セキュリティホール情報<2005/02/09>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたGIFイメージファイルやバッチファイル、ハイブリッドファイルなどによって複数のセキ
脆弱性と脅威
セキュリティホール・脆弱性
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたGIFイメージファイルやバッチファイル、ハイブリッドファイルなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシステムコマンドを実行される可能性がある。
2005/02/09 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailのS/MIME pluginは、viewcert.phpスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/02/09 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6以降へのバージョンアップ
▽ CMScore─────────────────────────────
CMScoreは、magic_quotes_gpcを無効にしている場合に細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/02/09 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ xGB───────────────────────────────
xGBは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを実行される可能性がある。 [更新]
2005/02/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Webブラウザ───────────────────────────
複数のベンダのWebブラウザは、IDN(International Domain Name)が原因でURLを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバー、SSL証明書、ステータスバーなどに表示されるURLを偽装される可能性がある。 [更新]
2005/02/08 登録
危険度:中
影響を受けるバージョン:Safari 1.2.4〜125.12、Firefox 1.0、
Camino 8.5、Mozilla 1.6、Opera 7.54u1、7.54u2、Netscape 7.2、
Konqueror 3.2.2、、OmniWeb 5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Claroline────────────────────────────
Clarolineは、add_course.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/08 登録
危険度:中
影響を受けるバージョン:1.5〜1.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ LiteForum────────────────────────────
LiteForumは、enter.phpがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/02/07 登録
危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PowerDNS Nameserver───────────────────────
PowerDNS Nameserverは、トラフィックを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/02/07 登録
危険度:低
影響を受けるバージョン:2.9.17未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.17以降へのバージョンアップ
▽ Python──────────────────────────────
オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録
危険度:高
影響を受けるバージョン:2.2、2.3.5未満、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Perl───────────────────────────────
Perlは、PERLIO_DEBUG変数でユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録
危険度:高
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows ハイパーリンク オブジェクト ライブラリ─────
Microsoft Windowsは、ハイパーリンク オブジェクト ライブラリが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのPCを乗っ取られる可能性がある。
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ドラッグアンドドロップ、URLデコーディングゾーン、DHTMLメソッド、CDFなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:98、98SE、Me、2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Windows DHTML 編集コンポーネント────────────
Microsoft Windowsは、DHTML編集コンポーネントのActiveXコントロールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、情報が漏洩したり、リモートからコードを実行される可能性がある。
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Windows OLE / COM───────────────────
Microsoft Windowsは、OLE入力検証およびCOM構造化ストレージファイル処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:Exchange、Office
影響を受ける環境:Windows 2000、2003 Server、XP
回避策:Windows Updateの実行
▽ Microsoft Windows SMB──────────────────────
Microsoft Windowsは、SMB(サーバメッセージブロック)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Windows ライセンス ログ サービス────────────
Microsoft Windowsは、ライセンス ログ サービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:NT、2000、2003 Server
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Windows Media Player / Messenger────────────
Microsoft Windows Media Player、Windows Messenger、MSN Messengerは、PNG処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:Windows Media Player 9、Windows Messenger
5.0、MSN Messenger 6.1、6.2
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Windows シェル─────────────────────
Microsoft Windowsは、Windowsシェルのドラッグ アンド ドロップ処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、名前付きパイプの処理が原因で情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有リソースにアクセスしたユーザのユーザ名を判明される可能性がある。
2005/02/09 登録
最大深刻度 : 重要
影響を受けるバージョン:XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Windows SharePoint───────────────────
Microsoft Windows SharePointは、なりすましやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのデータにアクセスされる可能性がある。
2005/02/09 登録
最大深刻度 : 警告
影響を受けるバージョン:SharePoint 2003、SharePoint Team Services
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft Office XP───────────────────────
Microsoft Office XPは、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのPCを乗っ取られる可能性がある。
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:Office XP、Project 2002、Visio 2002、
Works Suite 2002、2003、2004
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft .NET Framework─────────────────────
Microsoft .NET Frameworkは、正規化にセキュリティホールが存在する。この問題が悪用されると、攻撃者にASP.NET Webサイトのセキュリティ設定を無視し、不正アクセスが行われる可能性がある。
2005/02/09 登録
最大深刻度 : 重要
影響を受けるバージョン:1.0、1.1
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Outlook Web Access────────────────────────
OWA(Microsoft Outlook Web Access)は、細工されたURLによって別のサイトに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにログインするよう偽装される可能性がある。 [更新]
2005/02/07 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
2005/01/12 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windows XP SP2は、"My network (subnet) only"オプションを有効にしている際に、Windows Firewallがすべてのインターネットをローカルなサブネットとして認識してしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
2004/12/17 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2
回避策:ベンダの回避策を参照
▽ Microsoft Windows Server / Exchange Server────────────
Microsoft Windows ServerおよびExchange Serverは、SMTPコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/10/13 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP、2003 Server、Exchange Server
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 602LAN SUITE───────────────────────────
602LAN SUITEは、メールの添付ファイル名を適切にチェックしてないことが原因でシステム上の任意のディレクトリにファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを実行される可能性がある。
2005/02/09 登録
危険度:
影響を受けるバージョン:2004.0.05.0207未満
影響を受ける環境:Windows
回避策:2004.0.05.0207以降へのバージョンアップ
▽ ArGoSoft FTP Server───────────────────────
ArGoSoft FTP Serverは、.Inkショートカットファイルを適切にチェックしていないことが原因でセキュリティを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/02/09 登録
危険度:中
影響を受けるバージョン:1.4.2.7未満
影響を受ける環境:Windows
回避策:1.4.2.7以降へのバージョンアップ
▽ DelphiTurk CodeBank───────────────────────
DelphiTurk CodeBank(KodBank)は、ユーザ名とパスワードをレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/02/08 登録
危険度:中
影響を受けるバージョン:3.1以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Foxmail─────────────────────────────
Foxmailは、細工されたアーギュメントを'MAIL FROM:'コマンドに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/08 登録
危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません
▽ RaidenHTTPD───────────────────────────
RaidenHTTPDは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDocumentRootディレクトリの任意のファイルを閲覧される可能性がある。 [更新]
2005/02/07 登録
危険度:中
影響を受けるバージョン:1.1.27
影響を受ける環境:Windows
回避策:1.1.31以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、'run-mozilla.sh'が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/02/09 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Emacs──────────────────────────────
Emacsは、'movemail.c'が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/09 登録
危険度:
影響を受けるバージョン:21.4.17未満
影響を受ける環境:UNIX
回避策:21.4.17以降へのバージョンアップ
▽ SCO OpenServer──────────────────────────
SCO OpenServerは、コマンドラインを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、lp特典を持ったローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/09 登録
危険度:高
影響を受けるバージョン:5.0.6、5.0.7
影響を受ける環境:UNIX
回避策:ベンダの回避策を参照
▽ Frox───────────────────────────────
Froxは、config.cのparse_match () 機能がACLs(アクセスコントロールリスト)を適切に解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に特定のホストに接続される可能性がある。 [更新]
2005/02/08 登録
危険度:
影響を受けるバージョン:0.7.16、0.7.17
影響を受ける環境:UNIX、Linux
回避策:0.7.18以降へのバージョンアップ
▽ Postfix─────────────────────────────
Postfixは、IPv6のコードを適切に処理していないことが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ ht://dig─────────────────────────────
ht://digは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/04 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、auditselectコマンドが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/09 登録
危険度:
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM AIX
回避策:パッチのインストール
▽ IBM AIX─────────────────────────────
IBM AIXは、chdevがフォーマットプリント機能を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/09 登録
危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Safari──────────────────────────────
Safariは、HTTP 'Content-type'ヘッダをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/02/07 登録
危険度:中
影響を受けるバージョン:1.2.4 v125.12
影響を受ける環境:Mac OS X
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel NTFS────────────────────────
Linux Kernelは、NTFS機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/02/09 登録
危険度:低
影響を受けるバージョン:2.6.11-rc3未満
影響を受ける環境:Linux
回避策:2.6.11-rc3以降へのバージョンアップ
▽ libdbi-perl───────────────────────────
libdbi-perlは、不安定なPID一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nmap───────────────────────────────
Nmap 3.81がリリースされた。
http://www.insecure.org/nmap/
▽ Apache──────────────────────────────
Apache 2.0.53がリリースされた。
http://httpd.apache.org/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.29-bk9がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc3-bk5がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
マイクロソフト、2005 年 2 月のセキュリティ情報
http://www.microsoft.com/japan/security/default.mspx
▽ トピックス
マイクロソフト、絵でみるセキュリティ情報が更新されている。
http://www.microsoft.com/japan/security/security_bulletins/
▽ トピックス
@police、インターネット治安情勢を更新
http://www.cyberpolice.go.jp/detect/
▽ トピックス
JPNIC、APNIC 新たなv4アドレス空間のお知らせ
http://www.nic.ad.jp/ja/translation/announce/apnic/20050204.html
▽ トピックス
JPNIC、APNIC文書 更新のお知らせ
http://www.nic.ad.jp/ja/translation/announce/apnic/20050120.html
▽ トピックス
ソフォス、ファイアウォール技術を獲得しセキュリティソリューションを拡充
http://www.sophos.co.jp/pressoffice/pressrel/20050208firewall.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/02/09 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
▽ ウイルス情報
トレンドマイクロ、WORM_BROPIA.G
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.G
▽ ウイルス情報
シマンテック、W32.Bropia.L
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.l.html
▽ ウイルス情報
シマンテック、W32.Mydoom.AR@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ar@mm.html
▽ ウイルス情報
シマンテック、W32.Wallz
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.wallz.html
▽ ウイルス情報
シマンテック、Bloodhound.Exploit.24
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.24.html
▽ ウイルス情報
ソフォス、W32/Rbot-VO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotvo.html
▽ ウイルス情報
ソフォス、Troj/Nuclear-E (英語)
http://www.sophos.com/virusinfo/analyses/trojnucleare.html
▽ ウイルス情報
ソフォス、Troj/Iefeat-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeaty.html
▽ ウイルス情報
ソフォス、W32/Sdbot-UV (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotuv.html
▽ ウイルス情報
ソフォス、W32/Forbot-EA (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotea.html
▽ ウイルス情報
ソフォス、W32/Sdbot-UT (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotut.html
▽ ウイルス情報
ソフォス、Troj/Chimo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojchimoa.html
▽ ウイルス情報
ソフォス、Troj/Small-AHZ (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallahz.html
▽ ウイルス情報
ソフォス、Troj/Killav-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavy.html
▽ ウイルス情報
ソフォス、W32/Rbot-VN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotvn.html
▽ ウイルス情報
ソフォス、Troj/Istbar-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarah.html
▽ ウイルス情報
ソフォス、Troj/Ranck-CK (英語)
http://www.sophos.com/virusinfo/analyses/trojranckck.html
▽ ウイルス情報
ソフォス、Troj/Crabton-D (英語)
http://www.sophos.com/virusinfo/analyses/trojcrabtond.html
◆アップデート情報◆
───────────────────────────────────
●RedHat LinuxがPerlのアップデートをリリース
───────────────────────────────────
RedHat LinuxがPerlのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Debianがemacsおよびxemacsのアップデートをリリース
───────────────────────────────────
Debianがemacsおよびxemacsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo LinuxがPythonのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがPythonのアップデートをリリースした。このアップデートによって、Pythonにおける複数の問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandrake Linuxがperlおよびperl-DBIのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがperlおよびperl-DBIのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●RedHat Fedoraがcupsおよびemacsのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にcupsおよびemacsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》