セキュリティホール情報<2005/01/21>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪
脆弱性と脅威
セキュリティホール・脆弱性
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。
2005/01/21 登録
危険度:
影響を受けるバージョン:0.10.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.9以降へのバージョンアップ
▽ JSBoard─────────────────────────────
JSBoardは、session.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2005/01/21 登録
危険度:
影響を受けるバージョン:2.0.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.10以降へのバージョンアップ
▽ MaxDB──────────────────────────────
MaxDBは、sapdbwa_GetUserData () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMaxDB Web Agentをクラッシュされる可能性がある。
2005/01/21 登録
危険度:
影響を受けるバージョン:7.5.0.21未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5.0.21以降へのバージョンアップ
▽ Sun Microsystems JRE / SDK────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)およびSDK(Software Development Kit)は、Javaプラグインが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されたり、Javaアプレットを混乱させられ不正なサイトやファイルに誘導される可能性がある。
2005/01/21 登録
危険度:高
影響を受けるバージョン:1.3.1_12、1.4.0、1.4.1、1.4.2_05以前
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:1.4.2_06または1.3.1_13以降へのバージョンアップ
▽ Oracle Database Servers─────────────────────
Oracle Database Serversは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/01/20 登録
危険度:中
影響を受けるバージョン:8i、9i、10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Netegrity SiteMinder───────────────────────
Netegrity SiteMinderは、smpwservicescgi.exeが原因で別のWebサイトに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィングやフィッシングに利用される可能性がある。 [更新]
2005/01/19 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ImageMagick───────────────────────────
ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/18 登録
危険度:高
影響を受けるバージョン:6.1.8-8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.8-8以降へのバージョンアップ
▽ ITA Forum────────────────────────────
ITA Forumは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/01/18 登録
危険度:中
影響を受けるバージョン:1.49
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Siteman─────────────────────────────
Sitemanは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/17 登録
危険度:中
影響を受けるバージョン:1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP───────────────────────────────
PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新]
2004/12/17 登録
危険度:高
影響を受けるバージョン:4.3.9以前、5.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、インデックス サービスの脆弱性が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/12 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000、2003 Server、XP SP1
回避策:WindowsUpdateの実行
▽ Microsoft JPEG処理────────────────────────
Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
RealPlayerは、細工されたRJS、RPMファイルによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性がある。
2005/01/21 登録
危険度:高
影響を受けるバージョン:10.5以前
影響を受ける環境:Windows
回避策:パッチのストール
▽ nProtect Gameguard────────────────────────
マルチプレーヤゲームにバンドルされるセキュリティアプリケーションであるnProtect Gameguardは、npptnt2.sys driverおよびnpptnt2.sysが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に無許可のアクセスを実行される可能性がある。
2005/01/21 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Cisco IOS────────────────────────────
Cisco IOSは、細工されたSCCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]
2005/01/20 登録
危険度:中
影響を受けるバージョン:12.1YD、12.2T、12.3、12.3T
影響を受ける環境:Cisco製デバイス
回避策:対策版へのバージョンアップ
▽ KaZaA──────────────────────────────
P2P共有ソフトであるKaZaAは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/19 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GForge──────────────────────────────
GForgeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリの一覧を参照される可能性がある。
2005/01/21 登録
危険度:
影響を受けるバージョン:3.3以前
影響を受ける環境:UNIX、Linux
回避策:4.0以降へのバージョンアップ
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。
2005/01/21 登録
危険度:中
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/20 登録
危険度:高
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2005/01/14 登録
危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ imlib──────────────────────────────
XおよびX11用の画像ライブラリであるimlibは、細工されたイメージファイルによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:1.9.14以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Xpdf───────────────────────────────
Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/05 登録
危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux
回避策:3.0以降へのバージョンアップ
▽ Adobe Acrobat Reader───────────────────────
UNIX上で動作するAdobe Acrobat Readerは、mailListIsPdf () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/15 登録
危険度:高
影響を受けるバージョン:5.0.9
影響を受ける環境:UNIX、Linux
回避策:5.0.10以降へのバージョンアップ
▽ libXpm──────────────────────────────
libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
2004/11/19 登録
危険度:高
影響を受けるバージョン:R6.8.1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
▽ wu-ftpd─────────────────────────────
wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP DCE──────────────────────────────
HP-UXなどは、DCE endpoint mapper(epmap)が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/23 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:HP-UX 11、HP Tru64、HP OpenVMS
回避策:ベンダの回避策を参照
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 'at' utility───────────────────────────
Mac OS Xは、'at'ユーティリティが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2005/01/21 登録
危険度:中
影響を受けるバージョン:10.3.4、10.3.7
影響を受ける環境:Mac OS X
回避策:公表されていません
▽ searchfs─────────────────────────────
Mac OS Xは、searchfs機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/21 登録
危険度:低
影響を受けるバージョン:10.3.4
影響を受ける環境:Mac OS X
回避策:公表されていません
▽ mach kernel loader────────────────────────
Mac OS Xは、mach kernel loaderがユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2005/01/20 登録
危険度:低
影響を受けるバージョン:10.3.7以前
影響を受ける環境:Mac OS X
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sword──────────────────────────────
swordは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコマンドを実行される可能性がある。
2005/01/21 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ xtrlock─────────────────────────────
xtrlockは、特定のキー操作によってセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプログラムをクラッシュされる可能性がある。
2005/01/21 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linuxは、auditサブシステムのシステムコールコードフィルタリングが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2005/01/21 登録
危険度:低
影響を受けるバージョン:3AS、3ES、3WS
影響を受ける環境:Red Hat Enterprise Linux
回避策:パッチのインストール
▽ chroot() ────────────────────────────
SCO UnixWareは、chroot() システムコールの実装上の原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。[更新]
2005/01/20 登録
危険度:中
影響を受けるバージョン:7.1.1、7.1.3、7.1.4
影響を受ける環境:SCO UnixWare
回避策:パッチのインストール
▽ GATOS──────────────────────────────
ビデオカードドライバプログラムであるGATOSは、xutils.cファイルのexported_display 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/18 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:3.5.7、3.7.0
影響を受ける環境:Linux
回避策:3.7.1以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
Ethereal 0.10.9がリリースされた。
http://www.ethereal.com/
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.05がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Logic Express──────────────────────────
Logic Express Update 7.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/logicexpressupdate.html
▽ Logic Pro────────────────────────────
Logic Pro Update 7.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/logicproupdate.html
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.29-bk1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc1-bk8がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc1-mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、電子モールの活用による物品調達業務の業務合理化可能性調査事業の委託先公募の結果について
http://www.meti.go.jp/information/data/c50120aj.html
▽ トピックス
京都府警察、フィッシング詐欺に注意してください
http://www.pref.kyoto.jp/fukei/hightech/hightech_phishing.htm
▽ トピックス
マイクロソフト、Accessibility 電子メールアドレス
(mskkacc@microsoft.com)が停止しています
http://www.microsoft.com/japan/support/sokuho/?SD=gn&LN=ja&gssnb=1
▽ トピックス
シマンテックの第 3 四半期決算、売上高・収益ともに過去最高を記録
http://www.symantec.com/region/jp/news/year05/050120a.html
▽ トピックス
ボーダフォン、V601T・V602Tご利用中のお客さまへ
http://www.vodafone.jp/japanese/information/info/050121.html?cc_1502=
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/01/21 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Bropia
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.html
▽ ウイルス情報
シマンテック、PWSteal.Formglieder
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.formglieder.html
▽ ウイルス情報
日本エフ・セキュア、Bropia.A
http://www.f-secure.co.jp/v-descs/v-descs3/bropiaa.htm
▽ ウイルス情報
ソフォス、W32/Sdbot-TS (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotts.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergp.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergr.html
▽ ウイルス情報
ソフォス、Troj/Minit-B (英語)
http://www.sophos.com/virusinfo/analyses/trojminitb.html
▽ ウイルス情報
ソフォス、Troj/DelShare-J (英語)
http://www.sophos.com/virusinfo/analyses/trojdelsharej.html
▽ ウイルス情報
ソフォス、WM97/Gimode-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97gimodea.html
▽ ウイルス情報
ソフォス、W32/Agobot-PD (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotpd.html
▽ ウイルス情報
ソフォス、W32/Oddbob-C
http://www.sophos.co.jp/virusinfo/analyses/w32oddbobc.html
▽ ウイルス情報
ソフォス、Troj/Lohav-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojlohavq.html
▽ ウイルス情報
ソフォス、Troj/Padodor-U (英語)
http://www.sophos.com/virusinfo/analyses/trojpadodoru.html
▽ ウイルス情報
ソフォス、W32/Oddbob-B (英語)
http://www.sophos.com/virusinfo/analyses/w32oddbobb.html
▽ ウイルス情報
ソフォス、W32/Rbot-TX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbottx.html
▽ ウイルス情報
ソフォス、Dial/QDial20-B (英語)
http://www.sophos.com/virusinfo/analyses/dialqdial20b.html
▽ ウイルス情報
ソフォス、Troj/Sniffer-G (英語)
http://www.sophos.com/virusinfo/analyses/trojsnifferg.html
▽ ウイルス情報
ソフォス、W32/Bropia-A (英語)
http://www.sophos.com/virusinfo/analyses/w32bropiaa.html
▽ ウイルス情報
ソフォス、W32/Rbot-TZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbottz.html
▽ ウイルス情報
ソフォス、W32/Forbot-DR
http://www.sophos.co.jp/virusinfo/analyses/w32forbotdr.html
▽ ウイルス情報
ソフォス、W32/Graber-B (英語)
http://www.sophos.com/virusinfo/analyses/w32graberb.html
▽ ウイルス情報
ソフォス、Troj/Goldun-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldungen.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Maslan.C
http://www.casupport.jp/virusinfo/2005/win32_maslan_c.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Agobot.AMT
http://www.casupport.jp/virusinfo/2005/win32_agobot_amt.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Maslan.A
http://www.casupport.jp/virusinfo/2005/win32_maslan_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Agobot.ANW
http://www.casupport.jp/virusinfo/2005/win32_agobot_anw.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、VBS.Rowam
http://www.casupport.jp/virusinfo/2005/vbs_rowam.htm
▽ ウイルス情報
アラジン・ジャパン、Win32.Zar.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zar_a.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Wurmark.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wurmark_d.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Mydoom.ae
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ae.html
▽ ウイルス情報
マカフィー、W32/Bropia.worm
http://www.nai.com/japan/security/virB.asp?v=W32/Bropia.worm
▽ ウイルス情報
マカフィー、RemAdm-DWRC
http://www.nai.com/japan/security/virR.asp?v=RemAdm-DWRC
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがphpのアップデートをリリース
───────────────────────────────────
RedHat Linuxがphpのアップデートパッケージをリリースした。このアップデートによって、phpにおける複数の問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Conectiva Linuxがlibtiff3のアップデートをリリース
───────────────────────────────────
Conectiva Linuxがlibtiff3のアップデートをリリースした。このアップデートによって、libtiff3における複数の問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがsquid、sword、xtrlockのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがimlib、libXpm、libtiff、xpdfのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Gentoo LinuxがEtherealおよびImageMagickのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがEtherealおよびImageMagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》