セキュリティホール情報<2005/10/28> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2005/10/28>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Mantis──────────────────────────────
Mantisは、bug_sponsorship_list_view_inc.phpスクリプトがt_core_pathパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/10/28 登録

危険度:
影響を受けるバージョン:0.19.3未満、1.0.0rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.19.3以降へのバージョンアップ

▽ ウイルス対策ソフト────────────────────────
多くのベンダのウイルス対策ソフトは、細工されたファイル拡張子によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャンエンジンを回避して悪意あるファイルを送信される可能性がある。
2005/10/28 登録

危険度:高
影響を受けるバージョン:ArcaVir 2005 version 2005-06-21、AVG 7version 7.0.323、eTrust CA version 7.0.1.4、Dr.Web version 4.32b、F-Prot version 3.16c、Ikarus for DOS、Kaspersky version 5.0.372、McAfee Internet Security Suite 7.1.5、McAfee Corporate version 8.0.0 patch 10、Norman version 5.81、TrendMicro PC-Cillin 2005 version12.0.1244、TrendMicro OfficeScan version 7.0、Panda Titanium 2005version 4.02.01、UNA - Ukrainian National Antivirus version 1.83.2.16、Sophos 3.91
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TClanPortal───────────────────────────
TClanPortalは、細工されたリクエストをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/10/28 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ PHP-Fusion────────────────────────────
PHP-Fusionは、細工されたリクエストをsubmit.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/28 登録

危険度:中
影響を受けるバージョン:6.00.204
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ newsworld────────────────────────────
newsworldは、session.nwdテキストファイルにアクセスされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/10/28 登録

危険度:中
影響を受けるバージョン:1.3.1〜1.5.0-rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ gCards──────────────────────────────
gCardsは、news.phpスクリプトがlimitパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。 [更新]
2005/10/27 登録

危険度:
影響を受けるバージョン:1.43
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RSA ACE/Agent for Web──────────────────────
RSA ACE/Agent for Webは、imageパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/10/27 登録

危険度:
影響を受けるバージョン:5.1、5.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Snoopy──────────────────────────────
Snoopyは、httpsrequest ()機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2005/10/27 登録

危険度:
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽ Network Appliance Data ONTAP operating system──────────
Network Appliance Data ONTAP operating systemは、iSCSI認証プロトコルを操作されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiSCSI認証を回避される可能性がある。[更新]
2005/10/27 登録

危険度:高
影響を受けるバージョン:6.4、6.5、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.2以降へのバージョンアップ

▽ PHP iCalendar──────────────────────────
PHP iCalendarは、index.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。[更新]
2005/10/27 登録

危険度:中
影響を受けるバージョン:2.0a2、2.0b、2.0c、2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Skype──────────────────────────────
Skypeは、複数の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/27 登録

危険度:高
影響を受けるバージョン:for Linux 1.2.*.17以前、for Mac OS X 1.3.*.16以前for Pocket PC 1.1.*.6以前for Windows 1.4.*.83以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ ar-blog─────────────────────────────
ar-blogは、細工されたコメントを送信されることなどが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、アドミニストレーションのアクセス権を奪取される可能性がある。 [更新]
2005/10/26 登録

危険度:
影響を受けるバージョン:5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DBoardGear────────────────────────────
DBoardGearは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NuKed-KlaN────────────────────────────
NuKed-KlaNは、細工されたリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

▽ ZengaiaSpace───────────────────────────
オンラインゲームであるZengaiaSpaceは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/22 登録

危険度:中
影響を受けるバージョン:0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2以降へのバージョンアップ

▽ FlatNuke─────────────────────────────
FlatNukeは、idパラメータのユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやDos攻撃を引き起こされる可能性がある。 [更新]
2005/09/01 登録

危険度:中
影響を受けるバージョン:2.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SaveWebPortal──────────────────────────
SaveWebPortalは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/08/24 登録

危険度:高
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ GDB───────────────────────────────
GDBは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在するこの問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限昇格される可能性がある。[更新]
2005/05/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Basic Analysis and Security Engine────────────────
Basic Analysis and Security Engine(BASE)は、細工されたリクエストをbase_qry_main.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/10/28 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ libgda2─────────────────────────────
libgda2は、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/10/27 登録

危険度:中
影響を受けるバージョン:1.43
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Lynx───────────────────────────────
テキストベースのWebブラウザであるLynxは、HTrjis () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/10/19 登録

危険度:高
影響を受けるバージョン:2.8.3〜2.8.5、2.8.6dev.13
影響を受ける環境:UNIX、Linux
回避策:2.8.6dev.14以降へのバージョンアップ

▽ Simpleproxy───────────────────────────
Simpleproxyは、HTTPプロキシからの返答を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/29 登録

危険度:中
影響を受けるバージョン:3.4未満
影響を受ける環境:Linux、UNIX
回避策:3.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ PAM with SELinux─────────────────────────
PAM with SELinuxは、PAM unix_chkpwdヘルパープログラムがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
2005/10/28 登録

危険度:
影響を受けるバージョン:0.80以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Sudo───────────────────────────────
Sudo(superuser do)は、SHELLOPTSおよびPS4変数が適切にクリアされないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。
2005/10/28 登録

危険度:高
影響を受けるバージョン:1.6.6-1.4未満、1.6.8p7-1.2未満
影響を受ける環境:UNIX、Linux
回避策:1.6.6-1.4または1.6.8p7-1.2以降へのバージョンアップ

▽ mod-auth-shadow─────────────────────────
mod-auth-shadowは、グループ指令要求によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2005/10/06 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Mail───────────────────────────────
Mailは、普通テキスト形式でパスワードをネットワークの上に送ることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にIMAPパスワードを奪取される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ OpenOffice.org──────────────────────────
OpenOffice.org 2.0日本語版がリリースされた。
http://ja.openoffice.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、特定電子メールの送信の適正化等に関する法律の一部を改正する法律の施行期日を定める政令(平成17年政令第324号)
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html#seirei

▽ トピックス
総務省、特定電子メールの送信の適正化等に関する法律施行規則の一部を改正する省令(平成17年総務省令第148号)
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html#shourei

▽ トピックス
警視庁、「ネットDE警視庁」サイトをオープン
http://www.keishicho.metro.tokyo.jp/kouhoushi/net/net1.htm

▽ トピックス
ISMS、ISMS構築事例集に事例を追加
http://www.isms.jipdec.jp/doc/const/001top.PDF

▽ トピックス
日本エフ・セキュア、F-Secureアンチウィルス Windowsサーバ版 Ver5.52を出荷開始
http://www.f-secure.co.jp/news/200510281/

▽ トピックス
ソフォス、メールゲートウェイ用セキュリティ対策ソリューション、『PureMessage for UNIX』新バージョンを発表
http://www.sophos.co.jp/

▽ トピックス
トランスデジタル、セキュリティリスクマネジメントのトライアルプログラムを提供開始
http://security.transdigital.co.jp/AboutUs/News/PR/SECPR20051027.pdf

▽ トピックス
大塚商会、プライバシーマークや個人情報保護法対策の継続運用を支援する『セキュリティ対策運用継続パック』を発売
http://www.otsuka-shokai.co.jp

▽ トピックス
ハンモックとネクステッジ、企業向けスパイウェア検出ソリューションを無償で提供
http://www.hammock.jp/

▽ トピックス
BIGLOBE、セキュリティ対策をパッケージ化「セキュリティセット・スタンダード」提供開始
http://security.biglobe.ne.jp/set/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/10/27 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
ACCS知的財産権セミナー(平成17年度下半期)を開催
http://www2.accsjp.or.jp/seminar/seminar.html

▽ ウイルス情報
トレンドマイクロ、WORM_RONTOKBRO.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RONTOKBRO.J

▽ ウイルス情報
トレンドマイクロ、WORM_LOOKSKY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOOKSKY.A

▽ ウイルス情報
トレンドマイクロ、BKDR_MOSUCKER.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_MOSUCKER.AI

▽ ウイルス情報
シマンテック、Backdoor.Bifrose.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.d.html

▽ ウイルス情報
シマンテック、W97M.Nometz.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.nometz.b.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatt.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatu.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaen.html

▽ ウイルス情報
ソフォス、W32/Agobot-TX (英語)
http://www.sophos.com/virusinfo/analyses/w32agobottx.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxk.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GW (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangw.html

▽ ウイルス情報
ソフォス、Troj/PassKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpasskita.html

▽ ウイルス情報
ソフォス、Troj/PassKit-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpasskitb.html

▽ ウイルス情報
ソフォス、Troj/QQPass-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassah.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HQ (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahq.html

▽ ウイルス情報
ソフォス、Troj/AOLPass-B (英語)
http://www.sophos.com/virusinfo/analyses/trojaolpassb.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotak.html

▽ ウイルス情報
ソフォス、Troj/Inor-V (英語)
http://www.sophos.com/virusinfo/analyses/trojinorv.html

▽ ウイルス情報
ソフォス、Troj/Stinx-D (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxd.html

▽ ウイルス情報
ソフォス、Troj/Hiddl-C (英語)
http://www.sophos.com/virusinfo/analyses/trojhiddlc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxg.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxh.html

▽ ウイルス情報
ソフォス、Troj/ProDoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojprodoora.html

▽ ウイルス情報
ソフォス、Troj/Agent-ES (英語)
http://www.sophos.com/virusinfo/analyses/trojagentes.html

▽ ウイルス情報
ソフォス、W32/Codbot-AH (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotah.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotats.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZM
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotzm.html

▽ ウイルス情報
ソフォス、Troj/Delbot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojdelbote.html

▽ ウイルス情報
ソフォス、W32/Mytob-BN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbn.html

▽ ウイルス情報
ソフォス、W32/Mytob-BO (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbo.html

▽ ウイルス情報
ソフォス、W32/Mytob-BP (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbp.html

▽ ウイルス情報
ソフォス、W32/Mytob-BM (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XF
http://www.sophos.co.jp/virusinfo/analyses/trojdloaderxf.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEL (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotael.html

▽ ウイルス情報
ソフォス、Troj/Mire-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmirea.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangs.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatk.html

▽ ウイルス情報
ソフォス、W32/WarPigs-E (英語)
http://www.sophos.com/virusinfo/analyses/w32warpigse.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebc.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-G (英語)
http://www.sophos.com/virusinfo/analyses/trojcashgrabg.html

▽ ウイルス情報
ソフォス、W32/Agobot-ADS
http://www.sophos.co.jp/virusinfo/analyses/w32agobotads.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangu.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxe.html

▽ ウイルス情報
ソフォス、Troj/Krepper-R (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperr.html

▽ ウイルス情報
ソフォス、Troj/Small-ACP (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallacp.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEM (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaem.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneav.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotato.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.cp
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_cp.html

▽ ウイルス情報
アラジン・ジャパン、Win32.IRCBot.aw
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_IRCBot_aw.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Brontok.j
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Brontok_j.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Looksky.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Looksky_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mocbot.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mocbot_a.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlynx、openssl094およびlynx-sslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxがapache-mod_auth_shadowおよびsudoのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがapache-mod_auth_shadowおよびsudoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがpamおよびgdbのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがpamおよびgdbのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-October/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  9. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  10. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

ランキングをもっと見る