セキュリティホール情報<2005/03/29> | ScanNetSecurity
2025.11.28(金)

セキュリティホール情報<2005/03/29>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CPG Dragonfly──────────────────────────
CPG Dragonflyは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティング

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CPG Dragonfly──────────────────────────
CPG Dragonflyは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:9.0.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7以降へのバージョンアップ

▽ WD Guestbook───────────────────────────
WD Guestbookは、/admin/valid/ajout_admin2.phpスクリプトが認証を必要としないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザーアカウントを追加されたりメッセージをコントロールされる可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ EncapsBB─────────────────────────────
EncapsBBは、index_header.phpファイルが"root"パラメータのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:0.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-Store Kit-2 PayPal Edition───────────────────
E-Store Kit-2 PayPal Editionは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のHTMLコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ exoops──────────────────────────────
exoopsは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Smarty──────────────────────────────
Smartyは、regex_replace変換機能が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にテンプレートセキュリティコントロールを回避して任意のPHPコードを実行される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:2.6.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.8以降へのバージョンアップ

▽ Deplate─────────────────────────────
Deplateは、ファイルを作成する際にrelements.rbスクリプトがユーザIDを適切にチェックしていないことが原因でセキュリティホールが存在する。なお、影響や詳細は公表されていない。
2005/03/29 登録

危険度:
影響を受けるバージョン:0.7.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.2以降へのバージョンアップ

▽ PHP-Nuke Bookmarks────────────────────────
PHP-Nuke用のモジュールであるPHP-Nuke Bookmarksは、marks.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2005/03/29 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7以降へのバージョンアップ

▽ Oracle Reports Server──────────────────────
Oracle Reports Serverは、"test.jsp"exampleスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Koobi──────────────────────────────
Koobiは、input.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:4.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SurgeMail────────────────────────────
SurgeMailは、webmail.exeファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/03/28 登録

危険度:中
影響を受けるバージョン:2.2g3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0c2以降へのバージョンアップ

▽ Topic Calendar for phpBB─────────────────────
Topic Calendar for phpBBは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/03/25 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、細工されたGIFファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりサイトを偽装される可能性がある。 [更新]
2005/03/24 登録

危険度:高
影響を受けるバージョン:Thunderbird 1.0.2未満、Mozilla 1.7.6未満、
Firefox 1.0.2未満
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ ACS Blog─────────────────────────────
ACS Blogは、search.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:0.8、0.9、1.0、1.1b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、CDMA2000 A11 RADIUS認証パケットやEtheric、GPRS - LLC、3GPP2 A11、IAPP、JXTA、sFlowが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりプロセスをクラッシュされる可能性がある。 [更新]
2005/03/10 登録、2005/03/14 更新

危険度:高
影響を受けるバージョン:0.9.1〜0.10.9
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.10以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、バッファオーバーフローを引き起こされたりSSL鍵アイコンを偽装されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、証明書の詳細を表示するエラーを返される可能性がある。 [更新]
2005/03/02 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.1未満、Mozilla Suite 1.7.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録

危険度:中
影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2005/01/21 登録

危険度:高
影響を受けるバージョン:0.10.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.9以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AS/400 LDAP Server──────────────────────
IBM AS/400 LDAP Serverは、同じグループのユーザプロファイルをLDAP検索できるセキュリティホールが存在する。この問題が悪用されると、認証されたリモートの攻撃者にユーザアカウント名を判明される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:OS/400
回避策:1.2.1以降へのバージョンアップ

▽ Maxthon─────────────────────────────
WebブラウザであるMaxthon(旧MyIE2)は、m2_search_text検索バー保護機能にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索バーの内容を参照される可能性がある。
2005/03/29 登録

危険度:
影響を受けるバージョン:1.2.0
影響を受ける環境:Windows
回避策:1.2.1以降へのバージョンアップ

▽ QuickTime PictureViewer─────────────────────
QuickTime PictureViewerは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にQuickTimeをクラッシュされる可能性がある。
2005/03/29 登録

危険度:低
影響を受けるバージョン:6.5.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Trillian─────────────────────────────
インスタントメッセンジャークライアントであるTrillianは、細工されたヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:高
影響を受けるバージョン:2.0、3.0、3.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Smail──────────────────────────────
Smailは、細工されたMAIL FROMやHELPなどのコマンドによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にroot特権で任意のコードを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:
影響を受けるバージョン:3.2.0.120
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Mathopd─────────────────────────────
HTTPサーバであるMathopdは、internal_dump () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを修正される可能性がある。 [更新]
2005/03/24 登録

危険度:中
影響を受けるバージョン:1.5p4、1.6b5
影響を受ける環境:UNIX、Linux
回避策:1.5p5あるいは1.6b6以降へのバージョンアップ

▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPヘッダによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にISAKMPサービスをクラッシュされる可能性がある。 [更新]
2005/03/16 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ mpg321──────────────────────────────
mpg123のファイルデコーダであるmpg321は、ユーザ入力を安全でない方法でprintf(3)ファンクションコールに渡すことが原因で、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/07 登録

危険度:中
影響を受けるバージョン:0.2.10.2以前
影響を受ける環境:UNIX、Linux
回避策:0.2.10.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、bluez_sock_create() 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2005/03/29 登録

危険度:高
影響を受けるバージョン:2.4.6〜2.4.30-rc1、2.6〜2.6.11.5
影響を受ける環境:Linux
回避策:2.6.11.6および2.4.30-rc3以降へのバージョンアップ

▽ openMosixview──────────────────────────
openMosixviewは、予測可能な場所に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2005/03/29 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel ppp─────────────────────────
Linux Kernelは、ppp_async.cドライバのLCP(Link Control Protocol)処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/03/17 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.9
影響を受ける環境:Linux
回避策:2.6.11.4以降へのバージョンアップ

▽ Linux Kernel sys_epoll_wait───────────────────
Linux Kernelは、sys_epoll_wait機能がユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/16 登録

危険度:高
影響を受けるバージョン:2.6.11
影響を受ける環境:Linux
回避策:2.6.11.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AnswerBook2───────────────────────────
Sun Solarisは、AnswerBook2がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/09 登録

危険度:中
影響を受けるバージョン:1.4.4以前
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sendmail─────────────────────────────
Sendmail 8.13.4がリリースされた。
http://www.sendmail.org/

▽ DeleGate─────────────────────────────
DeleGate 8.11.2-pre2がリリースされた。
http://www.delegate.org/delegate/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「地域における情報化の推進に関する検討会」最終報告書の公表について
http://www.soumu.go.jp/s-news/2005/050318_4.html

▽ トピックス
@police、第11回コラム(特別編セキュリティ座談会)更新(3/28)
http://www.cyberpolice.go.jp/column/column11.html

▽ トピックス
@police、システム/ネットワーク管理者向けセキュリティ講座(VPN編)追加(3/28)
http://www.cyberpolice.go.jp/server/index.html

▽ トピックス
IPA/ISEC、認証製品リストを更新
http://www.ipa.go.jp/security/jisec/cert-list.html

▽ トピックス
トレンドマイクロ、中国最大のポータルサイトSINAと提携 電子メールにおけるウイルス対策技術を提供開始
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050328.htm

▽ トピックス
ユミルリンク、個人情報漏洩事故リスクを低減するメール配信「Forcast」専用ASPプランの初期費用無料キャンペーンを実施
http://www.ymir.co.jp/news/050329.html

▽ トピックス
ファーストサーバ、セキュリティ機能・容量を大幅アップした専有サーバ「エンタープライズ・シリーズ」の新ラインナップ「シリーズ 11」・「シリーズ 12」を追加提供開始
http://www.firstserver.co.jp/news/2005/2005032901.html

▽ トピックス
バーテックス リンク、「Webwasher SSL-Scanner」で最新の『SoftEther VPN 2.0 Beta 2』のアクセス制御を確認
http://www.vertexlink.co.jp/press/2005032901.html

▽ トピックス
WILLCOM、PHS電話機からの個人情報漏洩を最小限に防ぐファームアップソフトを4月1日にリリース
http://www.jrc.co.jp/jp/whatsnew/20050328air-edge/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/03/28 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
ソースネクストのサポート情報がアップされている
2005/03/28 更新
http://www.sourcenext.info/mcafee/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.J

▽ ウイルス情報
シマンテック、W32.Elitper.E@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.elitper.e@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.M@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.m@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.O@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.o@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.K@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.k@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.L@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.l@mm.html

▽ ウイルス情報
シマンテック、W32.Reidana.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.reidana.a.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.f.html

▽ ウイルス情報
シマンテック、SymbOS.Skulls.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.e.html

▽ ウイルス情報
シマンテック、W32.Clunk.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.clunk.a.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwk.html

▽ ウイルス情報
ソフォス、Troj/Agent-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcr.html

▽ ウイルス情報
ソフォス、Troj/Spybot-DM (英語)
http://www.sophos.com/virusinfo/analyses/trojspybotdm.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-FX (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorfx.html

▽ ウイルス情報
ソフォス、Troj/Dluca-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojdlucadn.html

▽ ウイルス情報
ソフォス、Troj/Certif-D (英語)
http://www.sophos.com/virusinfo/analyses/trojcertifd.html

▽ ウイルス情報
ソフォス、Troj/Dloader-KC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderkc.html

▽ ウイルス情報
ソフォス、Troj/Banker-MO (英語)
http://www.sophos.com/virusinfo/analyses/trojbankermo.html

▽ ウイルス情報
ソフォス、Troj/HideDial-E (英語)
http://www.sophos.com/virusinfo/analyses/trojhidediale.html

▽ ウイルス情報
ソフォス、Troj/Riler-F (英語)
http://www.sophos.com/virusinfo/analyses/trojrilerf.html

▽ ウイルス情報
ソフォス、Troj/Pisaboy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpisaboya.html

▽ ウイルス情報
ソフォス、Troj/Exemas-A (英語)
http://www.sophos.com/virusinfo/analyses/trojexemasa.html

▽ ウイルス情報
ソフォス、Troj/Skulls-F (英語)
http://www.sophos.com/virusinfo/analyses/trojskullsf.html

▽ ウイルス情報
ソフォス、Troj/Locknut-B (英語)
http://www.sophos.com/virusinfo/analyses/trojlocknutb.html

▽ ウイルス情報
ソフォス、XM97/Yini-A (英語)
http://www.sophos.com/virusinfo/analyses/xm97yinia.html

▽ ウイルス情報
ソフォス、Troj/Agent-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcs.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bropia.U
http://www.casupport.jp/virusinfo/2005/win32_bropia_u.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bropia.V
http://www.casupport.jp/virusinfo/2005/win32_bropia_v.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Elitper.A
http://www.casupport.jp/virusinfo/2005/win32_elitper_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Harbag.X
http://www.casupport.jp/virusinfo/2005/win32_harbag_x.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SilentCaller.D
http://www.casupport.jp/virusinfo/2005/win32_silentcaller_d.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Startpage.NS
http://www.casupport.jp/virusinfo/2005/win32_startpage_ns.htm

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.p
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_p.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.o
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_o.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.l
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_l.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.j
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_j.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Elitper.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Elitper_e.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Buchon.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Buchon_f.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagz.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_i.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagz.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagz_h.html

◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがetherealのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがetherealのアップデートをリリースした。このアップデートによって、etherealにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Gentoo Linuxがmpg321およびipsec-toolsのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがmpg321およびipsec-toolsのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがkernelおよびsquirrelmailのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkernelおよびsquirrelmailのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-March/date.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

    15 億円の身代金要求した疑い セキュリティ企業の社員が自らランサムウェア仕掛けたか

  2. 社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

    社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

  3. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  4. 不正アクセスで公開停止した岡山県の PR サイトが復旧

    不正アクセスで公開停止した岡山県の PR サイトが復旧

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop