セキュリティホール情報<2005/10/28> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2005/10/28>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Mantis──────────────────────────────
Mantisは、bug_sponsorship_list_view_inc.phpスクリプトがt_core_pathパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/10/28 登録

危険度:
影響を受けるバージョン:0.19.3未満、1.0.0rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.19.3以降へのバージョンアップ

▽ ウイルス対策ソフト────────────────────────
多くのベンダのウイルス対策ソフトは、細工されたファイル拡張子によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャンエンジンを回避して悪意あるファイルを送信される可能性がある。
2005/10/28 登録

危険度:高
影響を受けるバージョン:ArcaVir 2005 version 2005-06-21、AVG 7version 7.0.323、eTrust CA version 7.0.1.4、Dr.Web version 4.32b、F-Prot version 3.16c、Ikarus for DOS、Kaspersky version 5.0.372、McAfee Internet Security Suite 7.1.5、McAfee Corporate version 8.0.0 patch 10、Norman version 5.81、TrendMicro PC-Cillin 2005 version12.0.1244、TrendMicro OfficeScan version 7.0、Panda Titanium 2005version 4.02.01、UNA - Ukrainian National Antivirus version 1.83.2.16、Sophos 3.91
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TClanPortal───────────────────────────
TClanPortalは、細工されたリクエストをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/10/28 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ PHP-Fusion────────────────────────────
PHP-Fusionは、細工されたリクエストをsubmit.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/10/28 登録

危険度:中
影響を受けるバージョン:6.00.204
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ newsworld────────────────────────────
newsworldは、session.nwdテキストファイルにアクセスされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/10/28 登録

危険度:中
影響を受けるバージョン:1.3.1〜1.5.0-rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ gCards──────────────────────────────
gCardsは、news.phpスクリプトがlimitパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。 [更新]
2005/10/27 登録

危険度:
影響を受けるバージョン:1.43
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RSA ACE/Agent for Web──────────────────────
RSA ACE/Agent for Webは、imageパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/10/27 登録

危険度:
影響を受けるバージョン:5.1、5.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Snoopy──────────────────────────────
Snoopyは、httpsrequest ()機能がユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2005/10/27 登録

危険度:
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽ Network Appliance Data ONTAP operating system──────────
Network Appliance Data ONTAP operating systemは、iSCSI認証プロトコルを操作されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiSCSI認証を回避される可能性がある。[更新]
2005/10/27 登録

危険度:高
影響を受けるバージョン:6.4、6.5、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.2以降へのバージョンアップ

▽ PHP iCalendar──────────────────────────
PHP iCalendarは、index.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。[更新]
2005/10/27 登録

危険度:中
影響を受けるバージョン:2.0a2、2.0b、2.0c、2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Skype──────────────────────────────
Skypeは、複数の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/10/27 登録

危険度:高
影響を受けるバージョン:for Linux 1.2.*.17以前、for Mac OS X 1.3.*.16以前for Pocket PC 1.1.*.6以前for Windows 1.4.*.83以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ ar-blog─────────────────────────────
ar-blogは、細工されたコメントを送信されることなどが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、アドミニストレーションのアクセス権を奪取される可能性がある。 [更新]
2005/10/26 登録

危険度:
影響を受けるバージョン:5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DBoardGear────────────────────────────
DBoardGearは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NuKed-KlaN────────────────────────────
NuKed-KlaNは、細工されたリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenSSL─────────────────────────────
OpenSSLは、検証ステップの停止時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleメソッドを使用してデータを改竄される可能性がある。 [更新]
2005/10/12 登録

危険度:中
影響を受けるバージョン:0.9.8a未満、0.9.7h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8aまたは0.9.7h以降へのバージョンアップ

▽ ZengaiaSpace───────────────────────────
オンラインゲームであるZengaiaSpaceは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/22 登録

危険度:中
影響を受けるバージョン:0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2以降へのバージョンアップ

▽ FlatNuke─────────────────────────────
FlatNukeは、idパラメータのユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやDos攻撃を引き起こされる可能性がある。 [更新]
2005/09/01 登録

危険度:中
影響を受けるバージョン:2.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SaveWebPortal──────────────────────────
SaveWebPortalは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/08/24 登録

危険度:高
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ GDB───────────────────────────────
GDBは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在するこの問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限昇格される可能性がある。[更新]
2005/05/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Basic Analysis and Security Engine────────────────
Basic Analysis and Security Engine(BASE)は、細工されたリクエストをbase_qry_main.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/10/28 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ libgda2─────────────────────────────
libgda2は、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/10/27 登録

危険度:中
影響を受けるバージョン:1.43
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Lynx───────────────────────────────
テキストベースのWebブラウザであるLynxは、HTrjis () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/10/19 登録

危険度:高
影響を受けるバージョン:2.8.3〜2.8.5、2.8.6dev.13
影響を受ける環境:UNIX、Linux
回避策:2.8.6dev.14以降へのバージョンアップ

▽ Simpleproxy───────────────────────────
Simpleproxyは、HTTPプロキシからの返答を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/29 登録

危険度:中
影響を受けるバージョン:3.4未満
影響を受ける環境:Linux、UNIX
回避策:3.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ PAM with SELinux─────────────────────────
PAM with SELinuxは、PAM unix_chkpwdヘルパープログラムがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
2005/10/28 登録

危険度:
影響を受けるバージョン:0.80以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Sudo───────────────────────────────
Sudo(superuser do)は、SHELLOPTSおよびPS4変数が適切にクリアされないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。
2005/10/28 登録

危険度:高
影響を受けるバージョン:1.6.6-1.4未満、1.6.8p7-1.2未満
影響を受ける環境:UNIX、Linux
回避策:1.6.6-1.4または1.6.8p7-1.2以降へのバージョンアップ

▽ mod-auth-shadow─────────────────────────
mod-auth-shadowは、グループ指令要求によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2005/10/06 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Mail───────────────────────────────
Mailは、普通テキスト形式でパスワードをネットワークの上に送ることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にIMAPパスワードを奪取される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ OpenOffice.org──────────────────────────
OpenOffice.org 2.0日本語版がリリースされた。
http://ja.openoffice.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、特定電子メールの送信の適正化等に関する法律の一部を改正する法律の施行期日を定める政令(平成17年政令第324号)
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html#seirei

▽ トピックス
総務省、特定電子メールの送信の適正化等に関する法律施行規則の一部を改正する省令(平成17年総務省令第148号)
http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html#shourei

▽ トピックス
警視庁、「ネットDE警視庁」サイトをオープン
http://www.keishicho.metro.tokyo.jp/kouhoushi/net/net1.htm

▽ トピックス
ISMS、ISMS構築事例集に事例を追加
http://www.isms.jipdec.jp/doc/const/001top.PDF

▽ トピックス
日本エフ・セキュア、F-Secureアンチウィルス Windowsサーバ版 Ver5.52を出荷開始
http://www.f-secure.co.jp/news/200510281/

▽ トピックス
ソフォス、メールゲートウェイ用セキュリティ対策ソリューション、『PureMessage for UNIX』新バージョンを発表
http://www.sophos.co.jp/

▽ トピックス
トランスデジタル、セキュリティリスクマネジメントのトライアルプログラムを提供開始
http://security.transdigital.co.jp/AboutUs/News/PR/SECPR20051027.pdf

▽ トピックス
大塚商会、プライバシーマークや個人情報保護法対策の継続運用を支援する『セキュリティ対策運用継続パック』を発売
http://www.otsuka-shokai.co.jp

▽ トピックス
ハンモックとネクステッジ、企業向けスパイウェア検出ソリューションを無償で提供
http://www.hammock.jp/

▽ トピックス
BIGLOBE、セキュリティ対策をパッケージ化「セキュリティセット・スタンダード」提供開始
http://security.biglobe.ne.jp/set/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/10/27 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
ACCS知的財産権セミナー(平成17年度下半期)を開催
http://www2.accsjp.or.jp/seminar/seminar.html

▽ ウイルス情報
トレンドマイクロ、WORM_RONTOKBRO.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RONTOKBRO.J

▽ ウイルス情報
トレンドマイクロ、WORM_LOOKSKY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOOKSKY.A

▽ ウイルス情報
トレンドマイクロ、BKDR_MOSUCKER.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_MOSUCKER.AI

▽ ウイルス情報
シマンテック、Backdoor.Bifrose.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.d.html

▽ ウイルス情報
シマンテック、W97M.Nometz.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.nometz.b.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatt.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatu.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaen.html

▽ ウイルス情報
ソフォス、W32/Agobot-TX (英語)
http://www.sophos.com/virusinfo/analyses/w32agobottx.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxk.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GW (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangw.html

▽ ウイルス情報
ソフォス、Troj/PassKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpasskita.html

▽ ウイルス情報
ソフォス、Troj/PassKit-B (英語)
http://www.sophos.com/virusinfo/analyses/trojpasskitb.html

▽ ウイルス情報
ソフォス、Troj/QQPass-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassah.html

▽ ウイルス情報
ソフォス、Troj/StartPa-HQ (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpahq.html

▽ ウイルス情報
ソフォス、Troj/AOLPass-B (英語)
http://www.sophos.com/virusinfo/analyses/trojaolpassb.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotak.html

▽ ウイルス情報
ソフォス、Troj/Inor-V (英語)
http://www.sophos.com/virusinfo/analyses/trojinorv.html

▽ ウイルス情報
ソフォス、Troj/Stinx-D (英語)
http://www.sophos.com/virusinfo/analyses/trojstinxd.html

▽ ウイルス情報
ソフォス、Troj/Hiddl-C (英語)
http://www.sophos.com/virusinfo/analyses/trojhiddlc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxg.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxh.html

▽ ウイルス情報
ソフォス、Troj/ProDoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojprodoora.html

▽ ウイルス情報
ソフォス、Troj/Agent-ES (英語)
http://www.sophos.com/virusinfo/analyses/trojagentes.html

▽ ウイルス情報
ソフォス、W32/Codbot-AH (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotah.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotats.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ZM
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotzm.html

▽ ウイルス情報
ソフォス、Troj/Delbot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojdelbote.html

▽ ウイルス情報
ソフォス、W32/Mytob-BN (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbn.html

▽ ウイルス情報
ソフォス、W32/Mytob-BO (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbo.html

▽ ウイルス情報
ソフォス、W32/Mytob-BP (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbp.html

▽ ウイルス情報
ソフォス、W32/Mytob-BM (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbm.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XF
http://www.sophos.co.jp/virusinfo/analyses/trojdloaderxf.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebb.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEL (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotael.html

▽ ウイルス情報
ソフォス、Troj/Mire-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmirea.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangs.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatk.html

▽ ウイルス情報
ソフォス、W32/WarPigs-E (英語)
http://www.sophos.com/virusinfo/analyses/w32warpigse.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebc.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-G (英語)
http://www.sophos.com/virusinfo/analyses/trojcashgrabg.html

▽ ウイルス情報
ソフォス、W32/Agobot-ADS
http://www.sophos.co.jp/virusinfo/analyses/w32agobotads.html

▽ ウイルス情報
ソフォス、Troj/Bancban-GU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbangu.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotatz.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxe.html

▽ ウイルス情報
ソフォス、Troj/Krepper-R (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperr.html

▽ ウイルス情報
ソフォス、Troj/Small-ACP (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallacp.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AEM (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaem.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneav.html

▽ ウイルス情報
ソフォス、W32/Rbot-ATO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotato.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.cp
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_cp.html

▽ ウイルス情報
アラジン・ジャパン、Win32.IRCBot.aw
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_IRCBot_aw.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Brontok.j
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Brontok_j.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Looksky.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Looksky_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mocbot.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mocbot_a.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlynx、openssl094およびlynx-sslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandriva Linuxがapache-mod_auth_shadowおよびsudoのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがapache-mod_auth_shadowおよびsudoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがpamおよびgdbのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがpamおよびgdbのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-October/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop