セキュリティホール情報<2005/06/02> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2005/06/02>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Calendarix Advanced───────────────────────
Calendarix Advancedは、admin/cal_admintop.phpがユーザ入力を適切にチェックしていないことが原因で複数のセキュリテ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Calendarix Advanced───────────────────────
Calendarix Advancedは、admin/cal_admintop.phpがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたり、システム上で任意のコードを実行される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ MyBB───────────────────────────────
MyBBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:1.0 RC4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Jaws───────────────────────────────
Jawsは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.4〜0.5.1
影響を受ける環境:Linux、UNIX、Windows
回避策:0.5.1以降へのバージョンアップ

▽ Peercast─────────────────────────────
Peercastは、細工されたURLリクエストによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.1211以前
影響を受ける環境:Linux、UNIX、Windows
回避策:0.1212以降へのバージョンアップ

▽ NikoSoft WebMail─────────────────────────
NikoSoft WebMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.10.4
影響を受ける環境:Linux、UNIX、Windows
回避策:0.11.0以降へのバージョンアップ

▽ ServersCheck───────────────────────────
ServersCheckは、ユーザによるリクエストを適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2005/05/31 登録

危険度:低
影響を受けるバージョン:5.9.0〜5.10.0
影響を受ける環境:Windows
回避策:公表されていません

▽ phpStat─────────────────────────────
phpStatは、setup.phpが原因でパスワードをリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを変更されアプリケーションにアクセスされる可能性がある。 [更新]
2005/05/30 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PHPMailer────────────────────────────
PHPMailerは、細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
2005/05/30 登録

危険度:低
影響を受けるバージョン:1.72以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/30 登録

危険度:中
影響を受けるバージョン:0.750以前
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/25 登録

危険度:中
影響を受けるバージョン:7.0〜SP6、8.1〜8.1 SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、文字セット変換機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:7.3〜8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ livingmailing──────────────────────────
livingmailingは、login.aspスクリプトが適切にパスワードパラメータをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されデータベース上でSQLコマンドを実行される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:Windows
回避策:公表されていません

▽ JiRo's Upload System───────────────────────
JiRo's Upload Systemは、login.aspスクリプトがパスワードパラメータをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されデータベース上でSQLコマンドを実行される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:1
影響を受ける環境:Windows
回避策:公表されていません

▽ (i)Site─────────────────────────────
(i)Siteは、login.aspスクリプトがパスワードパラメータをチェックしないことなど複数の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行されたり、アドミニストレーションパスワードを奪取される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ FutureSoft TFTP Server 2000───────────────────
FutureSoft TFTP Server 2000は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを閲覧される可能性がある。
2005/06/02 登録

危険度:
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ PicoWebServer──────────────────────────
PicoWebServerは、細工されたURLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりシステムを乗っ取られる可能性がある。
2005/06/02 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Stronghold 2───────────────────────────
Stronghold 2は、STLportライブラリが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされる可能性がある。
2005/06/02 登録

危険度:低
影響を受けるバージョン:2.1.2以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec Brightmail Anti-Spam──────────────────
Symantec Brightmail Anti-Spamは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースへのアドミニストレーションアクセスを実行される可能性がある。
2005/06/02 登録

危険度:高
影響を受けるバージョン:6.0未満
影響を受ける環境:Windows
回避策:6.0.2以降へのバージョンアップ

▽ India Software Solution Shopping Cart──────────────
India Software Solution Shopping Cartは、shopcart/signin.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ BookReview────────────────────────────
BookReviewは、いくつかのスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/27 登録

危険度:中
影響を受けるバージョン:1.0 beta
影響を受ける環境:Windows
回避策:パッチのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ettercap─────────────────────────────
Ettercapは、ec_curses.cのcurses_msg () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.7.3未満
影響を受ける環境:UNIX、Linux
回避策:0.7.3へのバージョンアップ

▽ bzip2──────────────────────────────
bzip2は、細工されたbz2圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbzip2を無限ループ状態にされる可能性がある。 [更新]
2005/05/24 登録

危険度:低
影響を受けるバージョン:1.0.3以前
影響を受ける環境:UNIX、Linux
回避策:1.0.3へのバージョンアップ

▽ NASM───────────────────────────────
NASMは、ieee_putascii()が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/19 登録

危険度:高
影響を受けるバージョン:0.98.39以前
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ gzip───────────────────────────────
gzipは、zgrep インプリメンテーションがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/11 登録

危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:1.0.25あるいは1.2.3以降へのバージョンアップ

▽ bzip2──────────────────────────────
bzip2は、ファイルのパーミッションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルのパーミッション設定を変更される可能性がある。 [更新]
2005/04/04 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GTK+───────────────────────────────
X Windowシステム用のGUIツールキットであるGTK+は、細工されたBMPイメージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。なお、GdkPixbufにも同様の脆弱性が存在する。 [更新]
2005/04/01 登録

危険度:低
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

▽ OpenSSL─────────────────────────────
OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。 [更新]
2004/12/03 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、SMP(Symmetric Multiprocessing)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:5.3以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sambar Server──────────────────────────
Sambar Server 6.2.2がリリースされた。
http://www.sambar.com/

▽ GNU Mailman───────────────────────────
GNU Mailman 2.1.6がリリースされた。
http://www.gnu.org/software/mailman/mailman.html

▽ GNU Ghostscript─────────────────────────
GNU Ghostscript 8.16がリリースされた。
http://www.gnu.org/software/ghostscript/ghostscript.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5-git6がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5-mm2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、住民基本台帳法別表第一から第五までの総務省令で定める事務を定める省令の一部を改正する省令(平成17年総務省令第88号)
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html#shourei

▽ トピックス
経済産業省、平成17年度新世代情報セキュリティ研究開発事業(情報セキュリティ研究開発に係る包括的調査研究)の公募について
http://www.meti.go.jp/information/data/c50531ej.html

▽ トピックス
警察庁、「世界のセキュリティ事情」の更新休止について (6/2)
http://www.cyberpolice.go.jp/important/2005/20050602_115517.html

▽ トピックス
IAjapan、「保護者から見た子どものインターネット利用実態調査」
http://web110.com/hotline0506/

▽ トピックス
livedoor Opera、Opera 8 公開・販売開始の予定について
http://opera.livedoor.com/news/detail.cgi?id=77

▽ トピックス
ボーダフォン、【お知らせ】「902SH」「802SH」における一部事象について
http://www.vodafone.jp/japanese/release/2005/050601.pdf

▽ トピックス
KDDI、モバイルオークションサービス「auオークション」における補償制度および月額利用料の導入について
http://www.kddi.com/corporate/news_release/2005/0601b/index.html

▽ トピックス
NTTコミュニケーションズ、「PCパトロール」の提供開始について
http://www.ntt.com/release/2005NEWS/0006/0601.html

▽ トピックス
AT&T、三洋化成工業でセキュアなリモートアクセス・システムを構築
http://www.jp.att.com/

▽ トピックス
オリーブ情報処理サービス、「OLIVE-PDFLock」を発売
http://www.olive.co.jp

▽ トピックス
コンピュータ・アソシエイツ、個人・SOHO向けスパムメール対策ソフトを販売開始
http://www.caj.co.jp/press/2005/03/consumer.htm

▽ トピックス
アイティフォー、機密情報の漏えいを防ぎ、運用管理が容易なメールシステム、Secure Intelligent Mail System(セキュア・インテリジェント・メールシステム)を新発売
http://www.itfor.co.jp/ne/release.html

▽ トピックス
オーク情報システム、マスターキー付き暗号化ソフト『CyberCrypt』を発売
http://www.oakis.co.jp/CyberCrypt/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/06/01 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
ソフォス株式会社、2005年5月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20050601topten.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BO

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BM

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.AR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_BAGLE.AR

▽ ウイルス情報
シマンテック、W32.Kassbot.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kassbot.b.html

▽ ウイルス情報
シマンテック、W32.Pinkton.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.pinkton.a.html

▽ ウイルス情報
シマンテック、Backdoor.Omerta
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.omerta.html

▽ ウイルス情報
シマンテック、Backdoor.Kotilla
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.kotilla.html

▽ ウイルス情報
シマンテック、Trojan.Abwiz.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.abwiz.b.html

▽ ウイルス情報
シマンテック、Trojan.Hotword.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hotword.b.html

▽ ウイルス情報
ソフォス、W32/Mytob-CU (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcu.html

▽ ウイルス情報
ソフォス、Troj/PWSjx-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsjxa.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YZ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyz.html

▽ ウイルス情報
ソフォス、Troj/Warspy-H (英語)
http://www.sophos.com/virusinfo/analyses/trojwarspyh.html

▽ ウイルス情報
ソフォス、Troj/Olfeb-A (英語)
http://www.sophos.com/virusinfo/analyses/trojolfeba.html

▽ ウイルス情報
ソフォス、Troj/Netdeny-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnetdenya.html

▽ ウイルス情報
ソフォス、W32/Antiman-D (英語)
http://www.sophos.com/virusinfo/analyses/w32antimand.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotady.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaec.html

▽ ウイルス情報
ソフォス、W32/Rbot-AED (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaed.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotze.html

▽ ウイルス情報
ソフォス、Troj/Istbar-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojistbaram.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaee.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderoc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-OD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderod.html

▽ ウイルス情報
ソフォス、Troj/Lineage-N (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagen.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YX (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyx.html

▽ ウイルス情報
ソフォス、Troj/Krepper-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperai.html

▽ ウイルス情報
ソフォス、W32/Mytob-CZ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcz.html

▽ ウイルス情報
ソフォス、Troj/Spyre-C
http://www.sophos.co.jp/virusinfo/analyses/trojspyrec.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadw.html

▽ ウイルス情報
ソフォス、Troj/VBDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvbdropa.html

▽ ウイルス情報
ソフォス、Troj/DDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojddropa.html

▽ ウイルス情報
ソフォス、Troj/Netter-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnettera.html

▽ ウイルス情報
ソフォス、Troj/TubbyT-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtubbytc.html

▽ ウイルス情報
ソフォス、Dial/Carped-G (英語)
http://www.sophos.com/virusinfo/analyses/dialcarpedg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaea.html

▽ ウイルス情報
ソフォス、W32/Rbot-AEB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaeb.html

▽ ウイルス情報
ソフォス、Troj/EsepDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojesepdla.html

▽ ウイルス情報
ソフォス、W32/Mytob-M
http://www.sophos.co.jp/virusinfo/analyses/w32mytobm.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Alcan.A
http://www.casupport.jp/virusinfo/2005/win32_alcan_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Clspring
http://www.casupport.jp/virusinfo/2005/win32_clspring_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mersting
http://www.casupport.jp/virusinfo/2005/win32_mersting.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.BK
http://www.casupport.jp/virusinfo/2005/win32_mydoom_bk.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.BL
http://www.casupport.jp/virusinfo/2005/win32_mydoom_bl.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sober.N
http://www.casupport.jp/virusinfo/2005/win32_sober_n.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Winshow.BV
http://www.casupport.jp/virusinfo/2005/win32_winshow_bv.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.BettInet
http://www.casupport.jp/virusinfo/2005/win32_bettinet.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bube.J
http://www.casupport.jp/virusinfo/2005/win32_bube_j.htm

▽ ウイルス情報
ソースネクスト、マイトブ・BC ( Worm.Mytob.bc )
http://sec.sourcenext.info/virus/details/mytob_bc.html

▽ ウイルス情報
マカフィー、Generic Malware.a!zip
http://www.nai.com/japan/security/virG.asp?v=Generic%20Malware.a!zip

▽ ウイルス情報
マカフィー、Havedo
http://www.mcafeesecurity.com/japan/security/virH.asp?v=Havedo

▽ ウイルス情報
マカフィー、Generic Malware.a
http://www.mcafeesecurity.com/japan/security/virG.asp?v=Generic%20Malware.a

▽ ウイルス情報
マカフィー、W32/Mytob.bk@MM
www.mcafeesecurity.com/japan/security/virM.asp?v=W32/Mytob.bk@MM

▽ ウイルス情報
マカフィー、W32/Mytob.bl@MM
www.mcafeesecurity.com/japan/security/virM.asp?v=W32/Mytob.bl@MM

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがpostgresql、openssl、gnutlsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Conectiva Linuxがgdk-pixbufのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがgdk-pixbufのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがpostgresql、nasm、bzip2、gzipのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo Linuxがbinutilsおよびelfutilsのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがbinutilsおよびelfutilsのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがkdenetworkおよびlsb-releaseのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkdenetworkおよびlsb-releaseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop