セキュリティホール情報<2005/02/01> | ScanNetSecurity
2024.05.12(日)

セキュリティホール情報<2005/02/01>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ JShop──────────────────────────────
 JShopは、product.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティング

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ JShop──────────────────────────────
 JShopは、product.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:1.2.0未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.0以降へのバージョンアップ

▽ CitrusDB─────────────────────────────
 CitrusDBは、Webパスにクレジットカードデータを保存することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクレジットカード情報データに直接アクセスされる可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:0.3.6未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.3.6以降へのバージョンアップ

▽ ngIRCd──────────────────────────────
 IRC用のデーモンであるngIRCdは、Lists_MakeMask機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2005/02/01 登録

 危険度:高
 影響を受けるバージョン:0.8.2未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.8.2以降へのバージョンアップ

▽ phpGroupWare───────────────────────────
 phpGroupWareは、acl_check機能が原因でセキュリティを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にACL(アクセスコントロールリスト)を回避される可能性がある。
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:0.9.16 RC2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.16 RC3以降へのバージョンアップ

▽ Xoops──────────────────────────────
 Xoopsは、Incontentモジュールがユーザ入力を適切にチェックしていないことが原因でファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にmainfile.phpの内容を閲覧される可能性がある。 [更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ UebiMiau─────────────────────────────
 UebiMiauは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られたりユーザ情報にアクセスされる可能性がある。 [更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:2.7.2未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.7.2以降へのバージョンアップ

▽ FD_SET──────────────────────────────
 複数のアプリケーションは、FD_SETが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:Citadel/UX 6.27以前、GnuGK 2.2.0、
 BNC 2.8.4
 影響を受ける環境:Linux、Windows
 回避策:各ベンダの回避策を参照

▽ phpEventCalendar─────────────────────────
 phpEventCalendarは、タイトルおよびイベントテキストパラメータでユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:0.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.2.1以降へのバージョンアップ

▽ fkey───────────────────────────────
 fkeyは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。[更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:0.0.2
 影響を受ける環境:UNIX、Linux、Cisco IOS
 回避策:公表されていません

▽ MIT Kerberos 5──────────────────────────
 MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.6以降へのバージョンアップ

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Pocket Internet Explorer────────────────
 Pocket PC用のブラウザであるPIE(Microsoft Pocket Internet Explorer)は、URLのユニコード文字を偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows Mobile 2003
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Eternal Lines Web Server─────────────────────
 Eternal Lines Web Serverは、同時に70以上のコネクションを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを停止される可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Captaris Infinite Mobile Delivery────────────────
 Captaris Infinite Mobile Deliveryは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:2.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xpand Rally───────────────────────────
 ゲームソフトであるXpand Rallyは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバやクライアントをクラッシュされる可能性がある。
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:1.0.0.0
 影響を受ける環境:Windows
 回避策:1.1.0.0以降へのバージョンアップ

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、複数のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なリソースをすべて消費される可能性がある。
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WebAdmin─────────────────────────────
 WebAdminは、useredit_account.wdmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:3.0.2以前
 影響を受ける環境:Windows
 回避策:3.0.4以降へのバージョンアップ

▽ WebWasher────────────────────────────
 WebWasher Classicは、CONNECTコマンドによって特定のポートにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシポートに不正にアクセスされる可能性がある。[更新]
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:3.3、2.2.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SmarterMail───────────────────────────
 SmarterMailは、ASPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:2.0.1837未満
 影響を受ける環境:Windows
 回避策:2.0.1837以降へのバージョンアップ

▽ Magic Winmail Server───────────────────────
 POP3およびSMTPサーバであるMagic Winmail Serverは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のファイルをアップロードされる可能性がある。 [更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:4.0(Build 1112)
 影響を受ける環境:Windows
 回避策:4.0 Build 1318以降へのバージョンアップ

▽ VooDoo cIRCLe──────────────────────────
 VooDoo cIRCLeは、細工されたNET_SENDコマンドによって特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2005/01/31 登録

 危険度:低
 影響を受けるバージョン:1.0.17未満
 影響を受ける環境:Windows
 回避策:1.0.17以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun SDK / RTE──────────────────────────
 Sun SDK(Software Development Kit)およびRTE(Run Time Environment)は、オブジェクトを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJava VMを応答不能にされる可能性がある。
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:1.4.1、1.4.2-3以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.2-4以降へのバージョンアップ

▽ cpio───────────────────────────────
 cpioは、'-O'圧縮オプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを閲覧されたり上書きされる可能性がある。
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ sudo───────────────────────────────
 sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:1.6.8p2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.6.8p2以降へのバージョンアップ

▽ Nettalk─────────────────────────────
 AppleTalkプロトコル群のカーネルレベル実装であるNettalkは、etc2ps.shが不適切な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される可能性がある。[更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:1.6.4以前、2.0.0
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Shadow──────────────────────────────
 Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアカウント情報を修正される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:4.0.5以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、TGA デーモンが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/31 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mail───────────────────────────────
 Mailは、メッセージIDの計算時にグローバルなイーサネットMACアドレスを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にイーサネットアドレスを判明される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7
 回避策:Security Updateの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ f2c───────────────────────────────
 f2cは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:中
 影響を受けるバージョン:20010821-3.1以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ less───────────────────────────────
 RedHat Enterprise Linux 3上で動作するlessは、適切な処理を行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Kerberos send-pr.sh───────────────────────
 Kerberosは、send-pr.shスクリプトが適切でない一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上のファイルを上書きされる可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ UMN Gopher────────────────────────────
 UMN Gopherは、gopherdが原因で整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:3.0.3以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ OpenSSL─────────────────────────────
 OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。 [更新]
 2004/12/03 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Ruby───────────────────────────────
 Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Ruby───────────────────────────────
 Rubyは、クラスライブラリCGI::Sessionの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
 2004/08/17 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iMovie HD────────────────────────────
 iMovie HD 5.0.1 Updateがリリースされた。
 http://www.apple.com/jp/ftp-info/reference/imoviehd501update.html

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.07がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk9がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、平成16年度電気通信サービスモニターに対する第1回アンケート調査結果
 http://www.soumu.go.jp/s-news/2005/050131_3.html

▽ トピックス
 総務省、IT時代の公正な紛争解決に向けて ―円滑な電気通信事業展開のための制度と実務―【第5.1版】
 http://www.soumu.go.jp/hunso/050131.html

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.J
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.J

▽ ウイルス情報
 シマンテック、W32.Mugly.H@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mugly.h@mm.html

▽ ウイルス情報
 シマンテック、VBS.Gormlez@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.gormlez@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AO
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ao.html

▽ ウイルス情報
 シマンテック、Backdoor.Ranky.S
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ranky.s.html

▽ ウイルス情報
 シマンテック、Trojan.Regger.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.regger.a.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.AN@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.an@mm.html

▽ ウイルス情報
 シマンテック、W32.Cissi.W
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.cissi.w.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AN
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.an.html

▽ ウイルス情報
 シマンテック、W32.Unfunner.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.unfunner.a.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AM
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.am.html

▽ ウイルス情報
 シマンテック、Backdoor.Hebolani
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.hebolani.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AL
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.al.html

▽ ウイルス情報
 日本エフ・セキュア、Sober.J
 http://www.f-secure.co.jp/v-descs/v-descs3/sober_j.htm

▽ ウイルス情報
 日本エフ・セキュア、Wootbot.AL
 http://www.f-secure.co.jp/v-descs/v-descs3/wootbot_al.htm

▽ ウイルス情報
 日本エフ・セキュア、MyDoom.AN
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_an.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-PI (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpi.html

▽ ウイルス情報
 ソフォス、Troj/Lineage-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojlineagec.html

▽ ウイルス情報
 ソフォス、Troj/Graber-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojgraberd.html

▽ ウイルス情報
 ソフォス、Troj/Vidlo-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojvidlof.html

▽ ウイルス情報
 ソフォス、Troj/WinAd-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojwinade.html

▽ ウイルス情報
 ソフォス、Troj/PPdoor-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojppdoora.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AGI (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotagi.html

▽ ウイルス情報
 ソフォス、W32/Bobax-Gen (英語)
 http://www.sophos.com/virusinfo/analyses/w32bobaxgen.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UW (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuw.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UH (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuh.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CE (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckce.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UX (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotux.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-K (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonek.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuj.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CF (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UK (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuk.html

▽ ウイルス情報
 ソフォス、W32/Sober-J (英語)
 http://www.sophos.com/virusinfo/analyses/w32soberj.html

▽ ウイルス情報
 ソフォス、 W32/Sdbot-UG (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotug.html

▽ ウイルス情報
 ソフォス、Troj/KillFil-HA (英語)
 http://www.sophos.com/virusinfo/analyses/trojkillfilha.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AX (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosax.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-UI (英語)
 http://www.sophos.com/virusinfo/analyses/trojsdbotui.html

▽ ウイルス情報
 ソフォス、Troj/Small-DA (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallda.html

▽ ウイルス情報
 ソフォス、Troj/Manager-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojmanagerb.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Forbot
 http://www.casupport.jp/virusinfo/2005/win32_forbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.ForBot.LM
 http://www.casupport.jp/virusinfo/2005/win32_forbot_lm.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Memwatch
 http://www.casupport.jp/virusinfo/2005/win32_memwatch.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.AV
 http://www.casupport.jp/virusinfo/2005/win32_bagle_av.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dudrev.A
 http://www.casupport.jp/virusinfo/2005/win32_dudrev_a.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mugly.i
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mugly_i.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Sober.j
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_j.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Rbot.akw
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rbot_akw.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.SdBot.als
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SdBot_als.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.an
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_an.html

▽ ウイルス情報
 マカフィー、W32/Sober.k@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.k@MM


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがngIRCdのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがngIRCdのアップデートをリリースした。このアップデートによって、ngIRCdにおける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkrb5のアップデートをリリースした。このアップデートによって、krb5における複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがzip、sudo、shadow-utils、ruby、openssl、netatalkのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  3. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  4. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  5. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  6. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  7. 新日本プロレスリングオフィシャルファンクラブ会員情報を保存した USB メモリ紛失

    新日本プロレスリングオフィシャルファンクラブ会員情報を保存した USB メモリ紛失

  8. AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下

    AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下

  9. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  10. ホビー・キャラクター関連商品販売 アルジャーノンプロダクトのホームページで不正アクセスが原因の表示トラブル

    ホビー・キャラクター関連商品販売 アルジャーノンプロダクトのホームページで不正アクセスが原因の表示トラブル

ランキングをもっと見る