セキュリティホール情報<2004/09/09>
──────────────────────────────〔Info〕─
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務
脆弱性と脅威
セキュリティホール・脆弱性
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*──┘ ★女性割引/学生割引あり★
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?nry03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Call of Duty───────────────────────────
ゲームソフトであるCall of Dutyは、長いクエリや返答によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームを強制終了される可能性がある。 [更新]
2004/09/07 登録
危険度:低
影響を受けるバージョン:1.4およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、認証処理において複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアカウントとその情報を消去され、新たなアドミニストレーションアカウントを登録される可能性がある。 [更新]
2004/09/06 登録
危険度:高
影響を受けるバージョン:7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Site News────────────────────────────
Site Newsは、ローカルなユーザがスクリプトを呼び出すことができるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメッセージを追加されたり編集される可能性がある。 [更新]
2004/09/06 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpScheduleIt──────────────────────────
phpScheduleItは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/09/02 登録
危険度:中
影響を受けるバージョン:1.0.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0以降へのバージョンアップ
▽ Oracle製品────────────────────────────
Oracle Database、Oracle Application Server、Oracle Enterprise ManagerのOracle製品は、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションなどを実行され、サーバ権限を奪取される可能性がある。 [更新]
2004/09/02 登録
危険度:
影響を受けるバージョン:
・Oracle Database
10g Release 1 version 10.1.0.2
・Oracle9i Database Server
Release 2 versions 9.2.0.4、9.2.0.5
Release 1 versions 9.0.1.4、9.0.1.5、9.0.4
・Oracle8i Database Server
Release 3 version 8.1.7.4
・Oracle Enterprise Manager Grid Control
10g version 10.1.0.2
・Oracle Enterprise Manager Database Control
10g version 10.1.0.2
・Oracle Application Server
10g (9.0.4) versions 9.0.4.0、9.0.4.1
・Oracle9i Application Server
Release 2 versions 9.0.2.3、9.0.3.1
Release 1 version 1.0.2.2
・Oracle Collaboration Suite
・Oracle E-Business Suite 11i
影響を受ける環境:UNIX、Sun Solaris、IBM-AIX、HP-UX、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PSnews──────────────────────────────
CMS(Content Management System)であるPSnewsは、スクリプトを埋め込んだ悪意あるURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/09/09 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Trillian─────────────────────────────
インスタントメッセンジャークライアントであるTrillianは、MSNモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/09 登録
危険度:高
影響を受けるバージョン:0.74i
影響を受ける環境:Windows
回避策:公表されていません
▽ ウイルスバスターコーポレートエディション─────────────
トレンドマイクロのウイルスバスターコーポレートエディションは、サーバの実装上の原因でリモートから設定ファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポリシーを回避するウイルスを作成される可能性がある。
2004/09/09 登録
危険度:
影響を受けるバージョン:5.58
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Brocade switch製品────────────────────────
Engenioストレージコントローラを搭載したBrocadeのswitch製品は、細工されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2004/09/06 登録
危険度:
影響を受けるバージョン:ファームウェア3.2以前
影響を受ける環境:Brocade switch製品
回避策:ファームウェア3.2以降へのバージョンアップ
▽ IBM ディスクシステム製品─────────────────────
Engenioストレージコントローラを搭載したIBM FAStT 100などのディスクシステム製品は、細工されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2004/09/06 登録
危険度:
影響を受けるバージョン:IBM FAStT 100
影響を受ける環境:IBM ディスクシステム製品
回避策:公表されていません
▽ StorageTek ディスクシステム製品─────────────────
Engenioストレージコントローラを搭載したStorageTek ディスクシステムは、細工されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2004/09/06 登録
危険度:
影響を受けるバージョン:D280
影響を受ける環境:StorageTek ディスクシステム
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PSnews──────────────────────────────
CMS(Content Management System)であるPSnewsは、スクリプトを埋め込んだ悪意あるURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/09/09 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Trillian─────────────────────────────
インスタントメッセンジャークライアントであるTrillianは、MSNモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/09 登録
危険度:高
影響を受けるバージョン:0.74i
影響を受ける環境:Windows
回避策:公表されていません
▽ ウイルスバスターコーポレートエディション─────────────
トレンドマイクロのウイルスバスターコーポレートエディションは、サーバの実装上の原因でリモートから設定ファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポリシーを回避するウイルスを作成される可能性がある。
2004/09/09 登録
危険度:
影響を受けるバージョン:5.58
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Star───────────────────────────────
TAR(tape archiver)であるStarは、SSHを使用する設定にしている際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/09/09 登録
危険度:高
影響を受けるバージョン:1.5a09〜1.5a45
影響を受ける環境:UNIX、Linux
回避策:1.5a46以降へのバージョンアップ
▽ Usermin─────────────────────────────
Userminは、Webメール機能がHTMLベースのメールを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:1.070、1.080
影響を受ける環境:UNIX、Linux
回避策:1.090以降へのバージョンアップ
▽ mpg123──────────────────────────────
ストリーミングオーディオプレーヤであるmpg123は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:0.59r、0.59s
影響を受ける環境:UNIX、Linux
▽ 富士通 ServerView────────────────────────
富士通 ServerViewは、".index"ファイルに適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にMIB値を修正される可能性がある。 [更新]
2004/09/08 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ OpenCA──────────────────────────────
ユーザ資格の認証用セキュリティプロジェクトであるOpenCAは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/09/08 登録
危険度:中
影響を受けるバージョン:0.9.1-9以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ ImageMagick───────────────────────────
ImageMagickは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされる可能性がある。[更新]
2004/09/02 登録
危険度:低
影響を受けるバージョン:6.0.6-2以前
影響を受ける環境:UNIX、Linux
回避策:6.0.6-2以降へのバージョンアップ
▽ imlib──────────────────────────────
imlibは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimlibをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2004/09/02 登録
危険度:高
影響を受けるバージョン:1.9.14
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ cdrecord─────────────────────────────
cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/01 登録
危険度:高
影響を受けるバージョン:2.00.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ xv────────────────────────────────
イメージファイルの閲覧および操作プログラムであるxvは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/24 登録
危険度:高
影響を受けるバージョン:3.10a
影響を受ける環境:UNIX
回避策:公表されていません
▽ LHA───────────────────────────────
LharcフォーマットのアーカイブプログラムであるLHAは、"l"および"v"オプションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ KDE Konqueror──────────────────────────
KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、クッキーをブラウザ上に設置されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にセッションを乗っ取られる可能性がある。[更新]
2004/08/23 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ KDE Konqueror──────────────────────────
KDE用のファイルマネージャおよびWebブラウザであるKDE Konquerorは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にフレーム内のコンテンツを偽装される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.2.3以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ KDE───────────────────────────────
X Window System用のデスクトップアプリケーションであるKDEは、テンポラリディレクトリの所有者を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションの動作を妨げられたりユーザ権限を奪取される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.2.3以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun StorEdge Enterprise Storage Manager─────────────
SunのESM(Sun StorEdge Enterprise Storage Manager)は、ESMuserの特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/06/22 登録
危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSH─────────────────────────────
Appleは、OpenSSHの"scp"が原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に任意のファイルを追加される可能性がある。
2004/09/09 登録
危険度:
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ OpenLDAP─────────────────────────────
Appleは、OpenLDAPがCRYPTパスワードをプレーンテキストで取り扱うことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正にログインされる可能性がある。
2004/09/09 登録
危険度:中
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ Safari──────────────────────────────
AppleのSafariは、実装上の原因によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフレームに表示されるHTMLの内容を修正される可能性がある。 [更新]
2004/09/08 登録
危険度:
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ QuickTime Streaming Server────────────────────
AppleのQuickTime Streaming Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデッドロックコンディションを引き起こされる可能性がある。 [更新]
2004/09/08 登録
危険度:低
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ PPPDialer────────────────────────────
Mac OS XのPPPDialerは、ログファイルに適切なパーミッションを設定していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:10.3.5およびそれ以前
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ CoreFoundation──────────────────────────
Mac OS Xは、CoreFoundationが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:10.2.8、10.3.4、10.3.5
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-Acct─────────────────────────────
トラフィックログ生成ツールであるNet-Acctは、rite_listおよびdump_curr_list機能が不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:0.71およびそれ以前
影響を受ける環境:Linux
回避策:パッチのインストール
▽ Multi Gnome Terminal───────────────────────
ターミナルエミュレータであるMulti Gnome Terminalは、.xsession-errorsファイルにキーストロークログを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを含む機密情報を奪取される可能性がある。[更新]
2004/09/08 登録
危険度:中
影響を受けるバージョン:1.6.2-r1以前
影響を受ける環境:Linux
回避策:1.6.2-r1以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenCA──────────────────────────────
OpenCA 0.9.1-10 [ v0.9 ] がリリースされた。
http://www.openca.org/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.67 Beta 6がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ DeleGate─────────────────────────────
DeleGate 8.9.6-pre18がリリースされた。
http://www.delegate.org/delegate/
▽ IP Messenger───────────────────────────
IP Messenger 2.06がリリースされた。
http://www.ipmsg.org/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.28-pre2-bk4がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.9-rc1-bk15がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」(第7回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040806_3.html
▽ トピックス
JPNIC、第6回JPNIC担当者との個別相談会の開催について
http://www.nic.ad.jp/ja/topics/2004/20040907-03.html
▽ トピックス
DDIポケット、メールアドレス変更機能の追加について
http://www.ddipocket.co.jp/corporate/press/h16/040908.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/09/08 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_BLUEWORM.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BLUEWORM.D
▽ ウイルス情報
シマンテック、W32.IRCBot.H
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ircbot.h.html
▽ ウイルス情報
シマンテック、W32.Gaobot.BIE
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.bie.html
▽ ウイルス情報
シマンテック、W32.Spybot.DHV
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.dhv.html
▽ ウイルス情報
シマンテック、W32.IRCBot.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ircbot.g.html
▽ ウイルス情報
シマンテック、W32.Gaobot.BIA
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.bia.html
▽ ウイルス情報
エフセキュア、Zusha
http://www.f-secure.co.jp/v-descs/v-descs3/zusha.htm
▽ ウイルス情報
ソフォス、W32/Rbot-IO
http://www.sophos.com/virusinfo/analyses/w32rbotio.html
▽ ウイルス情報
ソフォス、W32/Sdbot-OZ
http://www.sophos.com/virusinfo/analyses/w32sdbotoz.html
▽ ウイルス情報
ソフォス、Troj/Small-AV
http://www.sophos.com/virusinfo/analyses/trojsmallav.html
▽ ウイルス情報
ソフォス、W32/Sdbot-PA
http://www.sophos.com/virusinfo/analyses/w32sdbotpa.html
▽ ウイルス情報
ソフォス、W32/Agobot-MR
http://www.sophos.com/virusinfo/analyses/w32agobotmr.html
▽ ウイルス情報
ソフォス、W32/Rbot-IM
http://www.sophos.com/virusinfo/analyses/w32rbotim.html
▽ ウイルス情報
ソフォス、W32/Rbot-IL
http://www.sophos.co.jp/virusinfo/analyses/w32rbotil.html
▽ ウイルス情報
ソフォス、Troj/Arkdoor-A
http://www.sophos.com/virusinfo/analyses/trojarkdoora.html
▽ ウイルス情報
ソフォス、Troj/BytVrfy-B
http://www.sophos.com/virusinfo/analyses/trojbytvrfyb.html
▽ ウイルス情報
ソフォス、W32/Plesa-A
http://www.sophos.com/virusinfo/analyses/w32plesaa.html
▽ ウイルス情報
ソフォス、W32/Forbot-I
http://www.sophos.com/virusinfo/analyses/w32forboti.html
▽ ウイルス情報
ソフォス、W32/Sdbot-OX
http://www.sophos.com/virusinfo/analyses/w32sdbotox.html
▽ ウイルス情報
ソフォス、Troj/Lrk5-A
http://www.sophos.com/virusinfo/analyses/trojlrk5a.html
▽ ウイルス情報
ソフォス、W32/Sdbot-OW
http://www.sophos.com/virusinfo/analyses/w32sdbotow.html
▽ ウイルス情報
ソフォス、Troj/PearDrop-E
http://www.sophos.com/virusinfo/analyses/trojpeardrope.html
▽ ウイルス情報
ソフォス、Troj/PearDrop-D
http://www.sophos.com/virusinfo/analyses/trojpeardropd.html
▽ ウイルス情報
ソフォス、W32/Rbot-IK
http://www.sophos.co.jp/virusinfo/analyses/w32rbotik.html
▽ ウイルス情報
ソフォス、W32/Randin-A
http://www.sophos.com/virusinfo/analyses/w32randina.html
▽ ウイルス情報
ソフォス、W32/Randin-B
http://www.sophos.com/virusinfo/analyses/w32randinb.html
▽ ウイルス情報
ソフォス、W32/Protoride-P
http://www.sophos.com/virusinfo/analyses/w32protoridep.html
▽ ウイルス情報
ソフォス、W32/Sdbot-OT
http://www.sophos.com/virusinfo/analyses/w32sdbotot.html
▽ ウイルス情報
ソフォス、W32/Forbot-H
http://www.sophos.com/virusinfo/analyses/w32forboth.html
▽ ウイルス情報
ソフォス、Troj/Psyme-AP
http://www.sophos.com/virusinfo/analyses/trojpsymeap.html
▽ ウイルス情報
ソフォス、Troj/Inor-K
http://www.sophos.com/virusinfo/analyses/trojinork.html
▽ ウイルス情報
ソフォス、W32/Sdbot-OU
http://www.sophos.com/virusinfo/analyses/w32sdbotou.html
▽ ウイルス情報
ソフォス、Troj/Psyme-AQ
http://www.sophos.com/virusinfo/analyses/trojpsymeaq.html
▽ ウイルス情報
ソフォス、W32/Sdbot-OV
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotov.html
▽ ウイルス情報
ソフォス、W32/Sdbot-RY
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotry.html
▽ ウイルス情報
ソフォス、W32/Neveg-C
http://www.sophos.co.jp/virusinfo/analyses/w32nevegc.html
▽ ウイルス情報
日本ネットワークアソシエイツ、FSG
http://www.nai.com/japan/security/virF.asp?v=FSG
▽ ウイルス情報
日本ネットワークアソシエイツ、RemAdm-XNet
http://www.nai.com/japan/security/virR.asp?v=RemAdm-XNet
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-PG
http://www.nai.com/japan/security/virD.asp?v=Downloader-PG
◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがstar、imlib、xvのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkde、kdelibs、lhaのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》