セキュリティホール情報<2005/01/28>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MoinMoin─────────────────────────────
Webページ編集用のWikiWikiWebクローンであるMoinMoinは、検索ページを回復する際にACL(Access Control Lists)を
脆弱性と脅威
セキュリティホール・脆弱性
▽ MoinMoin─────────────────────────────
Webページ編集用のWikiWikiWebクローンであるMoinMoinは、検索ページを回復する際にACL(Access Control Lists)を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2005/01/28 登録
危険度:高
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.3以降へのバージョンアップ
▽ Novell ichain──────────────────────────
Novell ichainは、特定の状況下でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiChainに認証される可能性がある。 [更新]
2005/01/27 登録
危険度:中
影響を受けるバージョン:2.2、2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ phpEventCalendar─────────────────────────
phpEventCalendarは、タイトルおよびイベントテキストパラメータでユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/27 登録
危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2.1以降へのバージョンアップ
▽ Comdev eCommerce─────────────────────────
Comdev eCommerceは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/27 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CoolForum────────────────────────────
CoolForumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:0.7.2 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.3以降へのバージョンアップ
▽ BRIBBLE─────────────────────────────
BRIBBLEは、webadmin認証プロセスが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行を実行される可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:1.5.35未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.35以降へのバージョンアップ
▽ DataRescue IDA──────────────────────────
DataRescue IDA Proは、長いインポートライブラリ名によってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/26 登録
危険度:高
影響を受けるバージョン:4.6、4.7 SP1
影響を受ける環境:Linux、Windows
回避策:パッチのインストール
▽ Evolution────────────────────────────
情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ OpenH323 Gatekeeper───────────────────────
OpenH323 Gatekeeperは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録
危険度:高
影響を受けるバージョン:2.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1以降へのバージョンアップ
▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ W32Dasm─────────────────────────────
逆アセンブラおよびデバッグツールであるW32Dasmは、wsprintf機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/27 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Search and Replace────────────────────────
Search and Replaceは、ZIP圧縮ファイルを含んだディレクトリを検索する際にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/26 登録
危険度:高
影響を受けるバージョン:5.0以前
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ UW-imap─────────────────────────────
UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不正にアクセスされる可能性がある。
2005/01/28 登録
危険度:
影響を受けるバージョン:imap-2004b以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ gpsd───────────────────────────────
gpsdは、gpsd_report機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/28 登録
危険度:高
影響を受けるバージョン:1.9.0〜2.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ BIND───────────────────────────────
BINDは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/01/26 登録
危険度:低
影響を受けるバージョン:8.4.4、8.4.5、9.3.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Video Disk Recorder───────────────────────
Video Disk Recorderは、vdrデーモンが安全でない方法でファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを上書きされる可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/20 登録
危険度:高
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ
▽ Exim───────────────────────────────
メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/01/07 登録
危険度:高
影響を受けるバージョン:4.43以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Adobe Acrobat Reader───────────────────────
UNIX上で動作するAdobe Acrobat Readerは、mailListIsPdf () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/15 登録
危険度:高
影響を受けるバージョン:5.0.9
影響を受ける環境:UNIX、Linux
回避策:5.0.10以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、UDPエンドポイントを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2005/01/28 登録
危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ Sun Solaris───────────────────────────
Sun Solarisは、DHCP(Dynamic Host Configuration Protocol)アドミニストレーションユーティリティが原因で特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/26 登録
危険度:高
影響を受けるバージョン:8
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ColorSync────────────────────────────
ColorSyncは、細工されたICC(International Color Consortium)カラープロフィールによってヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録
危険度:
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X 10.3.7
回避策:Security Updateの実行
▽ 'at' utility───────────────────────────
Mac OS Xは、'at'ユーティリティが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。 [更新]
2005/01/21 登録
危険度:中
影響を受けるバージョン:10.3.4、10.3.7
影響を受ける環境:Mac OS X
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ f2c───────────────────────────────
f2cは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を
受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者
にシステム上の任意のファイルを上書きされる可能性がある。
2005/01/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ less───────────────────────────────
RedHat Enterprise Linux 3上で動作するlessは、適切な処理を行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。
2005/01/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ pam_radius_auth─────────────────────────
PAM用のRADIUS 認証用モジュールであるpam_radius_authは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。
2005/01/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Openswan─────────────────────────────
Openswanは、plutoプログラムがユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/27 登録
危険度:高
影響を受けるバージョン:2.2.0
影響を受ける環境:Linux
回避策:1.0.9または2.3.0以降へのバージョンアップ
▽ libdbi-perl───────────────────────────
libdbi-perlは、不安定なPID一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ FireHOL─────────────────────────────
FireHOLは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:1.214
影響を受ける環境:Linux
回避策:公表されていません
▽ Konversation───────────────────────────
KDE用のIRCクライアントであるKonversationは、perlスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録
危険度:高
影響を受けるバージョン:0.15以前
影響を受ける環境:Linux
回避策:0.15.1以降へのバージョンアップ
▽ Linux kernel datagrams──────────────────────
Linux kernelは、datagramsに対し一連番号を適切に付与していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/12/01 登録
危険度:
影響を受けるバージョン:2.4.28未満
影響を受ける環境:Linux
回避策:2.4.28以降へのバージョンアップ
▽ Linux smbfs───────────────────────────
Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
2004/11/18 登録
危険度:高
影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/12 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
▽ Linux Kernel───────────────────────────
Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:2.4.27-rc5以前
影響を受ける環境:Trustix Secure Linux 2.0、2.1
回避策:2.4.27-rc5以降へのバージョンアップ
▽ Linux Kernel───────────────────────────
Linux KernelのisofsおよびExt3などは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/04/16 登録
危険度:高
影響を受けるバージョン:2.4.26以前
影響を受ける環境:Linux
回避策:2.4.26以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
DeleGate 8.10.5がリリースされた。
http://www.delegate.org/delegate/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc2-bk5がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、2004年度 国内・海外におけるコンピュータウイルス被害状況調査に関する公募のお知らせ(審査結果)
http://www.ipa.go.jp/security/kobo/16fy/virus-survey/index.html
▽ トピックス
JPNIC、JPNIC管理下でAPNICが逆引きの管理を行っているIPアドレスを更新
http://www.nic.ad.jp/ja/dns/ap-addr-block.html
▽ トピックス
NTTドコモ、M-stage及びインフォゲート契約の終了について
http://www.nttdocomo.co.jp/info/customer/caution_s/200501270.html
▽ トピックス
NTTドコモ、iモード災害用伝言板サービスの機能を拡充
http://www.nttdocomo.co.jp/new/contents/05/whatnew0127a.html
▽ 統計・資料
総務省、通信産業動態調査の報道資料を更新
http://www.johotsusintokei.soumu.go.jp/statistics/houdou03.html
▽ 統計・資料
総務省、情報通信主要データを更新
http://www.johotsusintokei.soumu.go.jp/newdata/ics_data.xls
▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.AZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AZ
▽ ウイルス情報
シマンテック、W32.Beagle.AZ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.az@mm.html
▽ ウイルス情報
シマンテック、W32.Bropia.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.c.html
▽ ウイルス情報
シマンテック、W32.Mugly.G@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mugly.g@mm.html
▽ ウイルス情報
シマンテック、W32.Beagle.AY@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ay@mm.html
▽ ウイルス情報
シマンテック、W32.Ahker.B@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ahker.b@mm.html
▽ ウイルス情報
シマンテック、PWSteal.Tarno.M
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.tarno.m.html
▽ ウイルス情報
シマンテック、W32.Gaobot.CEZ
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.cez.html
▽ ウイルス情報
日本エフ・セキュア、Bagle.BA
http://www.f-secure.co.jp/v-descs/v-descs3/bagale_ba.htm
▽ ウイルス情報
日本エフ・セキュア、Bagle.AY
http://www.f-secure.co.jp/v-descs/v-descs3/bagle_ay.htm
▽ ウイルス情報
ソフォス、W32/Bagle-BK (英語)
http://www.sophos.com/virusinfo/analyses/w32baglebk.html
▽ ウイルス情報
ソフォス、W32/Forbot-DX (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotdx.html
▽ ウイルス情報
ソフォス、W32/Sdbot-UB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotub.html
▽ ウイルス情報
ソフォス、Troj/Boxed-J (英語)
http://www.sophos.com/virusinfo/analyses/trojboxedj.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-DJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoordj.html
▽ ウイルス情報
ソフォス、Troj/Dloader-OV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderov.html
▽ ウイルス情報
ソフォス、Troj/Delf-JY (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfjy.html
▽ ウイルス情報
ソフォス、Troj/Ranck-CC (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcc.html
▽ ウイルス情報
ソフォス、W32/Sdbot-UC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotuc.html
▽ ウイルス情報
ソフォス、Troj/ProcKil-B (英語)
http://www.sophos.com/virusinfo/analyses/trojprockilb.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergw.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergx.html
▽ ウイルス情報
ソフォス、W32/Bagle-AY (英語)
http://www.sophos.com/virusinfo/analyses/w32bagleay.html
▽ ウイルス情報
ソフォス、W32/Rbot-UQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotuq.html
▽ ウイルス情報
ソフォス、W32/Sdbot-TX (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbottx.html
▽ ウイルス情報
ソフォス、W32/Forbot-DW (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotdw.html
▽ ウイルス情報
ソフォス、W32/Rbot-AIZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaiz.html
▽ ウイルス情報
ソフォス、W32/Bropia-E (英語)
http://www.sophos.com/virusinfo/analyses/w32bropiae.html
▽ ウイルス情報
ソフォス、W32/Rbot-UP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotup.html
▽ ウイルス情報
ソフォス、W32/Rbot-UR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotur.html
▽ ウイルス情報
ソフォス、W32/Verify-A (英語)
http://www.sophos.com/virusinfo/analyses/w32verifya.html
▽ ウイルス情報
ソフォス、W32/Rbot-UN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotun.html
▽ ウイルス情報
ソフォス、W32/Kassbot-A
http://www.sophos.co.jp/virusinfo/analyses/w32kassbota.html
▽ ウイルス情報
ソフォス、W32/Sdbot-TN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbottn.html
▽ ウイルス情報
ソフォス、Troj/Ranck-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojranckca.html
▽ ウイルス情報
ソフォス、W32/Sdbot-TP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbottp.html
▽ ウイルス情報
ソフォス、Troj/Goldun-E (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldune.html
▽ ウイルス情報
ソフォス、W32/Agobot-AFK (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotafk.html
▽ ウイルス情報
ソフォス、Troj/Flooder-L (英語)
http://www.sophos.com/virusinfo/analyses/trojflooderl.html
▽ ウイルス情報
ソフォス、W32/MyDoom-AN
http://www.sophos.co.jp/virusinfo/analyses/w32mydooman.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Benuti.K
http://www.casupport.jp/virusinfo/2005/win32_benuti_k.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.AK
http://www.casupport.jp/virusinfo/2005/win32_mydoom_ak.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AT
http://www.casupport.jp/virusinfo/2005/win32_bagle_at.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.ANL
http://www.casupport.jp/virusinfo/2005/win32_rbot_anl.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.AMF
http://www.casupport.jp/virusinfo/2005/win32_rbot_amf.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.ALD
http://www.casupport.jp/virusinfo/2005/win32_rbot_ald.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.AIT
http://www.casupport.jp/virusinfo/2005/win32_rbot_ahi.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.AHI
http://www.casupport.jp/virusinfo/2005/win32_rbot_ahi.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.AGG
http://www.casupport.jp/virusinfo/2005/win32_rbot_agg.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.AFB
http://www.casupport.jp/virusinfo/2005/win32_rbot_afb.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.ADO
http://www.casupport.jp/virusinfo/2005/win32_rbot_ado.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.VideoDon.25092.A
http://www.casupport.jp/virusinfo/2005/win32_videodon_25092_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Oddbob.B
http://www.casupport.jp/virusinfo/2005/win32_oddbob_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lovgate.AJ
http://www.casupport.jp/virusinfo/2005/win32_lovgate_aj.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Crowt.A
http://www.casupport.jp/virusinfo/2005/win32_crowt_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.BeavButt.A
http://www.casupport.jp/virusinfo/2005/win32_beavbutt_a.htm
▽ ウイルス情報
アラジン・ジャパン、Win32.Bagle.az
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_az.html
▽ ウイルス情報
ソースネクスト、ベーグル・AZ ( Worm.Bagle.AZ )
http://sec.sourcenext.info/virus/details/bagle_az.html
▽ ウイルス情報
ソースネクスト、ベーグル・AY ( Worm.Bagle.AY )
http://sec.sourcenext.info/virus/details/bagle_ay.html
▽ ウイルス情報
マカフィー、StartPage-FX
http://www.nai.com/japan/security/virS.asp?v=StartPage-FX
◆アップデート情報◆
───────────────────────────────────
●RedHat LinuxがlessおよびXpdfのアップデートをリリース
───────────────────────────────────
RedHat LinuxがlessおよびXpdfのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Debianがlibpamおよびf2cのアップデートをリリース
───────────────────────────────────
Debianがlibpamおよびf2cのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Miracle Linuxがkernelのアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがevolution、clamav、nut、mdkonline、kdeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》