セキュリティホール情報<2005/03/29> | ScanNetSecurity
2024.05.03(金)

セキュリティホール情報<2005/03/29>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CPG Dragonfly──────────────────────────
CPG Dragonflyは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティング

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CPG Dragonfly──────────────────────────
CPG Dragonflyは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:9.0.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7以降へのバージョンアップ

▽ WD Guestbook───────────────────────────
WD Guestbookは、/admin/valid/ajout_admin2.phpスクリプトが認証を必要としないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザーアカウントを追加されたりメッセージをコントロールされる可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ EncapsBB─────────────────────────────
EncapsBBは、index_header.phpファイルが"root"パラメータのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:0.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-Store Kit-2 PayPal Edition───────────────────
E-Store Kit-2 PayPal Editionは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のHTMLコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ exoops──────────────────────────────
exoopsは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Smarty──────────────────────────────
Smartyは、regex_replace変換機能が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にテンプレートセキュリティコントロールを回避して任意のPHPコードを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:2.6.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.8以降へのバージョンアップ

▽ Deplate─────────────────────────────
Deplateは、ファイルを作成する際にrelements.rbスクリプトがユーザIDを適切にチェックしていないことが原因でセキュリティホールが存在する。なお、影響や詳細は公表されていない。
2005/03/29 登録

危険度:
影響を受けるバージョン:0.7.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.2以降へのバージョンアップ

▽ PHP-Nuke Bookmarks────────────────────────
PHP-Nuke用のモジュールであるPHP-Nuke Bookmarksは、marks.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/03/29 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7以降へのバージョンアップ

▽ Oracle Reports Server──────────────────────
Oracle Reports Serverは、"test.jsp"exampleスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Koobi──────────────────────────────
Koobiは、input.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SurgeMail────────────────────────────
SurgeMailは、webmail.exeファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:2.2g3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0c2以降へのバージョンアップ

▽ Topic Calendar for phpBB─────────────────────
Topic Calendar for phpBBは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、細工されたGIFファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりサイトを偽装される可能性がある。 [更新]
2005/03/24 登録

危険度:高
影響を受けるバージョン:Thunderbird 1.0.2未満、Mozilla 1.7.6未満、
Firefox 1.0.2未満
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ ACS Blog─────────────────────────────
ACS Blogは、search.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:0.8、0.9、1.0、1.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、CDMA2000 A11 RADIUS認証パケットやEtheric、GPRS - LLC、3GPP2 A11、IAPP、JXTA、sFlowが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりプロセスをクラッシュされる可能性がある。 [更新]
2005/03/10 登録、2005/03/14 更新

危険度:高
影響を受けるバージョン:0.9.1〜0.10.9
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.10以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、バッファオーバーフローを引き起こされたりSSL鍵アイコンを偽装されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、証明書の詳細を表示するエラーを返される可能性がある。 [更新]
2005/03/02 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.1未満、Mozilla Suite 1.7.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録

危険度:中
影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2005/01/21 登録

危険度:高
影響を受けるバージョン:0.10.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.9以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AS/400 LDAP Server──────────────────────
IBM AS/400 LDAP Serverは、同じグループのユーザプロファイルをLDAP検索できるセキュリティホールが存在する。この問題が悪用されると、認証されたリモートの攻撃者にユーザアカウント名を判明される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:OS/400
回避策:1.2.1以降へのバージョンアップ

▽ Maxthon─────────────────────────────
WebブラウザであるMaxthon(旧MyIE2)は、m2_search_text検索バー保護機能にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索バーの内容を参照される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:1.2.0
影響を受ける環境:Windows
回避策:1.2.1以降へのバージョンアップ

▽ QuickTime PictureViewer─────────────────────
QuickTime PictureViewerは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にQuickTimeをクラッシュされる可能性がある。
2005/03/29 登録

危険度:低
影響を受けるバージョン:6.5.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Trillian─────────────────────────────
インスタントメッセンジャークライアントであるTrillianは、細工されたヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:高
影響を受けるバージョン:2.0、3.0、3.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Smail──────────────────────────────
Smailは、細工されたMAIL FROMやHELPなどのコマンドによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にroot特権で任意のコードを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:
影響を受けるバージョン:3.2.0.120
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Mathopd─────────────────────────────
HTTPサーバであるMathopdは、internal_dump () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを修正される可能性がある。 [更新]
2005/03/24 登録

危険度:中
影響を受けるバージョン:1.5p4、1.6b5
影響を受ける環境:UNIX、Linux
回避策:1.5p5あるいは1.6b6以降へのバージョンアップ

▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPヘッダによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にISAKMPサービスをクラッシュされる可能性がある。 [更新]
2005/03/16 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ mpg321──────────────────────────────
mpg123のファイルデコーダであるmpg321は、ユーザ入力を安全でない方法でprintf(3)ファンクションコールに渡すことが原因で、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/07 登録

危険度:中
影響を受けるバージョン:0.2.10.2以前
影響を受ける環境:UNIX、Linux
回避策:0.2.10.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、bluez_sock_create() 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2005/03/29 登録

危険度:高
影響を受けるバージョン:2.4.6〜2.4.30-rc1、2.6〜2.6.11.5
影響を受ける環境:Linux
回避策:2.6.11.6および2.4.30-rc3以降へのバージョンアップ

▽ openMosixview──────────────────────────
openMosixviewは、予測可能な場所に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2005/03/29 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel ppp─────────────────────────
Linux Kernelは、ppp_async.cドライバのLCP(Link Control Protocol)処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/03/17 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.9
影響を受ける環境:Linux
回避策:2.6.11.4以降へのバージョンアップ

▽ Linux Kernel sys_epoll_wait───────────────────
Linux Kernelは、sys_epoll_wait機能がユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/16 登録

危険度:高
影響を受けるバージョン:2.6.11
影響を受ける環境:Linux
回避策:2.6.11.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AnswerBook2───────────────────────────
Sun Solarisは、AnswerBook2がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/09 登録

危険度:中
影響を受けるバージョン:1.4.4以前
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sendmail─────────────────────────────
Sendmail 8.13.4がリリースされた。
http://www.sendmail.org/

▽ DeleGate─────────────────────────────
DeleGate 8.11.2-pre2がリリースされた。
http://www.delegate.org/delegate/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「地域における情報化の推進に関する検討会」最終報告書の公表について
http://www.soumu.go.jp/s-news/2005/050318_4.html

▽ トピックス
@police、第11回コラム(特別編セキュリティ座談会)更新(3/28)
http://www.cyberpolice.go.jp/column/column11.html

▽ トピックス
@police、システム/ネットワーク管理者向けセキュリティ講座(VPN編)追加(3/28)
http://www.cyberpolice.go.jp/server/index.html

▽ トピックス
IPA/ISEC、認証製品リストを更新
http://www.ipa.go.jp/security/jisec/cert-list.html

▽ トピックス
トレンドマイクロ、中国最大のポータルサイトSINAと提携 電子メールにおけるウイルス対策技術を提供開始
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050328.htm

▽ トピックス
ユミルリンク、個人情報漏洩事故リスクを低減するメール配信「Forcast」専用ASPプランの初期費用無料キャンペーンを実施
http://www.ymir.co.jp/news/050329.html

▽ トピックス
ファーストサーバ、セキュリティ機能・容量を大幅アップした専有サーバ「エンタープライズ・シリーズ」の新ラインナップ「シリーズ 11」・「シリーズ 12」を追加提供開始
http://www.firstserver.co.jp/news/2005/2005032901.html

▽ トピックス
バーテックス リンク、「Webwasher SSL-Scanner」で最新の『SoftEther VPN 2.0 Beta 2』のアクセス制御を確認
http://www.vertexlink.co.jp/press/2005032901.html

▽ トピックス
WILLCOM、PHS電話機からの個人情報漏洩を最小限に防ぐファームアップソフトを4月1日にリリース
http://www.jrc.co.jp/jp/whatsnew/20050328air-edge/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/03/28 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
ソースネクストのサポート情報がアップされている
2005/03/28 更新
http://www.sourcenext.info/mcafee/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.J

▽ ウイルス情報
シマンテック、W32.Elitper.E@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.elitper.e@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.M@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.m@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.O@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.o@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.K@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.k@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.L@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.l@mm.html

▽ ウイルス情報
シマンテック、W32.Reidana.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.reidana.a.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.f.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.e.html

▽ ウイルス情報
シマンテック、W32.Clunk.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.clunk.a.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwk.html

▽ ウイルス情報
ソフォス、Troj/Agent-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcr.html

▽ ウイルス情報
ソフォス、Troj/Spybot-DM (英語)
http://www.sophos.com/virusinfo/analyses/trojspybotdm.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-FX (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorfx.html

▽ ウイルス情報
ソフォス、Troj/Dluca-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojdlucadn.html

▽ ウイルス情報
ソフォス、Troj/Certif-D (英語)
http://www.sophos.com/virusinfo/analyses/trojcertifd.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkc.html

▽ ウイルス情報
ソフォス、Troj/Banker-MO (英語)
http://www.sophos.com/virusinfo/analyses/trojbankermo.html

▽ ウイルス情報
ソフォス、Troj/HideDial-E (英語)
http://www.sophos.com/virusinfo/analyses/trojhidediale.html

▽ ウイルス情報
ソフォス、Troj/Riler-F (英語)
http://www.sophos.com/virusinfo/analyses/trojrilerf.html

▽ ウイルス情報
ソフォス、Troj/Pisaboy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpisaboya.html

▽ ウイルス情報
ソフォス、Troj/Exemas-A (英語)
http://www.sophos.com/virusinfo/analyses/trojexemasa.html

▽ ウイルス情報
ソフォス、Troj/Skulls-F (英語)
http://www.sophos.com/virusinfo/analyses/trojskullsf.html

▽ ウイルス情報
ソフォス、Troj/Locknut-B (英語)
http://www.sophos.com/virusinfo/analyses/trojlocknutb.html

▽ ウイルス情報
ソフォス、XM97/Yini-A (英語)
http://www.sophos.com/virusinfo/analyses/xm97yinia.html

▽ ウイルス情報
ソフォス、Troj/Agent-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcs.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bropia.U
http://www.casupport.jp/virusinfo/2005/win32_bropia_u.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bropia.V
http://www.casupport.jp/virusinfo/2005/win32_bropia_v.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Elitper.A
http://www.casupport.jp/virusinfo/2005/win32_elitper_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Harbag.X
http://www.casupport.jp/virusinfo/2005/win32_harbag_x.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SilentCaller.D
http://www.casupport.jp/virusinfo/2005/win32_silentcaller_d.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Startpage.NS
http://www.casupport.jp/virusinfo/2005/win32_startpage_ns.htm

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.p
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_p.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.o
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_o.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.l
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_l.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.j
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_j.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Elitper.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Elitper_e.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Buchon.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Buchon_f.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagz.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagz.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_h.html

◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがetherealのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがetherealのアップデートをリリースした。このアップデートによって、etherealにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Gentoo Linuxがmpg321およびipsec-toolsのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがmpg321およびipsec-toolsのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがkernelおよびsquirrelmailのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkernelおよびsquirrelmailのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-March/date.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る