セキュリティホール情報<2004/10/27>
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PostNuke─────────────────────────────
PostNukeは、Webベースのファイルダウンロード管理プログラムであるpafiledbが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行されたり別のサーバに機密情報を送信される可能性がある。
2004/10/27 登録
危険度:高
影響を受けるバージョン:0.750
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ Novell ZENworks─────────────────────────
Novell ZENworks for Desktopsは、リモートコントロールヘルプ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2004/10/27 登録
危険度:高
影響を受けるバージョン:4.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ OpenWFE─────────────────────────────
Javaベースのビジネスプロセス管理スイートであるOpenWFEは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2004/10/27 登録
危険度:中
影響を受けるバージョン:1.4.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.6以降へのバージョンアップ
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたINPUTタグを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMozilla Firefoxをクラッシュされる可能性がある。
2004/10/27 登録
危険度:低
影響を受けるバージョン:0.9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpCodeGenie───────────────────────────
phpCodeGenieは、細工されたヘッダやフッタを含んだWebサイトやHTMLメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なコードを実行される可能性がある。
2004/10/27 登録
危険度:高
影響を受けるバージョン:3.0およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.2以降へのバージョンアップ
▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2004/10/27 登録
危険度:中
影響を受けるバージョン:5.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Bugzilla─────────────────────────────
Webベースのバグ追跡システムであるBugzillaは、insidergroup機能を有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/10/26 登録
危険度:中
影響を受けるバージョン:2.17.1〜2.18rc2、2.19
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ MoniWiki─────────────────────────────
MoniWikiは、wiki.phpがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/10/26 登録
危険度:低
影響を受けるバージョン:1.0.8およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.9以降へのバージョンアップ
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:2.0.35〜2.0.52
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.53以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、.htaccess あるいは httpd.conf コンフィギュレーション・ファイルを適切に取り扱っていないことなどが原因で、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:2.0〜2.0.50
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。 [更新]
2004/09/15 登録
危険度:低
影響を受けるバージョン:2.0.50およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows Server / Exchange Server────────────
Microsoft Windows ServerおよびExchange Serverは、SMTPコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/10/13 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP、2003 Server、Exchange Server
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MailCarrier───────────────────────────
メールサーバであるMailCarrierは、細工されたEHLOやHELOコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/10/27 登録
危険度:高
影響を受けるバージョン:2.51
影響を受ける環境:Windows
回避策:公表されていません
▽ Hummingbird Connectivity─────────────────────
ECM(enterprise content management)スイートであるHummingbird Connectivityは、XCWDコマンドハンドラなどが原因でバッファオーバーフローを引き起こされるといった複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりローカルの攻撃者に権限を昇格される可能性がある。
2004/10/27 登録
危険度:高
影響を受けるバージョン:7.1、9.0
影響を受ける環境:Windows
回避策:パッチのインストール
▽ EPiServer────────────────────────────
EPiServerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上のファイルを閲覧される可能性がある。 [更新]
2004/10/26 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kaffeine─────────────────────────────
KDE用のメディアプレーヤであるKaffeineは、細工されたMIMEタイプを含んだRAM playlistファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2004/10/27 登録
危険度:高
影響を受けるバージョン:0.4.2以降
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Window Maker───────────────────────────
Window Makerは、フォントのWMGLOBALにフォーマットストリングのセキュリティホールが存在する。なお、詳細な影響については公表されていない。[更新]
2004/10/26 登録
危険度:低
影響を受けるバージョン:0.90以前
影響を受ける環境:UNIX、Linux
回避策:0.90以降へのバージョンアップ
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、安全でない方法で一時ファイルを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にダウンロードファイルを閲覧される可能性がある。 [更新]
2004/10/26 登録
危険度:
影響を受けるバージョン:0.9.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbirdは、安全でない方法で一時ファイルを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールの添付ファイルを閲覧される可能性がある。[更新]
2004/10/26 登録
危険度:
影響を受けるバージョン:0.8
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Netbilling────────────────────────────
Netbillingのnbmember.cgiスクリプトは、特定のコマンドによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに関するシステム構成やユーザ情報を奪取される可能性がある。 [更新]
2004/10/26 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:3.23、4.0.18
影響を受ける環境:UNIX、Linux
回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apacheのmod_sslは、適切なチェックをしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費される可能性がある。 [更新]
2004/09/03 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ ImageMagick───────────────────────────
ImageMagickは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされる可能性がある。[更新]
2004/09/02 登録
危険度:低
影響を受けるバージョン:6.0.6-2以前
影響を受ける環境:UNIX、Linux
回避策:6.0.6-2以降へのバージョンアップ
▽ mysql-server───────────────────────────
mysql-serverパッケージは、mysqlhotcopyスクリプトが予測可能な名前で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
2004/08/20 登録
危険度:高
影響を受けるバージョン:4.0.20以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Sun Microsystems JRE / SDK────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)およびSDK(Software Development Kit)は、XALANが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2004/08/04 登録
危険度:高
影響を受けるバージョン:1.4.0〜1.4.2_04
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:1.4.2_05以降へのバージョンアップ
▽ MySQL──────────────────────────────
MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。 [更新]
2004/03/26 登録
危険度:高
影響を受けるバージョン:4.0.18およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Cluster Object Manager────────────────────
HP Cluster Object Managerは、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。[更新]
2004/10/25 登録
危険度:高
影響を受けるバージョン:A.01.03、B.01.04、B.02.02.00、B.03.00.00、
B.03.00.01
影響を受ける環境:HP-UX
回避策:パッチのインストール
▽ HP-UX──────────────────────────────
HP-UXは、stmkfontを外部コマンドで呼び出すことでPATH環境変数を設定されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:11.00、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、OJPEGVSetField () 機能が原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/10/25 登録
危険度:
影響を受けるバージョン:3.6.1
影響を受ける環境:Linux
回避策:公表されていません
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、コンソールからPPPに回線切り替えを行う際に競合条件によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/10/22 登録
危険度:中
影響を受けるバージョン:2.6.9
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
▽ CUPS───────────────────────────────
CUPS(Common Unix Printing System)は、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードといった情報を奪取される可能性がある。 [更新]
2004/10/15 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Samba──────────────────────────────
Sambaは、DOSパス名変換ルーチンが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されていないファイルに無許可のアクセスを実行される可能性がある。 [更新]
2004/10/01 登録
危険度:中
影響を受けるバージョン:2.2.1以前、3.0.5以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope───────────────────────────────
Zope 2.7.3がリリースされた。
http://www.zope.org/
▽ Nessus──────────────────────────────
Nessus 2.2.0 RC 1がリリースされた。
http://www.nessus.org/
▽ OpenSSL─────────────────────────────
OpenSSL 0.9.7eがリリースされた。
http://www.openssl.org/
▽ Apache──────────────────────────────
Apache 1.3.32がリリースされた。
http://www.openssl.org/
▽ Bugzilla─────────────────────────────
Bugzilla 2.16.7がリリースされた。
http://www.bugzilla.org/
▽ Bugzilla─────────────────────────────
Bugzilla 2.18 RC 3がリリースされた。
http://www.bugzilla.org/
▽ DeleGate─────────────────────────────
DeleGate 8.10.2がリリースされた。
http://www.delegate.org/delegate/
▽ PostgreSQL────────────────────────────
PostgreSQL 8.0.0 beta 4がリリースされた。
http://www.postgresql.org/
▽ PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.6がリリースされた。
http://www.postgresql.org/
▽ PostgreSQL 7.3.x 系───────────────────────
PostgreSQL 7.3.8がリリースされた。
http://www.postgresql.org/
▽ PostgreSQL 7.2.x 系───────────────────────
PostgreSQL 7.2.6がリリースされた。
http://www.postgresql.org/
▽ Net-SNMP─────────────────────────────
Net-SNMP 5.2 RC 1がリリースされた。
http://net-snmp.sourceforge.net/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc1-bk5がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc1-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第2回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/041022_2.html
▽ トピックス
総務省、第1回 迷惑メールへの対応の在り方に関する研究会
(議事要旨)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/041007_1.html
▽ トピックス
NTTドコモ、将来のモバイル機器向けセキュリティ仕様を策定
http://www.nttdocomo.co.jp/new/contents/04/whatnew1027a.html
▽ トピックス
au、新潟県で発生した地震の影響による携帯電話のつながりにくい状況に
ついて
http://www.au.kddi.com/news/au_top/information/au_info_20041023235140.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/10/27 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、Trojan.Ceegar
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ceegar.html
▽ ウイルス情報
シマンテック、W32.Mydoom.AG@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ag@mm.html
▽ ウイルス情報
シマンテック、W32.Netsky.AE@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.netsky.ae@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Sdbot.AE
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ae.html
▽ ウイルス情報
シマンテック、W32.Huayu
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.huayu.html
▽ ウイルス情報
シマンテック、SH.Renepo.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-sh.renepo.b.html
▽ ウイルス情報
エフセキュア、W32/Buchon@mm
http://www.f-secure.co.jp/v-descs/v-descs3/buchon.htm
▽ ウイルス情報
ソフォス、W32/MyDoom-AG
http://www.sophos.com/virusinfo/analyses/w32mydoomag.html
▽ ウイルス情報
ソフォス、W32/Rbot-NZ
http://www.sophos.com/virusinfo/analyses/w32rbotnz.html
▽ ウイルス情報
ソフォス、W32/Rbot-OA
http://www.sophos.com/virusinfo/analyses/w32rbotoa.html
▽ ウイルス情報
ソフォス、Troj/Dloader-DJ
http://www.sophos.com/virusinfo/analyses/trojdloaderdj.html
▽ ウイルス情報
ソフォス、W32/Forbot-BY
http://www.sophos.com/virusinfo/analyses/w32forbotby.html
▽ ウイルス情報
ソフォス、W32/Rbot-NY
http://www.sophos.com/virusinfo/analyses/w32rbotny.html
▽ ウイルス情報
ソフォス、Troj/FPatch-A
http://www.sophos.com/virusinfo/analyses/trojfpatcha.html
▽ ウイルス情報
ソフォス、Troj/Manager-A
http://www.sophos.com/virusinfo/analyses/trojmanagera.html
▽ ウイルス情報
ソフォス、W32/Rbot-NX
http://www.sophos.com/virusinfo/analyses/w32rbotnx.html
▽ ウイルス情報
ソフォス、W32/Rbot-NU
http://www.sophos.co.jp/virusinfo/analyses/w32rbotnu.html
▽ ウイルス情報
ソフォス、Dial/Teleweb-A
http://www.sophos.com/virusinfo/analyses/dialteleweba.html
▽ ウイルス情報
ソフォス、W32/Vavico-A
http://www.sophos.com/virusinfo/analyses/w32vavicoa.html
▽ ウイルス情報
ソフォス、Troj/Delf-ALS
http://www.sophos.com/virusinfo/analyses/trojdelfals.html
▽ ウイルス情報
ソフォス、Troj/Bancos-AF
http://www.sophos.com/virusinfo/analyses/trojbancosaf.html
▽ ウイルス情報
ソフォス、Troj/StartPa-DJ
http://www.sophos.com/virusinfo/analyses/trojstartpadj.html
▽ ウイルス情報
ソフォス、W32/Sdbot-ZA
http://www.sophos.com/virusinfo/analyses/w32sdbotza.html
▽ ウイルス情報
ソフォス、W32/Protoride-R
http://www.sophos.com/virusinfo/analyses/w32protorider.html
▽ ウイルス情報
ソフォス、W32/Protoride-S
http://www.sophos.com/virusinfo/analyses/w32protorides.html
▽ ウイルス情報
ソフォス、Troj/Mdrop-GY
http://www.sophos.com/virusinfo/analyses/trojmdropgy.html
▽ ウイルス情報
ソフォス、W32/Rbot-NT
http://www.sophos.co.jp/virusinfo/analyses/w32rbotnt.html
▽ ウイルス情報
ソフォス、Troj/IBank-B
http://www.sophos.com/virusinfo/analyses/trojibankb.html
▽ ウイルス情報
ソフォス、Troj/IBank-C
http://www.sophos.com/virusinfo/analyses/trojibankc.html
▽ ウイルス情報
ソフォス、Troj/Rathack-A
http://www.sophos.com/virusinfo/analyses/trojrathacka.html
▽ ウイルス情報
ソフォス、Troj/StartPa-KL
http://www.sophos.com/virusinfo/analyses/trojstartpakl.html
▽ ウイルス情報
ソフォス、Troj/Traxg-C
http://www.sophos.com/virusinfo/analyses/trojtraxgc.html
▽ ウイルス情報
ソフォス、Troj/Multidr-AK
http://www.sophos.com/virusinfo/analyses/trojmultidrak.html
▽ ウイルス情報
ソフォス、Troj/Dumaru-D
http://www.sophos.com/virusinfo/analyses/trojdumarud.html
▽ ウイルス情報
ソフォス、Troj/Ranck-AM
http://www.sophos.com/virusinfo/analyses/trojranckam.html
▽ ウイルス情報
ソフォス、W32/Sdbot-QN
http://www.sophos.com/virusinfo/analyses/w32sdbotqn.html
▽ ウイルス情報
ソフォス、W32/Rbot-NS
http://www.sophos.co.jp/virusinfo/analyses/w32rbotns.html
▽ ウイルス情報
ソフォス、Troj/Multidr-AJ
http://www.sophos.com/virusinfo/analyses/trojmultidraj.html
▽ ウイルス情報
ソフォス、Troj/Ranck-AX
http://www.sophos.com/virusinfo/analyses/trojranckax.html
▽ ウイルス情報
ソフォス、Troj/Mastseq-B
http://www.sophos.com/virusinfo/analyses/trojmastseqb.html
▽ ウイルス情報
ソフォス、W32/Forbot-BV
http://www.sophos.com/virusinfo/analyses/w32forbotbv.html
▽ ウイルス情報
ソフォス、Troj/Dluca-AD
http://www.sophos.com/virusinfo/analyses/trojdlucaad.html
▽ ウイルス情報
ソフォス、Troj/Delf-IA
http://www.sophos.com/virusinfo/analyses/trojdelfia.html
▽ ウイルス情報
ソフォス、W32/Yaha-G
http://www.sophos.com/virusinfo/analyses/w32yahag.html
▽ ウイルス情報
ソフォス、Troj/BeastDo-T
http://www.sophos.com/virusinfo/analyses/trojbeastdot.html
▽ ウイルス情報
ソフォス、Troj/BeastDo-U
http://www.sophos.com/virusinfo/analyses/trojbeastdou.html
▽ ウイルス情報
ソフォス、SH/Renepo-A
http://www.sophos.co.jp/virusinfo/analyses/shrenepoa.html
◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE Linuxがxpdf、gpdf、kpdf、pdftohtml、cupsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle LinuxがImageMagick、cups、libtiff、mysqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》