セキュリティホール情報<2003/11/04-1>
──────────────────────────────〔Info〕─
脆弱性と脅威
セキュリティホール・脆弱性
デイリー に 半年契約 が 出た。 98,000円。
・‥‥……━━━━━━━━━━━━━━━━━━★ Scan Daily Express ★
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
Etherealのバージョン0.9.15は、適切なチェックしていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされる可能性がある。
▽ Booby──────────────────────────────
Boobyのバージョン0.2.3およびそれ以前は、bookmarkおよびcontact managerがユーザ入力のHTMLコードを適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
▽ FlexWATCH Network video server──────────────────
FlexWATCH Network video serverは、ダブルスラッシュで始まる細工されたパスによって不正にアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
▽ e107───────────────────────────────
e107は、chatbox.phpスクリプトの"Name:"フィールドにおいてユーザ入力を適切にフィルタしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットボックスを含んだWebページをロード不能にされる可能性がある。
▽ LedForums────────────────────────────
LedForumsのバージョン Beta 1は、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにリダイレクトされたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
▽ BEA Tuxedo Administration Console────────────────
BEA TuxedoのAdministration Consoleは、細工された引数を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のファイルを参照される可能性がある。 [更新]
▽ Apache mod_alias/mod_rewrite───────────────────
Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
▽ BEA WebLogic───────────────────────────
BEAのWebLogic ServerおよびExpress、Integrationは、特定のパラメータを適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SHOUTcast Server─────────────────────────
Windows用ソフトであるSHOUTcast Serverのバージョン1.9.2およびそれ以前は、細工された長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
▽ IA WebMail Server────────────────────────
Windows用ソフトであるIA WebMail Serverのバージョン3.1.0およびそれ以前は、細工された長いHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Plug and Play Web Server─────────────────────
Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、細工されたGETリクエストをTCP 8080ポートに送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
▽ BRS WebWeaver──────────────────────────
Windows用ソフトであるBRS WebWeaverのバージョン1.06およびそれ以前は、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
▽ Novell ZENworks / NetWare────────────────────
Windows用ソフトであるNovell ZENworks for Desktopsのバージョン3.2 SP2、4、4.0.1およびNetWareのバージョン6 SP3は、PMAP.NLMコンポーネントが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Metaframe XP───────────────────────────
Web Interface 2.0を含むMetaframe XPのバージョン1.0は、vmware-authd認証サービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され目標システム上で任意のコード実行される可能性がある。
▽ VMware GSX Server────────────────────────
VMware GSX Serverのバージョン2.0.1ビルド2129は、入力された変数からHTMLコードを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
▽ iWeb Server───────────────────────────
iWeb Serverは、"..%5C'"を含んだ細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
▽ SimpleWebServer─────────────────────────
Windows用ソフトであるSimpleWebServerのバージョン2.12.30210ビルド3285は、HTTPヘッダのreferer変数に長いストリングを含めることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
▽ Web Wiz Forums──────────────────────────
Web Wiz Forumsのバージョン7.01およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのWebブラウザ上で実行されるスクリプトをパラメータに埋め込まれる可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerのバージョン6およびそれ以前は、CGIスクリプトを示すirframeを含んだロケーションヘッダ持つHTMLによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Messenger Service────────────────────────
Microsoft WindowsのMessenger Service、は細工された長いメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
▽ Microsoft Windows────────────────────────
Microsoft Windows NT 4.0、XP、2000およびServer 2003は、Listboxコントロール、および、ComboBoxコントロールを呼び出す関数のパラメーターにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されディスクのフォーマットや設定の変更などを実行される可能性がある。 [更新]
▽ ActiveX コントロール───────────────────────
Microsoft WindowsのトラブルシュータActiveXコントロールは、細工されたHTMLを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SHOUTcast Server─────────────────────────
Windows用ソフトであるSHOUTcast Serverのバージョン1.9.2およびそれ以前は、細工された長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
▽ IA WebMail Server────────────────────────
Windows用ソフトであるIA WebMail Serverのバージョン3.1.0およびそれ以前は、細工された長いHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Plug and Play Web Server─────────────────────
Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、細工されたGETリクエストをTCP 8080ポートに送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
▽ BRS WebWeaver──────────────────────────
Windows用ソフトであるBRS WebWeaverのバージョン1.06およびそれ以前は、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
▽ Novell ZENworks / NetWare────────────────────
Windows用ソフトであるNovell ZENworks for Desktopsのバージョン3.2 SP2、4、4.0.1およびNetWareのバージョン6 SP3は、PMAP.NLMコンポーネントが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Metaframe XP───────────────────────────
Web Interface 2.0を含むMetaframe XPのバージョン1.0は、vmware-authd認証サービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され目標システム上で任意のコード実行される可能性がある。
▽ VMware GSX Server────────────────────────
VMware GSX Serverのバージョン2.0.1ビルド2129は、入力された変数からHTMLコードを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
▽ iWeb Server───────────────────────────
iWeb Serverは、"..%5C'"を含んだ細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
▽ SimpleWebServer─────────────────────────
Windows用ソフトであるSimpleWebServerのバージョン2.12.30210ビルド3285は、HTTPヘッダのreferer変数に長いストリングを含めることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
▽ Web Wiz Forums──────────────────────────
Web Wiz Forumsのバージョン7.01およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのWebブラウザ上で実行されるスクリプトをパラメータに埋め込まれる可能性がある。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CUPS───────────────────────────────
CUPSのバージョン1.1.19は、TCP 631ポートにアクセスすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にIPPを無限ループ状態にされる可能性がある。
▽ MPM Guestbook──────────────────────────
MPM Guestbookのバージョン1.2およびそれ以前は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
▽ frox FTP Proxy──────────────────────────
frox FTP Proxyのバージョン0.7.8は、特定のポートスキャンによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシをクラッシュされる可能性がある。
▽ PostgreSQL────────────────────────────
PostgreSQLのascii.c内のto_ascii()は、細工されたデータを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ thttpd──────────────────────────────
thttpdのlibhttpd.cは、細工されたリクエストを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ tcsh───────────────────────────────
tcshなどは予測可能なテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからさまざまな攻撃を受ける可能性がある。[更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris NFS Server────────────────────────
Solaris 7、8、9のSolaris NFS Serverは、ヌルポインタのディリファレンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループ状態にされる可能性がある。 [更新]
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP Servicecontrol Managerは、セキュリティホールが存在するMySQL 3.23.39が含まれている。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスをされたり任意のコードを実行される可能性がある。 [更新]
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NFS───────────────────────────────
SGI IRIXのNFS(Network File System)は、root,rwや/etc/exportsオプションなどにおいて、ワイルドカード(*)を含む設定に対して適切なチェックを行っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからアクセスチェックを回避される可能性がある。 [更新]
<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BSD Kernel────────────────────────────
BSD Kernelのarplookup()は、細工されたARPパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xのバージョン10.2.7およびそれ以前は、USBキーボードの「Ctrl」と「C」キーを押すことで無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされ、権限を昇格される可能性がある。
▽ Mac OS X─────────────────────────────
Apple Mac OS XのQuickTime for Javaは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。 [更新]
▽ Mac OS X─────────────────────────────
Mac OS Xのバージョン10.3、10.2.8およびそれ以前は、world-writeableファイルおよびディレクトリに不安定なパーミッションを設定することが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にさまざまな攻撃を受ける可能性がある。[更新]
▽ Mac OS X─────────────────────────────
Mac OS Xのバージョン10.3ビルド7B85は、認証ウィンドウが表示される前にキーを押すことによって認証を回避できるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ThWboard─────────────────────────────
ThWboardのバージョン2.82およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
▽ WU-FTPD─────────────────────────────
WU-FTPDのバージョン2.6.2は、SKEY認証が原因でバッファオーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行されたり、クラッシュされる可能性がある。 [更新]
▽ GNU Fileutils──────────────────────────
Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22.x 系─────────────────────
Linux kernel 2.4.22-bk45がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.0-test9-bk8がリリースされた。
http://www.kernel.org/
▽ OpenBSD 3.4───────────────────────────
OpenBSD 3.4がリリースされた。
http://www.openbsd.org/
▽ PureFTPd 1.0.16c─────────────────────────
PureFTPd 1.0.16cがリリースされた。
http://www.pureftpd.org/
▽ ProFTPD 1.2.9──────────────────────────
ProFTPD 1.2.9がリリースされた。
http://proftpd.linux.co.uk/
▽ KDE 3.2 Beta 1──────────────────────────
KDE 3.2 Beta 1がリリースされた。
http://www.kde.org/announcements/announce-3.2beta1.php
▽ PHP 4.3.4────────────────────────────
PHP 4.3.4がリリースされた。
http://www.php.net/
▽ Ethereal 0.9.16─────────────────────────
Ethereal 0.9.16がリリースされた。
http://www.ethereal.com/
▽ AirPort 3.2 for Mac OS X 10.3──────────────────
AirPort 3.2 for Mac OS X 10.3がリリースされた。
http://www.info.apple.com/kbnum/n120267
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、広報誌10月号を公開
http://www.soumu.go.jp/soumu/koho/0310/0310_a.html
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会(第21回)議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/bunkakai/030930_2.html
▽ トピックス
経済産業省、IT関連製品の安全性に関する欧米との相互承認について
〜共通基準承認アレンジメント(CCRA)への加盟〜
http://www.meti.go.jp/kohosys/press/?04041951
▽ トピックス
経済産業省、平成15年度e! プロジェクト 六本木におけるワイヤレス・タウン情報提供サービス実証実験開始について
http://www.meti.go.jp/kohosys/press/?04041951
▽ トピックス
@police、TCP17300番ポートに対するトラフィックの増加について(10/31)
http://www.cyberpolice.go.jp/
▽ トピックス
ISMS(情報セキュリティマネジメントシステム)、個人情報保護関連制度に関する説明会のご案内
http://privacymark.jp/seminar/fall2003.html
▽ トピックス
JPNIC、第5回JPNICオープンポリシーミーティング プレゼンテーション公
募のお知らせ
http://www.nic.ad.jp/ja/topics/2003/20031031-04.html
▽ トピックス
JPNIC、第5回JPNICオープンポリシーミーティング開催のご案内
http://www.nic.ad.jp/ja/topics/2003/20031031-03.html
▽ トピックス
JPNIC、第10回IPアドレス管理指定事業者連絡会開催のお知らせ
http://www.nic.ad.jp/ja/topics/2003/20031031-02.html
▽ セミナー情報
JASA、2003年度情報セキュリティ監査制度監査人研修
http://www.jasa.jp/seminar/seminar.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/11/03 更新
http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html
▽ 統計・資料
総務省、インターネット接続サービスの利用者数等の推移
【平成15年9月末現在】(速報)
http://www.soumu.go.jp/s-news/2003/031031_4.html
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.F
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.E
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.C
▽ ウイルス情報
トレンドマイクロ、VBS_INOR.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_INOR.A
▽ ウイルス情報
シマンテック、W32.Mimail.E@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.e@mm.html
▽ ウイルス情報
シマンテック、W32.Mimail.D@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.d@mm.html
▽ ウイルス情報
シマンテック、W32.Mimail.C@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.c@mm.html
▽ ウイルス情報
シマンテック、W32.Randex.S
http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.s.html
▽ ウイルス情報
シマンテック、W32.HLLW.Franriv
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.franriv.html
▽ ウイルス情報
シマンテック、Trojan.Obsorb
http://www.symantec.com/region/jp/sarcj/data/t/trojan.obsorb.html
▽ ウイルス情報
シマンテック、Downloader.Dluca.D
http://www.symantec.com/region/jp/sarcj/data/d/downloader.dluca.d.html
▽ ウイルス情報
シマンテック、Backdoor.DMSpammer
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.dmspammer.html
▽ ウイルス情報
エフセキュア、Mimail.C
http://www.f-secure.co.jp/v-descs/v-descs3/mimailc.htm
▽ ウイルス情報
ソフォス、W32/Mimail-H
http://www.sophos.co.jp/virusinfo/analyses/w32mimailh.html
▽ ウイルス情報
ソフォス、W32/Agobot-AG
http://www.sophos.co.jp/virusinfo/analyses/w32agobotag.html
▽ ウイルス情報
ソフォス、W32/Torvil-A
http://www.sophos.com/virusinfo/analyses/w32torvila.html
▽ ウイルス情報
ソフォス、W32/Torvil-B
http://www.sophos.com/virusinfo/analyses/w32torvilb.html
▽ ウイルス情報
ソフォス、W32/Mimail-F
http://www.sophos.co.jp/virusinfo/analyses/w32mimailf.html
▽ ウイルス情報
ソフォス、W32/Mimail-E
http://www.sophos.co.jp/virusinfo/analyses/w32mimaile.html
▽ ウイルス情報
ソフォス、W32/Mimail-C
http://www.sophos.co.jp/virusinfo/analyses/w32mimailc.html
▽ ウイルス情報
ソフォス、W32/Sober-Enc
http://www.sophos.co.jp/virusinfo/analyses/w32soberenc.html
▽ ウイルス情報
ソースネクスト・セキュリティ、ミメイル・シー
http://sec.sourcenext.info/virus/details/mimail_c.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mimail.c@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.c@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Petch.worm!irc
http://www.nai.com/japan/security/virPQ.asp?v=W32/Petch.worm!irc
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-EV
http://www.nai.com/japan/security/virD.asp?v=Downloader-EV
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Noala.b@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Noala.b@MM
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》
