セキュリティホール情報<2005/05/11> | ScanNetSecurity
2024.05.09(木)

セキュリティホール情報<2005/05/11>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Macromedia ColdFusion MX─────────────────────
Macromedia ColdFusion MXは、JRun Webサーバでのデフォルトエラーページが原因でクロスサイトスクリプティングを実行

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Macromedia ColdFusion MX─────────────────────
Macromedia ColdFusion MXは、JRun Webサーバでのデフォルトエラーページが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。
2005/05/11 登録

危険度:
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apple iTunes───────────────────────────
Apple iTunesは、MPEG-4を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2005/05/11 登録

危険度:高
影響を受けるバージョン:4.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ SiteStudio────────────────────────────
SiteStudioは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/11 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Horde Application Framework───────────────────
Horde Application Frameworkは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされる可能性がある。
2005/05/11 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ e107───────────────────────────────
e107は、extract() 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりSQLインジェクションやディレクトリトラバーサルを実行される可能性がある。
2005/05/11 登録

危険度:高
影響を受けるバージョン:0.617
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ CodeThatShoppingCart───────────────────────
CodeThatShoppingCartは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Easy Message Board────────────────────────
Easy Message Boardは、'easymsgb.pl'スクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり任意のコマンドを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Firefox─────────────────────────────
Firefoxは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AutoTheme for PostNuke──────────────────────
AutoTheme for PostNukeは、'modules/Blocks/pnadmin.php'が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBlocksモジュールにアクセスされる可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.7、AT-Lite .8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:0.10.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.11以降へのバージョンアップ

▽ IPsec──────────────────────────────
IETFによって開発されているセキュリティプロトコルであるIPsecは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ ArticleLive 2005─────────────────────────
ArticleLive 2005は、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HP OpenView NNM─────────────────────────
HP OpenView NNM(Network Node Manager)は、特定されていない原因によってDoS攻撃などを受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:6.2、6.4、7.01、7.50
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、文字セット変換機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:7.3〜8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mtp Target────────────────────────────
Mtp Targetは、NeLライブラリが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HP OpenView ECS─────────────────────────
HP OpenView ECS(Event Correlation Services)は、特定されていない原因によってDoS攻撃などを受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.32、3.33
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ HP OpenView NNM─────────────────────────
HP OpenView NNM(Network Node Manager)は、特定されていない原因によってDoS攻撃などを受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:6.2、6.4、7.01、7.50
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Woltlab Burning Board──────────────────────
Woltlab Burning Boardは、thread.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/25 登録

危険度:中
影響を受けるバージョン:2.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenOffice────────────────────────────
OpenOfficeは、StgCompObjStream::Load()機能にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:高
影響を受けるバージョン:1.1.4以前、2.0dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Perl───────────────────────────────
Perlは、PERLIO_DEBUG変数でユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録

危険度:高
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ WowBB Forum───────────────────────────
WowBB Forumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2004/10/18 登録

危険度:中
影響を受けるバージョン:1.61
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Web表示が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/05/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホール が存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Merak Mail Server / IceWarp Web Mail───────────────
Merak Mail ServerおよびIceWarp Web Mailは、importaction.html スクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりDoS攻撃を受ける可能性がある。
2005/05/11 登録

危険度:中
影響を受けるバージョン:Merak Mail Server 8.0.3
IceWarp Web Mail 5.4.2
影響を受ける環境:Windows
回避策:公表されていません

▽ ASP-Nuke─────────────────────────────
ASP-Nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースに無許可のアクセスを実行される可能性がある。
2005/05/11 登録

危険度:高
影響を受けるバージョン:1.0、1.2、1.3
影響を受ける環境:Windows
回避策:公表されていません

▽ Orenosv HTTP/FTP Server─────────────────────
Orenosv HTTP/FTP Serverは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行されたりリモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:0.8.1
影響を受ける環境:Windows
回避策:0.8.1a以降へのバージョンアップ

▽ HTMLJunction EZGuestbook─────────────────────
HTMLJunction EZGuestbookは、データベースディレクトリにアクセスコントロールを提供していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にguestbookデータベースをダウンロードされる可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Hosting Controller────────────────────────
Hosting Controllerは、'admin/hosting/addsubsite.asp'スクリプトが、正しく特定のパラメータを認証しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいユーザとホストアカウントを作成される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:6.1 Hotfix 1.9
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ Symantec Gateway Security────────────────────
Symantec Gateway Securityは、細工されたICMPエラーメッセージなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりTCP接続をリセットされる可能性がある。 [更新]
2005/05/09 登録

危険度:
影響を受けるバージョン:300、400、5300シリーズv1.0、5400 v2.x
影響を受ける環境:Symantec Gateway Security
回避策:公表されていません

▽ MaxWebPortal───────────────────────────
MaxWebPortalは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ 602LAN SUITE───────────────────────────
602LAN SUITEは、ディレクトリトラバーサルを実行されたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルの存在を判明されたり使用可能なメモリを大量に消費される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2004.0.05.0413
影響を受ける環境:Windows
回避策:公表されていません

▽ 04WebServer───────────────────────────
04WebServerは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.81
影響を受ける環境:Windows
回避策:公表されていません

▽ Adobe SVG Viewer─────────────────────────
Adobe SVG Viewerは、Active Xコントロールが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルの存在を判明される可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:3.01以前
影響を受ける環境:Windows
回避策:3.03以降へのバージョンアップ

▽ Golden FTP Server────────────────────────
Golden FTP Server Proは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.52
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gzip───────────────────────────────
gzipは、zgrep インプリメンテーションがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2005/05/11 登録

危険度:
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ qmail──────────────────────────────
qmailは、stralloc_readyplus () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Open WebMail───────────────────────────
WebメールプログラムであるOpen WebMailは、open() function callのパラメータでユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.51 20050430未満
影響を受ける環境:UNIX、Linux
回避策:2.51 20050430以降へのバージョンアップ

▽ SitePanel 2───────────────────────────
SitePanel 2は、ユーザ入力を適切にチェックしていないことが原因で悪意あるPHPファイルなどを追加される複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Linux
回避策:2.6.1.1以降へのバージョンアップ

▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、perlライブラリスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.11.20未満
影響を受ける環境:UNIX、Linux
回避策:1.11.20以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

▽ PHP───────────────────────────────
PHPは、exif.cヘッダでユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:4.3.11未満
影響を受ける環境:Linux
回避策:4:4.3.8-3ubuntu7.8以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、NIS+サービスデーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrpc.nisd サービスを使用不能にされる可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

▽ Sun StorEdge array────────────────────────
Sun StorEdge arrayは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアレイ上のデータを削除される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:6130
影響を受ける環境:StorEdge
回避策:対策版へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 4D WebSTAR Server V───────────────────────
4D WebSTAR Server Vは、Tomcatプラグインが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/05/11 登録

危険度:低
影響を受けるバージョン:5.33、5.4
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mail───────────────────────────────
Mailは、普通テキスト形式でパスワードをネットワークの上に送ることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にIMAPパスワードを奪取される可能性がある。 [更新]
2005/05/10 登録

危険度:
影響を受けるバージョン:2
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Mac OS Xは、vpndなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:10.3.9、Server 10.3.9
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox─────────────────────────────
Firefox 1.0.4 RCがリリースされた。
http://www.mozilla.org/products/firefox/

▽ Exim───────────────────────────────
Exim 4.51がリリースされた。
http://www.exim.org/

▽ Zope───────────────────────────────
Zope 2.7.6がリリースされた。
http://www.zope.org/

▽ ISC DHCP─────────────────────────────
ISC DHCP 3.0.3 b2がリリースされた。
http://www.isc.org/sw/dhcp/

▽ FreeBSD─────────────────────────────
FreeBSD 5.4-RELEASEがリリースされた。
http://www.freebsd.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、住民基本台帳の閲覧制度等のあり方に関する検討会
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/daityo_eturan/index.html

▽ トピックス
マイクロソフト、2005年5月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms05-may.mspx

▽ トピックス
マイクロソフト、スマートビジネスキャンペーン「スマート情報保護パック」スタンダードエディションの提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2282

▽ トピックス
JPNIC、使用されていない担当者情報の自動削除再開のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050510-01.html

▽ トピックス
国民生活センター、架空請求に関する相談件数が多い業者名リストを更新
http://www.kokusen.go.jp/soudan_now/kakuseikyu_list.html

▽ トピックス
米トレンドマイクロ、情報漏えい対策技術強化を目的に米InterMuteの株式を取得
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050510.htm

▽ トピックス
ソフォス、W杯 Sober-N ワームをサッカーファンに警告
http://www.sophos.co.jp/virusinfo/articles/sobern.html

▽ トピックス
RSAセキュリティ、ワンタイム・パスワード、デジタル証明書など3種類の認証が可能なRSA SecurID SID 800を新発売
http://www.rsasecurity.co.jp/products/securid/securid800.html

▽ トピックス
RSAセキュリティ、RSA SecurIDによりオンライン・ユーザーの認証強化を支援 オンライン・サービス提供会社向けの販売を強化
http://www.rsasecurity.co.jp/news/data/200502141.html

▽ トピックス
マカフィー、NECの企業向け64ビットパソコン新製品に次世代型PC/サーバ用ウイルス対策「VirusScan Enterprise 8.0i」 をバンドルして提供
http://www.mcafee.com/jp/

▽ 統計・資料
経済産業省、[報道発表]コンピュータウイルス・不正アクセスの届出状況について(4月)
http://www.meti.go.jp/press/20050510001/20050510001.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.EG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.EG

▽ ウイルス情報
シマンテック、W32.Beagle.BQ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.bq@mm.html

▽ ウイルス情報
シマンテック、W32.Antiman.F@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.antiman.f@mm.html

▽ ウイルス情報
シマンテック、W32.Mydoom.BQ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.bq@mm.html

▽ ウイルス情報
シマンテック、Trojan.PWS.QQPass.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.pws.qqpass.g.html

▽ ウイルス情報
シマンテック、Trojan.Esteems.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.esteems.b.html

▽ ウイルス情報
シマンテック、W97M.Deluz
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.deluz.html

▽ ウイルス情報
シマンテック、W32.Roty@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.roty@mm.html

▽ ウイルス情報
シマンテック、VBS.Ypsan.E@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.ypsan.e@mm.html

▽ ウイルス情報
シマンテック、W32.Eshared.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.eshared.a@mm.html

▽ ウイルス情報
シマンテック、W32.Ezio.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ezio.a@mm.html

▽ ウイルス情報
シマンテック、W32.Bakaver.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bakaver.a.html

▽ ウイルス情報
日本エフ・セキュア、Agent.aa
http://www.f-secure.co.jp/v-descs/v-descs3/agent_aa.htm

▽ ウイルス情報
ソフォス、Troj/Whistler-F (英語)
http://www.sophos.com/virusinfo/analyses/trojwhistlerf.html

▽ ウイルス情報
ソフォス、Dial/Scom-D (英語)
http://www.sophos.com/virusinfo/analyses/dialscomd.html

▽ ウイルス情報
ソフォス、Troj/Revopdo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrevopdoa.html

▽ ウイルス情報
ソフォス、Troj/Divlo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdivloa.html

▽ ウイルス情報
ソフォス、Troj/Nailed-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnaileda.html

▽ ウイルス情報
ソフォス、Troj/Prutec-E (英語)
http://www.sophos.com/virusinfo/analyses/trojprutece.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneaa.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacf.html

▽ ウイルス情報
ソフォス、W32/Oscabot-B (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotb.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACE
http://www.sophos.co.jp/virusinfo/analyses/w32rbotace.html

▽ ウイルス情報
ソフォス、Troj/Budlnk-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbudlnka.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotye.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacd.html

▽ ウイルス情報
ソフォス、W32/Kelvir-W (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirw.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ed
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ed.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Feutel
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Feutel.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.dm
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_dm.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.aq
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_aq.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Ezio.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Ezio_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Libie.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Libie_c.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.aw
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_aw.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Gaobot.cx
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Gaobot_cx.html

▽ ウイルス情報
ソースネクスト、マイトブ・au( Worm.Mytob.au )
http://sec.sourcenext.info/virus/details/mytob_au.html

◆アップデート情報◆
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがsquid 、apache、bzip2、dhcp、proftpd、bind、bittorrent、bzip2、clamav、hwdata、ppp、spamassassin、gzip、postgresql、tcpdumpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo LinuxがteditorおよびlibTIFFのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがhteditorおよびlibTIFFのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがetherealのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがetherealのアップデートをリリースした。このアップデートによって、etherealにおける複数の問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat FedoraがPerlのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にPerlのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-May/date.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る