セキュリティホール情報<2005/06/02> | ScanNetSecurity
2024.05.09(木)

セキュリティホール情報<2005/06/02>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Calendarix Advanced───────────────────────
Calendarix Advancedは、admin/cal_admintop.phpがユーザ入力を適切にチェックしていないことが原因で複数のセキュリテ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Calendarix Advanced───────────────────────
Calendarix Advancedは、admin/cal_admintop.phpがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたり、システム上で任意のコードを実行される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ MyBB───────────────────────────────
MyBBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:1.0 RC4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Jaws───────────────────────────────
Jawsは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.4〜0.5.1
影響を受ける環境:Linux、UNIX、Windows
回避策:0.5.1以降へのバージョンアップ

▽ Peercast─────────────────────────────
Peercastは、細工されたURLリクエストによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.1211以前
影響を受ける環境:Linux、UNIX、Windows
回避策:0.1212以降へのバージョンアップ

▽ NikoSoft WebMail─────────────────────────
NikoSoft WebMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.10.4
影響を受ける環境:Linux、UNIX、Windows
回避策:0.11.0以降へのバージョンアップ

▽ ServersCheck───────────────────────────
ServersCheckは、ユーザによるリクエストを適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2005/05/31 登録

危険度:低
影響を受けるバージョン:5.9.0〜5.10.0
影響を受ける環境:Windows
回避策:公表されていません

▽ phpStat─────────────────────────────
phpStatは、setup.phpが原因でパスワードをリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを変更されアプリケーションにアクセスされる可能性がある。 [更新]
2005/05/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PHPMailer────────────────────────────
PHPMailerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
2005/05/30 登録

危険度:低
影響を受けるバージョン:1.72以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/30 登録

危険度:中
影響を受けるバージョン:0.750以前
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP6、8.1〜8.1 SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、文字セット変換機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:7.3〜8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ livingmailing──────────────────────────
livingmailingは、login.aspスクリプトが適切にパスワードパラメータをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されデータベース上でSQLコマンドを実行される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:Windows
回避策:公表されていません

▽ JiRo's Upload System───────────────────────
JiRo's Upload Systemは、login.aspスクリプトがパスワードパラメータをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されデータベース上でSQLコマンドを実行される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:1
影響を受ける環境:Windows
回避策:公表されていません

▽ (i)Site─────────────────────────────
(i)Siteは、login.aspスクリプトがパスワードパラメータをチェックしないことなど複数の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行されたり、アドミニストレーションパスワードを奪取される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ FutureSoft TFTP Server 2000───────────────────
FutureSoft TFTP Server 2000は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを閲覧される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ PicoWebServer──────────────────────────
PicoWebServerは、細工されたURLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりシステムを乗っ取られる可能性がある。
2005/06/02 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Stronghold 2───────────────────────────
Stronghold 2は、STLportライブラリが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされる可能性がある。
2005/06/02 登録

危険度:低
影響を受けるバージョン:2.1.2以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec Brightmail Anti-Spam──────────────────
Symantec Brightmail Anti-Spamは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースへのアドミニストレーションアクセスを実行される可能性がある。
2005/06/02 登録

危険度:高
影響を受けるバージョン:6.0未満
影響を受ける環境:Windows
回避策:6.0.2以降へのバージョンアップ

▽ India Software Solution Shopping Cart──────────────
India Software Solution Shopping Cartは、shopcart/signin.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ BookReview────────────────────────────
BookReviewは、いくつかのスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/27 登録

危険度:中
影響を受けるバージョン:1.0 beta
影響を受ける環境:Windows
回避策:パッチのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ettercap─────────────────────────────
Ettercapは、ec_curses.cのcurses_msg () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.7.3未満
影響を受ける環境:UNIX、Linux
回避策:0.7.3へのバージョンアップ

▽ bzip2──────────────────────────────
bzip2は、細工されたbz2圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbzip2を無限ループ状態にされる可能性がある。 [更新]
2005/05/24 登録

危険度:低
影響を受けるバージョン:1.0.3以前
影響を受ける環境:UNIX、Linux
回避策:1.0.3へのバージョンアップ

▽ NASM───────────────────────────────
NASMは、ieee_putascii()が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/19 登録

危険度:高
影響を受けるバージョン:0.98.39以前
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ gzip───────────────────────────────
gzipは、zgrep インプリメンテーションがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/11 登録

危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:1.0.25あるいは1.2.3以降へのバージョンアップ

▽ bzip2──────────────────────────────
bzip2は、ファイルのパーミッションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルのパーミッション設定を変更される可能性がある。 [更新]
2005/04/04 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GTK+───────────────────────────────
X Windowシステム用のGUIツールキットであるGTK+は、細工されたBMPイメージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。なお、GdkPixbufにも同様の脆弱性が存在する。 [更新]
2005/04/01 登録

危険度:低
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

▽ OpenSSL─────────────────────────────
OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。 [更新]
2004/12/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、SMP(Symmetric Multiprocessing)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:5.3以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sambar Server──────────────────────────
Sambar Server 6.2.2がリリースされた。
http://www.sambar.com/

▽ GNU Mailman───────────────────────────
GNU Mailman 2.1.6がリリースされた。
http://www.gnu.org/software/mailman/mailman.html

▽ GNU Ghostscript─────────────────────────
GNU Ghostscript 8.16がリリースされた。
http://www.gnu.org/software/ghostscript/ghostscript.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5-git6がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、住民基本台帳法別表第一から第五までの総務省令で定める事務を定める省令の一部を改正する省令(平成17年総務省令第88号)
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html#shourei

▽ トピックス
経済産業省、平成17年度新世代情報セキュリティ研究開発事業(情報セキュリティ研究開発に係る包括的調査研究)の公募について
http://www.meti.go.jp/information/data/c50531ej.html

▽ トピックス
警察庁、「世界のセキュリティ事情」の更新休止について (6/2)
http://www.cyberpolice.go.jp/important/2005/20050602_115517.html

▽ トピックス
IAjapan、「保護者から見た子どものインターネット利用実態調査」
http://web110.com/hotline0506/

▽ トピックス
livedoor Opera、Opera 8 公開・販売開始の予定について
http://opera.livedoor.com/news/detail.cgi?id=77

▽ トピックス
ボーダフォン、【お知らせ】「902SH」「802SH」における一部事象について
http://www.vodafone.jp/japanese/release/2005/050601.pdf

▽ トピックス
KDDI、モバイルオークションサービス「auオークション」における補償制度および月額利用料の導入について
http://www.kddi.com/corporate/news_release/2005/0601b/index.html

▽ トピックス
NTTコミュニケーションズ、「PCパトロール」の提供開始について
http://www.ntt.com/release/2005NEWS/0006/0601.html

▽ トピックス
AT&T、三洋化成工業でセキュアなリモートアクセス・システムを構築
http://www.jp.att.com/

▽ トピックス
オリーブ情報処理サービス、「OLIVE-PDFLock」を発売
http://www.olive.co.jp

▽ トピックス
コンピュータ・アソシエイツ、個人・SOHO向けスパムメール対策ソフトを販売開始
http://www.caj.co.jp/press/2005/03/consumer.htm

▽ トピックス
アイティフォー、機密情報の漏えいを防ぎ、運用管理が容易なメールシステム、Secure Intelligent Mail System(セキュア・インテリジェント・メールシステム)を新発売
http://www.itfor.co.jp/ne/release.html

▽ トピックス
オーク情報システム、マスターキー付き暗号化ソフト『CyberCrypt』を発売
http://www.oakis.co.jp/CyberCrypt/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/06/01 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
ソフォス株式会社、2005年5月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20050601topten.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BO

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BM

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.AR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_BAGLE.AR

▽ ウイルス情報
シマンテック、W32.Kassbot.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kassbot.b.html

▽ ウイルス情報
シマンテック、W32.Pinkton.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.pinkton.a.html

▽ ウイルス情報
シマンテック、Backdoor.Omerta
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.omerta.html

▽ ウイルス情報
シマンテック、Backdoor.Kotilla
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.kotilla.html

▽ ウイルス情報
シマンテック、Trojan.Abwiz.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.abwiz.b.html

▽ ウイルス情報
シマンテック、Trojan.Hotword.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hotword.b.html

▽ ウイルス情報
ソフォス、W32/Mytob-CU (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcu.html

▽ ウイルス情報
ソフォス、Troj/PWSjx-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsjxa.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YZ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyz.html

▽ ウイルス情報
ソフォス、Troj/Warspy-H (英語)
http://www.sophos.com/virusinfo/analyses/trojwarspyh.html

▽ ウイルス情報
ソフォス、Troj/Olfeb-A (英語)
http://www.sophos.com/virusinfo/analyses/trojolfeba.html

▽ ウイルス情報
ソフォス、Troj/Netdeny-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnetdenya.html

▽ ウイルス情報
ソフォス、W32/Antiman-D (英語)
http://www.sophos.com/virusinfo/analyses/w32antimand.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotady.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaec.html

▽ ウイルス情報
ソフォス、W32/Rbot-AED (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaed.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotze.html

▽ ウイルス情報
ソフォス、Troj/Istbar-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojistbaram.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaee.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderoc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderod.html

▽ ウイルス情報
ソフォス、Troj/Lineage-N (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagen.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YX (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyx.html

▽ ウイルス情報
ソフォス、Troj/Krepper-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperai.html

▽ ウイルス情報
ソフォス、W32/Mytob-CZ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcz.html

▽ ウイルス情報
ソフォス、Troj/Spyre-C
http://www.sophos.co.jp/virusinfo/analyses/trojspyrec.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadw.html

▽ ウイルス情報
ソフォス、Troj/VBDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvbdropa.html

▽ ウイルス情報
ソフォス、Troj/DDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojddropa.html

▽ ウイルス情報
ソフォス、Troj/Netter-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnettera.html

▽ ウイルス情報
ソフォス、Troj/TubbyT-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtubbytc.html

▽ ウイルス情報
ソフォス、Dial/Carped-G (英語)
http://www.sophos.com/virusinfo/analyses/dialcarpedg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaea.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaeb.html

▽ ウイルス情報
ソフォス、Troj/EsepDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojesepdla.html

▽ ウイルス情報
ソフォス、W32/Mytob-M
http://www.sophos.co.jp/virusinfo/analyses/w32mytobm.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Alcan.A
http://www.casupport.jp/virusinfo/2005/win32_alcan_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Clspring
http://www.casupport.jp/virusinfo/2005/win32_clspring_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mersting
http://www.casupport.jp/virusinfo/2005/win32_mersting.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.BK
http://www.casupport.jp/virusinfo/2005/win32_mydoom_bk.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.BL
http://www.casupport.jp/virusinfo/2005/win32_mydoom_bl.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sober.N
http://www.casupport.jp/virusinfo/2005/win32_sober_n.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Winshow.BV
http://www.casupport.jp/virusinfo/2005/win32_winshow_bv.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.BettInet
http://www.casupport.jp/virusinfo/2005/win32_bettinet.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bube.J
http://www.casupport.jp/virusinfo/2005/win32_bube_j.htm

▽ ウイルス情報
ソースネクスト、マイトブ・BC ( Worm.Mytob.bc )
http://sec.sourcenext.info/virus/details/mytob_bc.html

▽ ウイルス情報
マカフィー、Generic Malware.a!zip
http://www.nai.com/japan/security/virG.asp?v=Generic%20Malware.a!zip

▽ ウイルス情報
マカフィー、Havedo
http://www.mcafeesecurity.com/japan/security/virH.asp?v=Havedo

▽ ウイルス情報
マカフィー、Generic Malware.a
http://www.mcafeesecurity.com/japan/security/virG.asp?v=Generic%20Malware.a

▽ ウイルス情報
マカフィー、W32/Mytob.bk@MM
www.mcafeesecurity.com/japan/security/virM.asp?v=W32/Mytob.bk@MM

▽ ウイルス情報
マカフィー、W32/Mytob.bl@MM
www.mcafeesecurity.com/japan/security/virM.asp?v=W32/Mytob.bl@MM

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがpostgresql、openssl、gnutlsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Conectiva Linuxがgdk-pixbufのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがgdk-pixbufのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがpostgresql、nasm、bzip2、gzipのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo Linuxがbinutilsおよびelfutilsのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがbinutilsおよびelfutilsのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがkdenetworkおよびlsb-releaseのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkdenetworkおよびlsb-releaseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る