セキュリティホール情報<2005/11/10> | ScanNetSecurity
2024.04.28(日)

セキュリティホール情報<2005/11/10>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ SAP Web Application Server────────────────────
SAP Web Application Serverは、いくつかのスクリプトがユーザ入力を適切にチェックしないことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりフィッシングに悪用される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:6.10、6.20、6.40、7.00
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、slapdデーモンが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリデータを削除されたり、変更される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:5.2.0、6.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHPKIT──────────────────────────────
PHPKITは、細工されたURLなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:1.6.1 R2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ATutor──────────────────────────────
ATutorは、registration.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシステムコマンドを実行されたり、データベース上でSQLコマンドを実行される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:1.5.1pl2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ATutor──────────────────────────────
ATutorは、いくつかのパラメータがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、任意のPHP機能を実行される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:1.5.1-pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Sun JRE─────────────────────────────
Sun JRE(Java Runtime Environment)は、Javaオブジェクトを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJVM(Java VirtualMachine)をクラッシュされる可能性がある。
2005/11/10 登録

危険度:低
影響を受けるバージョン:1.4.2_08、1.4.2_09、1.5.0_05
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、admin.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクをクリックしたとたんにWebブラウザ上で悪意あるスクリプトを実行される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ibProArcade───────────────────────────
IPBシステム用のPHPモジュールであるibProArcadeは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデタを修正されたり削除される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.2以降へのバージョンアップ

▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、search.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:5.0.0.alpha〜5.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.21以降へのバージョンアップ

▽ PunBB / BLOG:CMS─────────────────────────
PunBBおよびBLOG:CMSは、unregister_globals () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを偽装されたり機密情報を奪取される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:PunBB 1.2.10未満、BLOG:CMS 4.0.0e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:PunBB 1.2.10以降、BLOG:CMS 4.0.0e以降へのバージョンアップ

▽ Extreme Message Board──────────────────────
Extreme Message Boardは、u2u.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:1.9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2005/11/10 登録

危険度:高
影響を受けるバージョン:Access Manager、Directory Integrator、
Tivoli Federated Identity Manager、Tivoli Identity Manager
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ vuBB───────────────────────────────
vuBBは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを閲覧される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:alpha rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VERITAS製品───────────────────────────
多くのVERITAS製品は、VCSI18N_LANG環境変数でのユーザ入力を適切にチェックしないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/11/10 登録

危険度:高
影響を受けるバージョン:Storage Foundation、
SANPoint Control Quickstart、
Cluster Server
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ VERITAS NetBackup────────────────────────
Veritas NetBackupは、ボリュームマネージャーデーモンが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/11/10 登録

危険度:高
影響を受けるバージョン:5.0、5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ OSTE───────────────────────────────
OSTEは、ユーザ入力を適切にチェックしないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。[更新]
2005/11/09 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gallery─────────────────────────────
Galleryは、showGallery.phpスクリプトがgalidパラメータでのユーザ入力を適切にチェックしないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/11/09 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、phpinfo()機能に細工されたURLを作成されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/02 登録

危険度:中
影響を受けるバージョン:5.0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ XOOPS──────────────────────────────
XOOPSの本体およびフォーラムモジュールには、プライベートメッセージの処理やフォーラム閲覧の処理に関する複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションハイジャックを実行される可能性がある。 [更新]
2005/10/25 登録

危険度:中
影響を受けるバージョン:2.0.12 JP以前、2.0.13.1以前、
2.2.3 RC1緯以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.13 JP 以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Graphics Rendering Engineが原因でセキュリティホールが存在する。これらの問題が悪用されると、コンピュータを完全に制御され、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成される可能性がある。[更新]
2005/11/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Battle Carry───────────────────────────
オンラインゲームであるBattle Carryは、大きいサイズのパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/11/09 登録

危険度:低
影響を受けるバージョン:005以前
影響を受ける環境:Windows
回避策:公表されていません

▽ ZoneAlarm────────────────────────────
ZoneAlarmは、ShowHTMLDialog () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/11/08 登録

危険度:中
影響を受けるバージョン:Anti-Spyware 6.1.x 、Antivirus 6.0.x、
Firewall 6.0.x、Internet Security Suite 6.0.x、Pro 6.0.x
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ cPanel──────────────────────────────
cPanelは、Entropyチャットスクリプトがチャットメッセージフィールドでのユーザ入力を適切にチェックしないことが原因で、クロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/07 登録

危険度:中
影響を受けるバージョン:10.2.0-R82、10.6.0-R137
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ libungif─────────────────────────────
libungifは、細工されたGIFイメージがゼロポインタdereferenceを引き起こすことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり、任意のコードを実行するファイルを作成される可能性がある。[更新]
2005/11/07 登録

危険度:高
影響を受けるバージョン:4.1.4未満
影響を受ける環境:UNIX、Linux
回避策:4.1.4以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、remshdデーモンが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへアクセスされる可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:B.11.00、B.11.11、B.11.23
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
HP-UXは、envd(1M) が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:B.11.00、B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Camino──────────────────────────────
Camino 1.0b1がリリースされた。
http://www.mozilla.org/products/camino/

▽ 秀丸メール────────────────────────────
秀丸メール 4.59 Beta 4がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.32-rc3がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14.1がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-git12がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
警視庁、CD-ROM等を用いた不正なプログラムの配布事案に気をつけて!
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku44.htm

▽ トピックス
JPNIC、指名委員会がICANN内での重要な主導的役職の最終選考結果を発表
http://www.nic.ad.jp/ja/topics/2005/20051109-01.html

▽ トピックス
ACCS、「デジタル時代の著作権基礎講座[改訂第6版]」発行
http://www2.accsjp.or.jp/

▽ トピックス
マイクロソフト、パソコンの守るための 3 つの手順 リニューアル
http://www.microsoft.com/japan/athome/security/protect/windowsxpsp2/Default.mspx

▽ トピックス
ディアイティ、低価格ユーザ認証アプライアンスサーバ「EXERS AS forSMB」を発売開始
http://www.dit.co.jp/product/security/exers_as_forsmb/

▽ トピックス
NEC、セキュリティ対策商品Express5800 SecurePackを拡充
http://www.nec.co.jp/press/ja/0511/1001.html

▽ トピックス
ネットフォレスト、Terrace Technologies が日本で販売するアンチスパム・ウイルス用アプライアンス『SPAM WATCHER Appliance』に Dr.WEBfor Unix を提供
http://drweb.jp/

▽ トピックス
富士通、南都銀行 手のひら静脈認証技術を採用
http://pr.fujitsu.com/jp/news/2005/11/9.html

▽ トピックス
ネットビレッジ、個人情報管理のポータルサイト『Rツール』を開発
http://www.netvillage.co.jp/

▽ トピックス
ハンモック、ソフトウェアやセキュリティパッチ配布ツール「Asset View HYPER D」強化版発売
http://www.hammock.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/11/10 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_RBOT.CSI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.CSI

▽ ウイルス情報
トレンドマイクロ、ELF_LUPPER.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF_LUPPER.B

▽ ウイルス情報
トレンドマイクロ、JS_MEDTICKS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_MEDTICKS.A

▽ ウイルス情報
ソフォス、W32/Stando-E (英語)
http://www.sophos.com/virusinfo/analyses/w32standoe.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotawl.html

▽ ウイルス情報
ソフォス、W32/Spybot-EB (英語)
http://www.sophos.com/virusinfo/analyses/w32spyboteb.html

▽ ウイルス情報
ソフォス、Troj/Hazif-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhazifa.html

▽ ウイルス情報
ソフォス、Troj/HazifKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhazifkita.html

▽ ウイルス情報
ソフォス、Troj/Agent-EZ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentez.html

▽ ウイルス情報
ソフォス、Troj/Goldun-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunac.html

▽ ウイルス情報
ソフォス、Troj/Netsnak-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnetsnakb.html

▽ ウイルス情報
ソフォス、Troj/GWKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgwkita.html

▽ ウイルス情報
ソフォス、Troj/GWKit-B (英語)
http://www.sophos.com/virusinfo/analyses/trojgwkitb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XH
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotxh.html

▽ ウイルス情報
ソフォス、W32/Forbot-EV (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotev.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-H (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyserh.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperaj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermi.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-I (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyseri.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroseaj.html

▽ ウイルス情報
ソフォス、Troj/Prorat-L (英語)
http://www.sophos.com/virusinfo/analyses/trojproratl.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaaw.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchaw.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AY (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotay.html

▽ ウイルス情報
ソフォス、W32/Lewor-M (英語)
http://www.sophos.com/virusinfo/analyses/w32leworm.html

▽ ウイルス情報
ソフォス、Troj/Banker-GI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankergi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFI (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotafi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFG (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotafg.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFF (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaff.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BF (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebf.html

▽ ウイルス情報
ソフォス、Troj/Lineage-NS (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagens.html

▽ ウイルス情報
ソフォス、Troj/Agent-PE (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpe.html

▽ ウイルス情報
ソフォス、Troj/Agent-PR (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpr.html

▽ ウイルス情報
ソフォス、Troj/Harnig-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigag.html

▽ ウイルス情報
ソフォス、Troj/Feutel-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelag.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CO (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymeco.html

▽ ウイルス情報
ソフォス、Troj/Agent-AAJ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentaaj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderze.html

▽ ウイルス情報
ソフォス、Troj/Banload-FZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadfz.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdai.html

▽ ウイルス情報
ソフォス、Troj/Dropper-BM (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperbm.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobraj.html

▽ ウイルス情報
ソフォス、Troj/Khoobe-A (英語)
http://www.sophos.com/virusinfo/analyses/trojkhoobea.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhs.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HT (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanht.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HV (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhv.html

▽ ウイルス情報
ソフォス、Troj/Banker-GH (英語)
http://www.sophos.com/virusinfo/analyses/trojbankergh.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdah.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AX (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotax.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzh.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AZ (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviraz.html

▽ ウイルス情報
ソフォス、W32/Accid-A (英語)
http://www.sophos.com/virusinfo/analyses/w32accida.html

▽ ウイルス情報
ソフォス、W32/Salay-A (英語)
http://www.sophos.com/virusinfo/analyses/w32salaya.html

▽ ウイルス情報
ソフォス、W32/Shima-A (英語)
http://www.sophos.com/virusinfo/analyses/w32shimaa.html

▽ ウイルス情報
ソフォス、W32/Aimbot-AN (英語)
http://www.sophos.com/virusinfo/analyses/w32aimbotan.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-K (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzk.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-L (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzl.html

▽ ウイルス情報
ソフォス、Troj/Hogdown-D (英語)
http://www.sophos.com/virusinfo/analyses/trojhogdownd.html

▽ ウイルス情報
アラジン・ジャパン、Enhanced Metafile Vulnerability (MS05-053)
http://www.aladdin.co.jp/esafe/virus/v_all/Enhanced_Metafile_Vulner.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlibungif4およびgpsdriveのアップデートをリリース
───────────────────────────────────
Debianがlibungif4およびgpsdriveのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがphpのアップデートをリリース
───────────────────────────────────
Miracle Linuxがphpのアップデートをリリースした。このアップデートによって、SQLインジェクションなどの攻撃を受ける問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●RedHat Fedoraがspamassassinおよびsylpheedのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがspamassassinおよびsylpheedのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-November/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  9. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  10. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

ランキングをもっと見る