セキュリティホール情報<2005/10/11> | ScanNetSecurity
2024.05.18(土)

セキュリティホール情報<2005/10/11>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、htmファイル拡張子のファイルをアップロードされることが原因でクロスサイトスクリプ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、htmファイル拡張子のファイルをアップロードされることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/10/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyAdmin────────────────────────────
phpMyAdminは、/libraries/grab_globals.lib.phpスクリプトが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:2.6.4-pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Paros──────────────────────────────
Parosは、組み込みのhsqldbデータベースが間接的にアクセス可能なデフォルトパスワードを含むことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりストアされたプロシージャを実行される可能性がある。
2005/10/11 登録

危険度:高
影響を受けるバージョン:3.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.6以降へのバージョンアップ

▽ Graphviz─────────────────────────────
Graphvizは、/dotty/dotty/dotty.leftyが/tmp/dottyout.psファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:2.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6以降へのバージョンアップ

▽ Utopia News Pro─────────────────────────
Utopia News Proは、news.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cyphor──────────────────────────────
Cyphorは、newmsg.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、iSQL *Plus webインタフェースなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:Release 2 9.0.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Oracle Forms───────────────────────────
Oracle Formsは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTNS listenerを停止される可能性がある。
2005/10/11 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Oracle HTML DB──────────────────────────
Oracle HTML DBは、インストール時にSYSパスワードをプレーンテキスト
でinstall.lstファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSYSパスワードを奪取される可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Oracle XML DB──────────────────────────
Oracle XML DBは、isqlplusスクリプトに悪意あるURLリンクを作成することでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:Release 2 9.0.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Oracle HTML DB──────────────────────────
Oracle HTML DBは、悪意あるコードを含んだURLリンクを作成することでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PHP-Fusion────────────────────────────
PHP-Fusionは、細工されたリクエストをphotogallery.php スクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、データベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/10/05 登録

危険度:中
影響を受けるバージョン:6.00.109
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dia───────────────────────────────
Diaは、eval () 機能が原因でplug-ins/python/diasvg_import.pyにエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2005/10/04 登録

危険度:高
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TWiki──────────────────────────────
TWikiは、'rev'パラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2005/09/30 登録

危険度:
影響を受けるバージョン:TWiki Release 03-Sep-2004以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Apache──────────────────────────────
Apacheは、 modules/ssl/ssl_engine_kernel.c が原因で SSL クライアント証明書を実証し損失するセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。 [更新]
2005/09/02 登録

危険度:高
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ OpenVPN─────────────────────────────
OpenVPNは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされたりDoS攻撃を受ける可能性がある。 [更新]
2005/08/23 登録

危険度:低
影響を受けるバージョン:2.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽ MySQL──────────────────────────────
データベースサーバであるMySQLは、init_syms () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりMySQLをクラッシュされる可能性がある。[更新]
2005/08/10 登録

危険度:高
影響を受けるバージョン:4.0.25、4.1.13、5.0.7-beta
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Gravity Board X─────────────────────────
Gravity Board Xは、ユーザ入力を適切にチェックしていないことなどが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/08/09 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec AntiVirus────────────────────────
Symantec AntiVirusは、悪意あるコードを検出しないことが原因でセキュ
リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
悪意あるコードを含むアーカイブを作成される可能性がある。
2005/10/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Computer Associates eTrust Antivirus───────────────
Computer Associates eTrust Antivirusは、悪意あるコードを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを含むアーカイブを作成される可能性がある。
2005/10/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、悪意あるコードを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを含むアーカイブを作成される可能性がある。
2005/10/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、悪意あるコードを検出しないことが原因でセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者に悪意あるコードを含むアーカイブを作成される可能性がある。
2005/10/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ McAfee VirusScan─────────────────────────
McAfee VirusScanは、悪意あるコードを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを含むアーカイブを作成される可能性がある。
2005/10/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ aeNovo──────────────────────────────
aeNovo、aeNovoShop、aeNovo WYSIWYGは、複数のセキュリティホールが存
在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスク
リプティングやSQLインジェクションを実行される可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ aspReady FAQ───────────────────────────
aspReady FAQは、未知のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/10/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Planet Technology FGSW2402RS───────────────────
Planet Technology製のFGSW2402RSは、ユーザー名「Admin」とパスワード「ISPMODE」によってデフォルトパスワードをリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/10/11 登録

危険度:高
影響を受けるバージョン:ファームウェア1.2
影響を受ける環境:FGSW2402RS
回避策:公表されていません

▽ HAURI LiveCall / ViRobot─────────────────────
ウイルス対策ソフトであるHAURI LiveCallおよびViRobotは、細工されたファイル名を持つALZ圧縮ファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/07 登録

危険度:高
影響を受けるバージョン:HAURI LiveCallのすべてのバージョン
ViRobot Expert 4.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Webroot Desktop Firewall─────────────────────
Webroot Desktop Firewallは、DeviceIoControl () やPWIWrapper.dllが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりファイアウォールを不能にされる可能性がある。 [更新]
2005/10/07 登録

危険度:中
影響を受けるバージョン:1.3.0build52未満
影響を受ける環境:Windows
回避策:1.3.0build52以降へのバージョンアップ

▽ Symantec AntiVirus Scan Engine──────────────────
Symantec AntiVirus Scan Engineは、細工されたHTTPリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。[更新]
2005/10/06 登録

危険度:高
影響を受けるバージョン:4.3、4.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Kaspersky Antivirus───────────────────────
Kaspersky Antivirusは、cabファイルをスキャンする際にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのフルアクセスを獲得される可能性がある。 [更新]
2005/10/04 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ ACNews──────────────────────────────
ACNewsは、リモートからデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。[更新]
2005/08/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、AcroRd32.exeが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam VirusScan──────────────────────────
Clam VirusScanは、悪意あるコードを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを含むアーカイブを作成される可能性がある。
2005/10/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ imapproxy────────────────────────────
imapproxyは、ParseBannerAndCapability () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/11 登録

危険度:高
影響を受けるバージョン:1.2.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ xine───────────────────────────────
xineは、input_cdda.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメモリへ上書きされたり、システム上で任意のコードを実行される可能性がある。
2005/10/11 登録

危険度:高
影響を受けるバージョン:0.5〜0.5.2、1-beta〜1-beta3、1-rc releases
1.1.0 release
影響を受ける環境:UNIX、Linux
回避策:1.0.3a以降へのバージョンアップ

▽ Cfengine─────────────────────────────
Cfengineは、不安定な / tmpディレクトリの一時ファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり、上書きされる可能性がある。 [更新]
2005/10/04 登録

危険度:中
影響を受けるバージョン:1.6.5、2.1.16
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ RealPlayer────────────────────────────
RealNetworksのRealPlayerは、細工されたrelpix (.rp)ファイルや
realtext (.rt)ファイルによって返されるエラーメッセージが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを乗っ取られ任意のコードを実行される可能性がある。 [更新]
2005/09/28 登録

危険度:高
影響を受けるバージョン:Helix Player 1.0.5.757 (gold)、RealPlayer
10.0.5.756 (gold)
影響を受ける環境:UNIX、 Linux
回避策:公表されていません

▽ Ethereal─────────────────────────────
Etherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされたり、システム上のメモリを消費されるなど複数の可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:0.8.5〜0.10.11
影響を受ける環境:UNIX、Linux
回避策:0.10.12以降へのバージョンアップ

▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、細工されたBGPプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされる可能性がある。 [更新]
2005/06/09 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ GNU cpio─────────────────────────────
GNU cpioは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成されたりパーミッションを変更される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xloadimage────────────────────────────
xloadimageは、NIFFイメージファイル名を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/11 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ MediaWiki────────────────────────────
MediaWikiは、インラインのstyle属性を持つMicrosoft Internetブラウザによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/10/07 登録

危険度:中
影響を受けるバージョン:1.4.11未満、1.5.0未満
影響を受ける環境:Linux
回避策:1.4.11、1.5.0以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、Iframeタグが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
2005/10/07 登録

危険度:低
影響を受けるバージョン:1.0.7
影響を受ける環境:Linux
回避策:公表されていません

▽ Gnome libzvt───────────────────────────
Gnome libzvtは、gnome-pty-helperが原因でDISPLAY変数を変更されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にutmpのホスト名を偽装される可能性がある。 [更新]
2005/10/04 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

▽ MasqMail─────────────────────────────
MasqMailは、メールアドレスを適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/09/22 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Py2Play─────────────────────────────
ゲーム用エンジンであるPy2Playは、Pythonオブジェクトを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2005/09/20 登録

危険度:高
影響を受けるバージョン:0.1.7以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Shorewall────────────────────────────
Shorewall(Shoreline Firewall)は、MACLIST値を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティポリシーやルールを回避される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:2.2.x、2.4.x
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ

▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、rsvp_print () 機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされたり応答不能にされる可能性がある。[更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:3.8.x、3.9.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System Directory Server─────────────────
JES(Sun Java System Directory Server)は、HTTPアドミニストレータインタフェースが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/11 登録

危険度:高
影響を受けるバージョン:Solaris 8、9、10 SPARC、5.2patch3未満
影響を受ける環境:Sun Solaris
回避策:パッチのインストール

▽ Sun Solaris───────────────────────────
Sun Solarisは、Xsun(1)およびXprt(1)コマンドに特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/09/28 登録

危険度:高
影響を受けるバージョン:7、8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、getconfコマンドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/09/30 登録

危険度:高
影響を受けるバージョン:5.2.0、5.3.0
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、kernelが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:5.4-RELEASE未満
影響を受ける環境:FreeBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vim───────────────────────────────
Vim 6.4a BETAがリリースされた。
http://www.vim.org/

▽ 秀丸メール────────────────────────────
秀丸メール 4.56がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Thunderbird───────────────────────────
Thunderbird 1.5 Beta 2がリリースされた。
http://www.mozilla.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13.4がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-rc3-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、歴史的経緯をもつプロバイダ非依存アドレスについて
http://www.nic.ad.jp/ja/ip/hr/index.html

▽ トピックス
ソフォス、新種 Sober ワーム亜種の出現についてコメント
http://www.sophos.co.jp/virusinfo/articles/sobero.html

▽ トピックス
NTTコミュニケーションズ、「セキュリティ検針サービス」におけるIPSタイプの提供について
http://www.ntt.com/serviceinfo/2005/10/s_1007.html

▽ トピックス
NTTコミュニケーションズ、大阪エリアパケット通信故障に関するお詫び
http://www.ntt.com/osaka/

▽ トピックス
NECとシスコシステムズ、不正PCアクセス検知領域で協業
http://www.nec.co.jp/press/ja/0510/1102.html

▽ トピックス
GMOホスティング&セキュリティ、ホスティングブランド「アイル」にて「iSLE ホームページ大賞2005」を開催
http://www.gmo-hs.com/newsroom/publish/article_82.shtml

▽ トピックス
マカフィー、「マカフィー・インターネットセキュリティスイート2006」パッケージ版を11月18日より販売開始
http://www.mcafee.com/jp/

▽ トピックス
ジュニパーネットワークス、侵入検知防御機能を搭載したエンタープライズ向けファイアウォール/VPNアプライアンスを発売
https://www.juniper.co.jp

▽ トピックス
エクスファ、Webサービス方式の本人認証システム「DeepCheck」を発表
http://deepcheck.x-fer.co.jp:8084/noiselethtml/index.html

▽ 統計・資料
経済産業省、コンピュータウイルス・不正アクセスの届出状況について( 9月)
http://www.meti.go.jp/press/20051006004/20051006004.htmll

▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20051007.html

▽ ウイルス情報
トレンドマイクロ、TROJ_PSPBRICK.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_PSPBRICK.A

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.KZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.KZ

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.KX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.KX

▽ ウイルス情報
シマンテック、W32.Erkez.G@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.erkez.g@mm.html

▽ ウイルス情報
シマンテック、W32.Beagle.CK@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ck@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.KC@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.kc@mm.html

▽ ウイルス情報
シマンテック、Trojan.Satiloler
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.satiloler.html

▽ ウイルス情報
シマンテック、Trojan.PSPBrick
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.pspbrick.html

▽ ウイルス情報
日本エフ・セキュア、Sober.S.dr
http://www.f-secure.co.jp/v-descs/v-descs3/sober-s-dr.htm

▽ ウイルス情報
ソフォス、W32/Rbot-AQQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqq.html

▽ ウイルス情報
ソフォス、W32/Tilebot-Y (英語)
http://www.sophos.com/virusinfo/analyses/w32tileboty.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqr.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-X (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasx.html

▽ ウイルス情報
ソフォス、Troj/Agent-WQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentwq.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ADW (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotadw.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqt.html

▽ ウイルス情報
ソフォス、Troj/Mirchack-A
http://www.sophos.co.jp/virusinfo/analyses/trojmirchacka.html

▽ ウイルス情報
ソフォス、W32/Erkez-G
http://www.sophos.co.jp/virusinfo/analyses/w32erkezg.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqm.html

▽ ウイルス情報
ソフォス、W32/Poebot-N (英語)
http://www.sophos.com/virusinfo/analyses/w32poebotn.html

▽ ウイルス情報
ソフォス、Troj/Daemoni-N (英語)
http://www.sophos.com/virusinfo/analyses/w32poebotn.html

▽ ウイルス情報
ソフォス、Troj/PSPBrick-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpspbricka.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaqo.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaop.html

▽ ウイルス情報
ソフォス、W32/Kangaroo-B
http://www.sophos.co.jp/virusinfo/analyses/w32kangaroob.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ADV (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotadv.html

▽ ウイルス情報
ソフォス、Dial/Chivio-I (英語)
http://www.sophos.com/virusinfo/analyses/dialchivioi.html

▽ ウイルス情報
ソフォス、Troj/Aolps-ZZ (英語)
http://www.sophos.com/virusinfo/analyses/trojaolpszz.html

▽ ウイルス情報
ソフォス、W32/Rbot-AOP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaop.html

▽ ウイルス情報
ソフォス、W32/Agobot-TP
http://www.sophos.co.jp/virusinfo/analyses/w32agobottp.html

▽ ウイルス情報
ソフォス、Troj/Dloader-VS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadervs.html

▽ ウイルス情報
ソフォス、Troj/Dloader-VV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadervv.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropba.html

▽ ウイルス情報
ソフォス、Troj/Banker-FW (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerfw.html

▽ ウイルス情報
ソフォス、Troj/Dropper-BI (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperbi.html

▽ ウイルス情報
ソフォス、Troj/Bancban-FZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanfz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-VU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadervu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-VT (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadervt.html

▽ ウイルス情報
ソフォス、W32/Mytob-EV
http://www.sophos.co.jp/virusinfo/analyses/w32mytobev.html

▽ ウイルス情報
ソフォス、Troj/RPSteal-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrpsteala.html

▽ ウイルス情報
ソフォス、W32/Codbot-AC (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotac.html

▽ ウイルス情報
ソフォス、W32/Gobot-H (英語)
http://www.sophos.com/virusinfo/analyses/w32goboth.html

▽ ウイルス情報
ソフォス、Troj/Dropper-BH (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperbh.html

▽ ウイルス情報
ソフォス、W32/Gobot-J (英語)
http://www.sophos.com/virusinfo/analyses/w32gobotj.html

▽ ウイルス情報
ソフォス、Troj/PhClick-A (英語)
http://www.sophos.com/virusinfo/analyses/trojphclicka.html

▽ ウイルス情報
ソフォス、Troj/PhClick-B (英語)
http://www.sophos.com/virusinfo/analyses/trojphclickb.html

▽ ウイルス情報
ソフォス、Troj/Rider-Z (英語)
http://www.sophos.com/virusinfo/analyses/trojriderz.html

▽ ウイルス情報
ソフォス、W32/Mytob-EU
http://www.sophos.co.jp/virusinfo/analyses/w32mytobeu.html

▽ ウイルス情報
ソフォス、Troj/Agent-HW (英語)
http://www.sophos.com/virusinfo/analyses/trojagenthw.html

▽ ウイルス情報
ソフォス、Troj/Agent-HB (英語)
http://www.sophos.com/virusinfo/analyses/trojagenthb.html

▽ ウイルス情報
ソフォス、W32/Gobot-G (英語)
http://www.sophos.com/virusinfo/analyses/w32gobotg.html

▽ ウイルス情報
ソフォス、Troj/VBbot-C (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbotc.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DA (英語)
http://www.sophos.com/virusinfo/analyses/trojranckda.html

▽ ウイルス情報
ソフォス、Troj/Protux-C (英語)
http://www.sophos.com/virusinfo/analyses/trojprotuxc.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-EO
http://www.sophos.co.jp/virusinfo/analyses/trojbifroseeo.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-COB (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrcob.html

▽ ウイルス情報
ソフォス、Troj/Lewor-L (英語)
http://www.sophos.com/virusinfo/analyses/trojleworl.html

▽ ウイルス情報
ソフォス、Troj/Lewor-K (英語)
http://www.sophos.com/virusinfo/analyses/trojlework.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageaz.html

▽ ウイルス情報
ソフォス、W32/Alcra-C (英語)
http://www.sophos.com/virusinfo/analyses/w32alcrac.html

▽ ウイルス情報
ソフォス、Troj/LewDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlewdla.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AA
http://www.sophos.co.jp/virusinfo/analyses/w32tilebotaa.html

▽ ウイルス情報
ソフォス、W32/Rizon-C (英語)
http://www.sophos.com/virusinfo/analyses/w32rizonc.html

▽ ウイルス情報
ソフォス、Troj/ServU-BJ (英語)
http://www.sophos.com/virusinfo/analyses/trojservubj.html

▽ ウイルス情報
ソフォス、W32/Forbot-GA (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotga.html

▽ ウイルス情報
ソフォス、W32/Sober-L
http://www.sophos.co.jp/virusinfo/analyses/w32soberl.html

▽ ウイルス情報
ソフォス、W32/Sober-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32sobergen.html

▽ ウイルス情報
ソフォス、Troj/SobDrp-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojsobdrpgen.html

▽ ウイルス情報
ソフォス、Troj/Sisery-A
http://www.sophos.co.jp/virusinfo/analyses/trojsiserya.html

▽ ウイルス情報
ソフォス、W32/Poebot-L (英語)
http://www.sophos.com/virusinfo/analyses/w32poebotl.html

▽ ウイルス情報
ソフォス、W32/Rbot-AMV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotamv.html

▽ ウイルス情報
ソフォス、W32/Rbot-AMW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotamw.html

▽ ウイルス情報
ソフォス、W32/Rbot-AMZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotamz.html

▽ ウイルス情報
ソフォス、W32/Poebot-M (英語)
http://www.sophos.com/virusinfo/analyses/w32poebotm.html

▽ ウイルス情報
ソフォス、W32/Rbot-AMY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotamy.html

▽ ウイルス情報
ソフォス、W32/Mytob-ES
http://www.sophos.co.jp/virusinfo/analyses/w32mytobes.html

▽ ウイルス情報
ソフォス、Troj/Vipgsm-J (英語)
http://www.sophos.com/virusinfo/analyses/trojvipgsmj.html

▽ ウイルス情報
ソフォス、W32/Rbot-AQL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaql.html

▽ ウイルス情報
ソフォス、Troj/QLowZon-D (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzond.html

▽ ウイルス情報
ソフォス、Troj/Dowins-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdowinsb.html

▽ ウイルス情報
ソフォス、W32/Mytob-ET
http://www.sophos.co.jp/virusinfo/analyses/w32mytobet.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sober.P
http://www.casupport.jp/virusinfo/2005/win32_sober_p.htm

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Cardblk.a
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Cardblk_a.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Fontal.d
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_.Fontal_d.html

▽ ウイルス情報
アラジン・ジャパン、SymbOS.Fontal.e
http://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Fontal_e.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Drefir.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Drefir_d.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Combra.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Combra_e.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.kv
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_kv.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Sober.ac
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_ac.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Crypt.o
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Crypt_o.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Cimuz.bf
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Cimuz_bf.html

▽ ウイルス情報
マカフィー、Downloader-AFV
http://www.nai.com/japan/security/virD.asp?v=Downloader-AFV

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがcpio、dia、masqmail、shorewall、tcpdump、openvpn、up-imapproxy、ethereal、tcpdump、weex、py2play、graphviz、xloadimageおよびxliのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがmozillaのアップデートをリリース
───────────────────────────────────
Vine Linuxがmozillaのアップデートをリリースした。このアップデートによって、mozillaにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがHelix Player、xine-libおよびWeexのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがkernel、freetype2、openssh、mozilla-firefox、mozilla-thunderbird、texinfo、webminおよびhylafaxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがrunprivのアップデートおよびLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Advanced Linux Environment 3 Security Update #49
runpriv vulnerability
http://www.sgi.com/support/security/advisories.html

───────────────────────────────────
●Slackwareがxine-libのアップデートをリリース
───────────────────────────────────
Slackwareがxine-libのアップデートをリリースした。このアップデートによって、xine-libにおける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary ReportおよびRealPlayerのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Fedoraがw3c-libwwwおよびxloadimageのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがw3c-libwwwおよびxloadimageのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-October/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る