UX──────────────────────────────
HP-UXは、xfsおよびstmkfontが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2004/07/26 登録
危険度:高
影響を受けるバージョン:11.23、11.22、11.11、11.00
影響を受ける環境:HP-UX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mail───────────────────────────────
Mailは、メッセージIDの計算時にグローバルなイーサネットMACアドレスを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にイーサネットアドレスを判明される可能性がある。
2005/01/25 登録
危険度:
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X 10.3.7
回避策:Security Updateの実行
▽ ColorSync────────────────────────────
ColorSyncは、細工されたICC(International Color Consortium)カラープロフィールによってヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
2005/01/25 登録
危険度:
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X 10.3.7
回避策:Security Updateの実行
▽ 'at' utility───────────────────────────
Mac OS Xは、'at'ユーティリティが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。 [更新]
2005/01/21 登録
危険度:中
影響を受けるバージョン:10.3.4、10.3.7
影響を受ける環境:Mac OS X
回避策:公表されていません
▽ iSync──────────────────────────────
iSyncは、suid root mRouterバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X 10.3.7以前
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ kdebase─────────────────────────────
kdebaseは、特定の状況下で物理的な操作によってセキュリティホールが存在する。この問題が悪用されると、kdebaseをクラッシュされる可能性がある。
2005/01/27 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Openswan─────────────────────────────
Openswanは、plutoプログラムがユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/27 登録
危険度:高
影響を受けるバージョン:2.2.0
影響を受ける環境:Linux
回避策:1.0.9または2.3.0以降へのバージョンアップ
▽ scosession────────────────────────────
scosessionは、コマンドラインから読み込んだ文字列を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/01/27 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ libdbi-perl───────────────────────────
libdbi-perlは、不安定なPID一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ FireHOL─────────────────────────────
FireHOLは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:1.214
影響を受ける環境:Linux
回避策:公表されていません
▽ GNU Enscript───────────────────────────
GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/01/24 登録
危険度:高
影響を受けるバージョン:1.6.4以前
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux Kernel───────────────────────────
Linux Kernelは、IA64上でELFバイナリを適切に処理していないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシステムをクラッシュされる可能性がある。 [更新]
2005/01/14 登録
危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:パッチのインストール
▽ Linux Kernel SMP page faultハンドラ───────────────
Linux Kernelは、SMP page faultハンドラが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/01/13 登録
危険度:高
影響を受けるバージョン:2.2〜2.2.27-rc1、2.4〜2.4.29-rc1、
2.6〜2.6.10
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux Kernel uselib───────────────────────
Linux Kernelは、uselib Linuxフォーマットローダ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/01/11 登録
危険度:高
影響を受けるバージョン:2.4.x〜2.4.29-rc2、2.6.x〜2.6.10
影響を受ける環境:Linux
回避策:公表されていません
▽ GNU C ライブラリ─────────────────────────
GNU C ライブラリは、catchsegvスクリプトが一時ファイルを適切に作成していないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/12/22 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel IGMP────────────────────────
Linux Kernelは、IGMP(Internet Goup Management Protocol)インプリメンテーションが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/12/16 登録
危険度:高
影響を受けるバージョン:2.4.x〜2.4.28、2.6.x〜2.6.9
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel sys32_ni_syscall ()─────────────────
Linux kernelは、sys32_ni_syscall () 機能がバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、任意のコードを実行される可能性がある。 [更新]
2004/12/09 登録
危険度:高
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel sock_dgram_sendmsg─────────────────
Linux kernelは、sock_dgram_sendmsgがSOCK_SEQPACKET unix ドメインソケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2004/12/02 登録
危険度:低
影響を受けるバージョン:2.6〜2.6.9
影響を受ける環境:Linux
回避策:パッチのインストール
▽ Linux kernel datagrams──────────────────────
Linux kernelは、datagramsに対し一連番号を適切に付与していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/12/01 登録
危険度:
影響を受けるバージョン:2.4.28未満
影響を受ける環境:Linux
回避策:2.4.28以降へのバージョンアップ
▽ Linux kernel AF_UNIX───────────────────────
Linux kernelは、AF_UNIXアドレスファミリーが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、カーネルメモリを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:2.4.27およびそれ以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux smbfs───────────────────────────
Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
2004/11/18 登録
危険度:高
影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/12 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
▽ gzip───────────────────────────────
データ圧縮ソフトウェアであるgzip(GNU zip)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
2004/11/09 登録
危険度:中
影響を受けるバージョン:1.2.4、1.3.2
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ iptable─────────────────────────────
IPv4フィルタリングおよびNATアドミニストレーションツールであるiptableは、モジュールの初期化が適切に行われていないことが原因でファイアウォール規則がロードされないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に攻撃を実行される可能性がある。 [更新]
2004/11/02 登録
危険度:低
影響を受けるバージョン:1.2.11以前
影響を受ける環境:Linux
回避策:1.2.11以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、コンソールからPPPに回線切り替えを行う際に競合条件によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/10/22 登録
危険度:中
影響を受けるバージョン:2.6.9
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、iptablesファイアウォールロギングルールが原因で整数アンダーフローを引き起こされ、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/10/22 登録
危険度:低
影響を受けるバージョン:2.6.x〜2.6.8
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:2.4.27-rc5以前
影響を受ける環境:Trustix Secure Linux 2.0、2.1
回避策:2.4.27-rc5以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Security Update──────────────────────
Apple Security Update 2005-001 v.1.0がリリースされた。
http://www.apple.com/jp/ftp-info/index.html
▽ Squid──────────────────────────────
Squid 2.5 STABLE8 RC2がリリースされた。
http://www.squid-cache.org/
▽ Net-SNMP─────────────────────────────
Net-SNMP 5.2.1がリリースされた。
http://net-snmp.sourceforge.net/
▽ BIND 9.3.x 系──────────────────────────
BIND 9.3.1 beta2がリリースされた。
http://www.isc.org/sw/bind/bind9.php
▽ BIND 9.2.x 系──────────────────────────
BIND 9.2.5 beta2がリリースされた。
http://www.isc.org/sw/bind/bind9.php
▽ BIND 8.4.x 系──────────────────────────
BIND 8.4.6がリリースされた。
http://www.isc.org/index.pl?/sw/bind/bind8.php
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.29-bk3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-ac11がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc2-bk4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「迷惑メール追放支援プロジェクト」の実施
http://www.soumu.go.jp/s-news/2005/050127_1.html
▽ トピックス
@police、インターネット治安情勢を更新
http://www.cyberpolice.go.jp/detect/
▽ トピックス
JPNIC、障害復旧報告:申請受領通知および申請完了通知の不具合について
http://www.nic.ad.jp/ja/topics/2005/20050127-01.html
▽ トピックス
ソフォス、コンピュータカメラを操るトロイの木馬作成容疑者がスペインで逮捕と報告
http://www.sophos.co.jp/virusinfo/articles/spainarrest.html
▽ トピックス
ソフォス、ネットワーク・アプライアンス社の『Advantage Partner』に〜 NetAppストレージ製品にウイルス対策を提供 〜
http://www.sophos.co.jp/pressoffice/pressrel/20050126netapp.html
▽ トピックス
マイクロソフト、Microsoft Windows Server 2003、x64 Edition日本語版、Microsoft Windows XP Professional x64 Edition日本語版、早期評価プログラムを開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2182
▽ トピックス
NTT東日本、IP電話対応ブロードバンドルータの不具合および対応について
http://www.ntt-east.co.jp/release/0501/050127.html
▽ トピックス
NTT西日本、IP電話対応ブロードバンドルータの不具合および対応について
http://www.ntt-west.co.jp/news/0501/050127.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/01/27 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
総務省、ブロードバンド契約数等の推移【平成16年9月末現在】
http://www.soumu.go.jp/s-news/2005/050126_1.html
▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.AY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AY
▽ ウイルス情報
日本エフ・セキュア、Bagle.AX
http://www.f-secure.co.jp/v-descs/v-descs3/bagle_ax.htm
▽ ウイルス情報
日本エフ・セキュア、Bropia.C
http://www.f-secure.co.jp/v-descs/v-descs3/bropia_c.htm
▽ ウイルス情報
日本エフ・セキュア、MyDoom.AM
http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_am.htm
▽ ウイルス情報
ソフォス、W32/Forbot-DR
http://www.sophos.co.jp/virusinfo/analyses/w32forbotdr.html
▽ ウイルス情報
ソフォス、W32/Graber-B (英語)
http://www.sophos.com/virusinfo/analyses/w32graberb.html
▽ ウイルス情報
ソフォス、Troj/Goldun-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldungen.html
▽ ウイルス情報
ソフォス、W32/Rbot-AIX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaix.html
▽ ウイルス情報
ソフォス、Dial/RASDial-E (英語)
http://www.sophos.com/virusinfo/analyses/dialrasdiale.html
▽ ウイルス情報
ソフォス、Troj/Bancsde-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbancsdea.html
▽ ウイルス情報
ソフォス、Troj/Masot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmasota.html
▽ ウイルス情報
ソフォス、W32/Rbot-UM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotum.html
▽ ウイルス情報
ソフォス、W32/Bropia-C (英語)
http://www.sophos.com/virusinfo/analyses/w32bropiac.html
▽ ウイルス情報
ソフォス、Troj/Istbar-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarad.html
▽ ウイルス情報
ソフォス、W32/Rbot-UO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotuo.html
▽ ウイルス情報
ソフォス、W32/Codbot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32codbota.html
▽ ウイルス情報
ソフォス、Troj/Agent-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentby.html
▽ ウイルス情報
ソフォス、Troj/Agent-BZ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbz.html
▽ ウイルス情報
ソフォス、W32/Rbot-UL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotul.html
▽ ウイルス情報
ソフォス、W32/Agobot-PG (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotpg.html
▽ ウイルス情報
ソフォス、Troj/Iefeat-V (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatv.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrbr.html
▽ ウイルス情報
ソフォス、Troj/Agent-ZC
http://www.sophos.co.jp/virusinfo/analyses/trojagentzc.html
▽ ウイルス情報
ソフォス、W32/Rbot-SI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotsi.html
▽ ウイルス情報
ソフォス、Troj/Mastseq-I (英語)
http://www.sophos.com/virusinfo/analyses/trojmastseqi.html
▽ ウイルス情報
ソフォス、W32/Forbot-DE (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotde.html
▽ ウイルス情報
ソフォス、Troj/Ranck-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojranckbr.html
▽ ウイルス情報
ソフォス、Troj/Krepper-D (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperd.html
▽ ウイルス情報
ソフォス、Troj/Dloader-EU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadereu.html
▽ ウイルス情報
ソフォス、W32/Gobot-Y (英語)
http://www.sophos.com/virusinfo/analyses/w32goboty.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BH (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrbh.html
▽ ウイルス情報
ソフォス、Troj/Keylog-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojkeylogac.html
▽ ウイルス情報
ソフォス、W32/Beaker-B (英語)
http://www.sophos.com/virusinfo/analyses/w32beakerb.html
▽ ウイルス情報
ソフォス、W32/Forbot-DV (英語)
http://www.sophos.co.jp/virusinfo/analyses/w32forbotdv.html
▽ ウイルス情報
ソフォス、Troj/Small-CU (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallcu.html
▽ ウイルス情報
ソフォス、Troj/Rider-L (英語)
http://www.sophos.com/virusinfo/analyses/trojriderl.html
▽ ウイルス情報
ソフォス、Troj/Codebase-J (英語)
http://www.sophos.com/virusinfo/analyses/trojcodebasej.html
▽ ウイルス情報
ソフォス、Troj/Harnig-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigam.html
▽ ウイルス情報
ソフォス、Troj/Rider-K (英語)
http://www.sophos.com/virusinfo/analyses/trojriderk.html
▽ ウイルス情報
ソフォス、Troj/Helpctrl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhelpctrla.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lioten.GJ
http://www.casupport.jp/virusinfo/2005/win32_lioten_gj.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lovgate.AX
http://www.casupport.jp/virusinfo/2005/win32_lovgate_ax.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Buchon.C
http://www.casupport.jp/virusinfo/2005/win32_buchon_c.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Torp.A
http://www.casupport.jp/virusinfo/2005/win32_torp_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Defood.A
http://www.casupport.jp/virusinfo/2005/win32_defood_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Wukill.B
http://www.casupport.jp/virusinfo/2005/win32_wukill_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Agobot
http://www.casupport.jp/virusinfo/2005/win32_agobot.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Palored.A
http://www.casupport.jp/virusinfo/2005/win32_palored_a.htm
▽ ウイルス情報
アラジン・ジャパン、Win32.Nodmin.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Nodmin_a.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Microjoin.m
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Microjoin_m.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Cocoazul.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Cocoazul_e.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Mydoom.am
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_am.html
▽ ウイルス情報
マカフィー、W32/Bagle.bj@MM
http://www.nai.com/japan/security/vsearch.asp?vname=W32/Bagle.bj@MM
▽ ウイルス情報
マカフィー、StartPage-FY
http://www.nai.com/japan/security/virS.asp?v=StartPage-FY
◆アップデート情報◆
───────────────────────────────────
●SCOがOpenServerに対するscosession、wu-ftpのアップデートをリリース
───────────────────────────────────
SCOがOpenServerに対するscosessionおよびwu-ftpのアップデートをリリースした。このアップデートによって、bindにおける問題が修正される。
SCO
http://www.sco.com
───────────────────────────────────
●Conectiva Linuxがsquidのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがsquidのアップデートをリリースした。このアップデートによって、squidにおける複数の問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Debianがkdebaseのアップデートをリリース
───────────────────────────────────
Debianがkdebaseのアップデートをリリースした。このアップデートによって、kdebaseをクラッシュされる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがlibxml2、libxml、iptables、gzip、a2ps、ImageMagickのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Vine Linuxがglibcのアップデートをリリース
───────────────────────────────────
Vine Linuxがglibcのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。
Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
───────────────────────────────────
●アップルがMac OS Xのセキュリティアップデートをリリース
───────────────────────────────────
アップルがMac OS Xのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。
Apple ソフトウェアアップデート
http://www.apple.co.jp/ftp-info/index.html
───────────────────────────────────
●Gentoo LinuxがPerlおよびGraphicsMagickのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがPerlおよびGraphicsMagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがbind、kernel、tetex、kdegraphics、koffice、cups、xpdf、gpdfのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、xpdf、awstats、Java Plugin、mpg123、squirrelmail、Mozilla、mailman、xine-lib、cups、KDE、ImageMagicの問題の修正が含まれている。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》