セキュリティホール情報<2005/11/10> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2005/11/10>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ SAP Web Application Server────────────────────
SAP Web Application Serverは、いくつかのスクリプトがユーザ入力を適切にチェックしないことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりフィッシングに悪用される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:6.10、6.20、6.40、7.00
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、slapdデーモンが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリデータを削除されたり、変更される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:5.2.0、6.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PHPKIT──────────────────────────────
PHPKITは、細工されたURLなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:1.6.1 R2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ATutor──────────────────────────────
ATutorは、registration.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシステムコマンドを実行されたり、データベース上でSQLコマンドを実行される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:1.5.1pl2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ATutor──────────────────────────────
ATutorは、いくつかのパラメータがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、任意のPHP機能を実行される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:1.5.1-pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Sun JRE─────────────────────────────
Sun JRE(Java Runtime Environment)は、Javaオブジェクトを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJVM(Java VirtualMachine)をクラッシュされる可能性がある。
2005/11/10 登録

危険度:低
影響を受けるバージョン:1.4.2_08、1.4.2_09、1.5.0_05
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、admin.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクをクリックしたとたんにWebブラウザ上で悪意あるスクリプトを実行される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ibProArcade───────────────────────────
IPBシステム用のPHPモジュールであるibProArcadeは、index.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデタを修正されたり削除される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.2以降へのバージョンアップ

▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、search.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:5.0.0.alpha〜5.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.21以降へのバージョンアップ

▽ PunBB / BLOG:CMS─────────────────────────
PunBBおよびBLOG:CMSは、unregister_globals () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを偽装されたり機密情報を奪取される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:PunBB 1.2.10未満、BLOG:CMS 4.0.0e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:PunBB 1.2.10以降、BLOG:CMS 4.0.0e以降へのバージョンアップ

▽ Extreme Message Board──────────────────────
Extreme Message Boardは、u2u.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:1.9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2005/11/10 登録

危険度:高
影響を受けるバージョン:Access Manager、Directory Integrator、
Tivoli Federated Identity Manager、Tivoli Identity Manager
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ vuBB───────────────────────────────
vuBBは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを閲覧される可能性がある。
2005/11/10 登録

危険度:中
影響を受けるバージョン:alpha rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VERITAS製品───────────────────────────
多くのVERITAS製品は、VCSI18N_LANG環境変数でのユーザ入力を適切にチェックしないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/11/10 登録

危険度:高
影響を受けるバージョン:Storage Foundation、
SANPoint Control Quickstart、
Cluster Server
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ VERITAS NetBackup────────────────────────
Veritas NetBackupは、ボリュームマネージャーデーモンが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/11/10 登録

危険度:高
影響を受けるバージョン:5.0、5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ OSTE───────────────────────────────
OSTEは、ユーザ入力を適切にチェックしないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。[更新]
2005/11/09 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gallery─────────────────────────────
Galleryは、showGallery.phpスクリプトがgalidパラメータでのユーザ入力を適切にチェックしないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/11/09 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、phpinfo()機能に細工されたURLを作成されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/02 登録

危険度:中
影響を受けるバージョン:5.0.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ XOOPS──────────────────────────────
XOOPSの本体およびフォーラムモジュールには、プライベートメッセージの処理やフォーラム閲覧の処理に関する複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションハイジャックを実行される可能性がある。 [更新]
2005/10/25 登録

危険度:中
影響を受けるバージョン:2.0.12 JP以前、2.0.13.1以前、
2.2.3 RC1緯以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.13 JP 以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Graphics Rendering Engineが原因でセキュリティホールが存在する。これらの問題が悪用されると、コンピュータを完全に制御され、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成される可能性がある。[更新]
2005/11/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Battle Carry───────────────────────────
オンラインゲームであるBattle Carryは、大きいサイズのパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/11/09 登録

危険度:低
影響を受けるバージョン:005以前
影響を受ける環境:Windows
回避策:公表されていません

▽ ZoneAlarm────────────────────────────
ZoneAlarmは、ShowHTMLDialog () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/11/08 登録

危険度:中
影響を受けるバージョン:Anti-Spyware 6.1.x 、Antivirus 6.0.x、
Firewall 6.0.x、Internet Security Suite 6.0.x、Pro 6.0.x
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ cPanel──────────────────────────────
cPanelは、Entropyチャットスクリプトがチャットメッセージフィールドでのユーザ入力を適切にチェックしないことが原因で、クロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/07 登録

危険度:中
影響を受けるバージョン:10.2.0-R82、10.6.0-R137
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ libungif─────────────────────────────
libungifは、細工されたGIFイメージがゼロポインタdereferenceを引き起こすことなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり、任意のコードを実行するファイルを作成される可能性がある。[更新]
2005/11/07 登録

危険度:高
影響を受けるバージョン:4.1.4未満
影響を受ける環境:UNIX、Linux
回避策:4.1.4以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、remshdデーモンが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへアクセスされる可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:B.11.00、B.11.11、B.11.23
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
HP-UXは、envd(1M) が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。
2005/11/10 登録

危険度:
影響を受けるバージョン:B.11.00、B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Camino──────────────────────────────
Camino 1.0b1がリリースされた。
http://www.mozilla.org/products/camino/

▽ 秀丸メール────────────────────────────
秀丸メール 4.59 Beta 4がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.32-rc3がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14.1がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.14-git12がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
警視庁、CD-ROM等を用いた不正なプログラムの配布事案に気をつけて!
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku44.htm

▽ トピックス
JPNIC、指名委員会がICANN内での重要な主導的役職の最終選考結果を発表
http://www.nic.ad.jp/ja/topics/2005/20051109-01.html

▽ トピックス
ACCS、「デジタル時代の著作権基礎講座[改訂第6版]」発行
http://www2.accsjp.or.jp/

▽ トピックス
マイクロソフト、パソコンの守るための 3 つの手順 リニューアル
http://www.microsoft.com/japan/athome/security/protect/windowsxpsp2/Default.mspx

▽ トピックス
ディアイティ、低価格ユーザ認証アプライアンスサーバ「EXERS AS forSMB」を発売開始
http://www.dit.co.jp/product/security/exers_as_forsmb/

▽ トピックス
NEC、セキュリティ対策商品Express5800 SecurePackを拡充
http://www.nec.co.jp/press/ja/0511/1001.html

▽ トピックス
ネットフォレスト、Terrace Technologies が日本で販売するアンチスパム・ウイルス用アプライアンス『SPAM WATCHER Appliance』に Dr.WEBfor Unix を提供
http://drweb.jp/

▽ トピックス
富士通、南都銀行 手のひら静脈認証技術を採用
http://pr.fujitsu.com/jp/news/2005/11/9.html

▽ トピックス
ネットビレッジ、個人情報管理のポータルサイト『Rツール』を開発
http://www.netvillage.co.jp/

▽ トピックス
ハンモック、ソフトウェアやセキュリティパッチ配布ツール「Asset View HYPER D」強化版発売
http://www.hammock.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/11/10 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_RBOT.CSI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.CSI

▽ ウイルス情報
トレンドマイクロ、ELF_LUPPER.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF_LUPPER.B

▽ ウイルス情報
トレンドマイクロ、JS_MEDTICKS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_MEDTICKS.A

▽ ウイルス情報
ソフォス、W32/Stando-E (英語)
http://www.sophos.com/virusinfo/analyses/w32standoe.html

▽ ウイルス情報
ソフォス、W32/Rbot-AWL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotawl.html

▽ ウイルス情報
ソフォス、W32/Spybot-EB (英語)
http://www.sophos.com/virusinfo/analyses/w32spyboteb.html

▽ ウイルス情報
ソフォス、Troj/Hazif-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhazifa.html

▽ ウイルス情報
ソフォス、Troj/HazifKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhazifkita.html

▽ ウイルス情報
ソフォス、Troj/Agent-EZ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentez.html

▽ ウイルス情報
ソフォス、Troj/Goldun-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunac.html

▽ ウイルス情報
ソフォス、Troj/Netsnak-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnetsnakb.html

▽ ウイルス情報
ソフォス、Troj/GWKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojgwkita.html

▽ ウイルス情報
ソフォス、Troj/GWKit-B (英語)
http://www.sophos.com/virusinfo/analyses/trojgwkitb.html

▽ ウイルス情報
ソフォス、W32/Sdbot-XH
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotxh.html

▽ ウイルス情報
ソフォス、W32/Forbot-EV (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotev.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-H (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyserh.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperaj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermi.html

▽ ウイルス情報
ソフォス、Troj/Proxyser-I (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyseri.html

▽ ウイルス情報
ソフォス、Troj/Bifrose-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbifroseaj.html

▽ ウイルス情報
ソフォス、Troj/Prorat-L (英語)
http://www.sophos.com/virusinfo/analyses/trojproratl.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaaw.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchaw.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AY (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotay.html

▽ ウイルス情報
ソフォス、W32/Lewor-M (英語)
http://www.sophos.com/virusinfo/analyses/w32leworm.html

▽ ウイルス情報
ソフォス、Troj/Banker-GI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankergi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFI (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotafi.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFG (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotafg.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AFF (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaff.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BF (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebf.html

▽ ウイルス情報
ソフォス、Troj/Lineage-NS (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagens.html

▽ ウイルス情報
ソフォス、Troj/Agent-PE (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpe.html

▽ ウイルス情報
ソフォス、Troj/Agent-PR (英語)
http://www.sophos.com/virusinfo/analyses/trojagentpr.html

▽ ウイルス情報
ソフォス、Troj/Harnig-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigag.html

▽ ウイルス情報
ソフォス、Troj/Feutel-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelag.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CO (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymeco.html

▽ ウイルス情報
ソフォス、Troj/Agent-AAJ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentaaj.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderze.html

▽ ウイルス情報
ソフォス、Troj/Banload-FZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadfz.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdai.html

▽ ウイルス情報
ソフォス、Troj/Dropper-BM (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperbm.html

▽ ウイルス情報
ソフォス、Troj/Dadobra-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdadobraj.html

▽ ウイルス情報
ソフォス、Troj/Khoobe-A (英語)
http://www.sophos.com/virusinfo/analyses/trojkhoobea.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhz.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HS (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhs.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HT (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanht.html

▽ ウイルス情報
ソフォス、Troj/Bancban-HV (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanhv.html

▽ ウイルス情報
ソフォス、Troj/Banker-GH (英語)
http://www.sophos.com/virusinfo/analyses/trojbankergh.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdah.html

▽ ウイルス情報
ソフォス、W32/Tilebot-AX (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotax.html

▽ ウイルス情報
ソフォス、Troj/Dloader-ZH (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzh.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AZ (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviraz.html

▽ ウイルス情報
ソフォス、W32/Accid-A (英語)
http://www.sophos.com/virusinfo/analyses/w32accida.html

▽ ウイルス情報
ソフォス、W32/Salay-A (英語)
http://www.sophos.com/virusinfo/analyses/w32salaya.html

▽ ウイルス情報
ソフォス、W32/Shima-A (英語)
http://www.sophos.com/virusinfo/analyses/w32shimaa.html

▽ ウイルス情報
ソフォス、W32/Aimbot-AN (英語)
http://www.sophos.com/virusinfo/analyses/w32aimbotan.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-K (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzk.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-L (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzl.html

▽ ウイルス情報
ソフォス、Troj/Hogdown-D (英語)
http://www.sophos.com/virusinfo/analyses/trojhogdownd.html

▽ ウイルス情報
アラジン・ジャパン、Enhanced Metafile Vulnerability (MS05-053)
http://www.aladdin.co.jp/esafe/virus/v_all/Enhanced_Metafile_Vulner.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlibungif4およびgpsdriveのアップデートをリリース
───────────────────────────────────
Debianがlibungif4およびgpsdriveのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがphpのアップデートをリリース
───────────────────────────────────
Miracle Linuxがphpのアップデートをリリースした。このアップデートによって、SQLインジェクションなどの攻撃を受ける問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●RedHat Fedoraがspamassassinおよびsylpheedのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがspamassassinおよびsylpheedのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-November/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop