セキュリティホール情報<2005/02/10>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Norton Anti-Virus────────────────────
Symantec Norton Anti-Virusは、DEC2EXEが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在す
脆弱性と脅威
セキュリティホール・脆弱性
▽Symantec Norton Anti-Virus────────────────────
Symantec Norton Anti-Virusは、DEC2EXEが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコード実行される可能性がある。
2005/02/10 登録
危険度:
影響を受けるバージョン:Norton AntiVirus for Microsoft Exchange
2.1〜build 2.18.85、2004 for Windows、2004 for Macintosh、
9.0 for Macintosh
影響を受ける環境:MacOS、Windows
回避策:ベンダの回避策を参照
▽PostWrap module─────────────────────────
PostWrap moduleは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/02/10 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailのS/MIME pluginは、viewcert.phpスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/02/09 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6以降へのバージョンアップ
▽CMScore─────────────────────────────
CMScoreは、magic_quotes_gpcを無効にしている場合に細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/02/09 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PerlDesk─────────────────────────────
メール管理プログラムであるPerlDeskは、kb.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2005/02/08 登録
危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽xGB───────────────────────────────
xGBは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを実行される可能性がある。 [更新]
2005/02/08 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Chipmunk Forum──────────────────────────
Chipmunk Forumは、複数のスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデータベースのデータを修正される可能性がある。 [更新]
2005/02/08 登録
危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、URLを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/02/04 登録
危険度:高
影響を受けるバージョン:1.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SafeNet SoftRemote VPN client──────────────────
SafeNet SoftRemote VPN clientは、VPNパスワードキーを安全でない方法でストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキーを解読される可能性がある。
2005/02/10 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽3Com 3CServer──────────────────────────
3Com 3CServerは、複数のFTPコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/10 登録
危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません
▽RealArcade────────────────────────────
RealArcadeは、RGSファイルを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを消去される可能性がある。
2005/02/10 登録
危険度:
影響を受けるバージョン:1.2.0.994以前
影響を受ける環境:Windows
回避策:公表されていません
▽Computer Associates BrightStor──────────────────
Computer AssociatesのBrightStor ARCserve BackupおよびBrightStor Enterprise Backupは、ディスカバリサービスで適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2005/02/10 登録
危険度:
影響を受けるバージョン:BrightStor ARCserve Backup、BrightStor
Enterprise Backup
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽602LAN SUITE───────────────────────────
602LAN SUITEは、メールの添付ファイル名を適切にチェックしてないことが原因でシステム上の任意のディレクトリにファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを実行される可能性がある。 [更新]
2005/02/09 登録
危険度:中
影響を受けるバージョン:2004.0.05.0207未満
影響を受ける環境:Windows
回避策:2004.0.05.0207以降へのバージョンアップ
▽Foxmail─────────────────────────────
Foxmailは、細工されたアーギュメントを'MAIL FROM:'コマンドに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/08 登録
危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません
▽RaidenHTTPD───────────────────────────
RaidenHTTPDは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDocumentRootディレクトリの任意のファイルを閲覧される可能性がある。 [更新]
2005/02/07 登録
危険度:中
影響を受けるバージョン:1.1.27
影響を受ける環境:Windows
回避策:1.1.31以降へのバージョンアップ
▽WebWasher────────────────────────────
WebWasher Classicは、CONNECTコマンドによって特定のポートにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシポートに不正にアクセスされる可能性がある。[更新]
2005/01/31 登録
危険度:高
影響を受けるバージョン:3.3、2.2.1
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows ハイパーリンク オブジェクト ライブラリ─────
Microsoft Windowsは、ハイパーリンク オブジェクト ライブラリが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのPCを乗っ取られる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ドラッグアンドドロップ、URLデコーディングゾーン、DHTMLメソッド、CDFなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:98、98SE、Me、2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft Windows DHTML 編集コンポーネント────────────
Microsoft Windowsは、DHTML編集コンポーネントのActiveXコントロールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、情報が漏洩したり、リモートからコードを実行される可能性がある。[更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft Windows OLE / COM───────────────────
Microsoft Windowsは、OLE入力検証およびCOM構造化ストレージファイル処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:Exchange、Office
影響を受ける環境:Windows 2000、2003 Server、XP
回避策:Windows Updateの実行
▽Microsoft Windows SMB──────────────────────
Microsoft Windowsは、SMB(サーバメッセージブロック)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft Windows ライセンス ログ サービス────────────
Microsoft Windowsは、ライセンス ログ サービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:NT、2000、2003 Server
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft Windows Media Player / Messenger────────────
Microsoft Windows Media Player、Windows Messenger、MSN Messengerは、PNG処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:Windows Media Player 9、Windows Messenger
5.0、MSN Messenger 6.1、6.2
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft Windows シェル─────────────────────
Microsoft Windowsは、Windowsシェルのドラッグ アンド ドロップ処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、2003 Server、XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、名前付きパイプの処理が原因で情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有リソースにアクセスしたユーザのユーザ名を判明される可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 重要
影響を受けるバージョン:XP
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft Windows SharePoint───────────────────
Microsoft Windows SharePointは、なりすましやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのデータにアクセスされる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 警告
影響を受けるバージョン:SharePoint 2003、SharePoint Team Services
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft Office XP───────────────────────
Microsoft Office XPは、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのPCを乗っ取られる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:Office XP、Project 2002、Visio 2002、
Works Suite 2002、2003、2004
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽Microsoft .NET Framework─────────────────────
Microsoft .NET Frameworkは、正規化にセキュリティホールが存在する。この問題が悪用されると、攻撃者にASP.NET Webサイトのセキュリティ設定を無視し、不正アクセスが行われる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 重要
影響を受けるバージョン:1.0、1.1
影響を受ける環境:Windows
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SafeNet SoftRemote VPN client──────────────────
SafeNet SoftRemote VPN clientは、VPNパスワードキーを安全でない方法でストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキーを解読される可能性がある。
2005/02/10 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽3Com 3CServer──────────────────────────
3Com 3CServerは、複数のFTPコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/10 登録
危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません
▽RealArcade────────────────────────────
RealArcadeは、RGSファイルを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを消去される可能性がある。
2005/02/10 登録
危険度:
影響を受けるバージョン:1.2.0.994以前
影響を受ける環境:Windows
回避策:公表されていません
▽Computer Associates BrightStor──────────────────
Computer AssociatesのBrightStor ARCserve BackupおよびBrightStor Enterprise Backupは、ディスカバリサービスで適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2005/02/10 登録
危険度:
影響を受けるバージョン:BrightStor ARCserve Backup、BrightStor
Enterprise Backup
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽602LAN SUITE───────────────────────────
602LAN SUITEは、メールの添付ファイル名を適切にチェックしてないことが原因でシステム上の任意のディレクトリにファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを実行される可能性がある。 [更新]
2005/02/09 登録
危険度:中
影響を受けるバージョン:2004.0.05.0207未満
影響を受ける環境:Windows
回避策:2004.0.05.0207以降へのバージョンアップ
▽Foxmail─────────────────────────────
Foxmailは、細工されたアーギュメントを'MAIL FROM:'コマンドに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/08 登録
危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません
▽RaidenHTTPD───────────────────────────
RaidenHTTPDは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDocumentRootディレクトリの任意のファイルを閲覧される可能性がある。 [更新]
2005/02/07 登録
危険度:中
影響を受けるバージョン:1.1.27
影響を受ける環境:Windows
回避策:1.1.31以降へのバージョンアップ
▽WebWasher────────────────────────────
WebWasher Classicは、CONNECTコマンドによって特定のポートにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシポートに不正にアクセスされる可能性がある。[更新]
2005/01/31 登録
危険度:高
影響を受けるバージョン:3.3、2.2.1
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、'run-mozilla.sh'が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/02/09 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Emacs──────────────────────────────
Emacsは、'movemail.c'が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/09 登録
危険度:高
影響を受けるバージョン:21.4.17未満
影響を受ける環境:UNIX
回避策:21.4.17以降へのバージョンアップ
▽Frox───────────────────────────────
Froxは、config.cのparse_match () 機能がACLs(アクセスコントロールリスト)を適切に解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に特定のホストに接続される可能性がある。 [更新]
2005/02/08 登録
危険度:
影響を受けるバージョン:0.7.16、0.7.17
影響を受ける環境:UNIX、Linux
回避策:0.7.18以降へのバージョンアップ
▽cpio───────────────────────────────
cpioは、'-O'圧縮オプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
2005/02/01 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX FTPデーモン────────────────────────
HP-UXは、FTPデーモンが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:11.00、11.04、11.11、11.22
影響を受ける環境:HP-UX
回避策:公表されていません
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、auditselectコマンドが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/02/09 登録
危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM AIX
回避策:パッチのインストール
▽IBM AIX─────────────────────────────
IBM AIXは、chdevがフォーマットプリント機能を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/09 登録
危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Finder──────────────────────────────
Mac OS Xの検索ツールであるFinderは、.DS_Storeファイルが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上の任意のファイルを上書きされる可能性がある。
2005/02/10 登録
危険度:高
影響を受けるバージョン:10.3.2
影響を受ける環境:Mac OS X 10.3.7
回避策:2004.0.05.0207以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽osh───────────────────────────────
osh(Operator Shell)は、main.cファイルのiopen機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/10 登録
危険度:高
影響を受けるバージョン:1.7
影響を受ける環境:Linux
回避策:公表されていません
▽Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/20 登録
危険度:高
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ
▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 3.4 Beta 2がリリースされた。
http://www.kde.org/
▽Mac OS X─────────────────────────────
Mac OS X Update 10.3.8がリリースされた。
http://www.apple.com/jp/ftp-info/index.html
▽Mac OS X Server─────────────────────────
Mac OS X Server Update 10.3.8がリリースされた。
http://www.apple.com/jp/ftp-info/index.html
▽iPhoto──────────────────────────────
iPhoto 5.0.がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto501.html
▽Apache──────────────────────────────
Apache 2.0.53がリリースされた。
http://httpd.apache.org/
▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.30-pre1がリリースされた。
http://www.kernel.org/
▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.29-bk10がリリースされた。
http://www.kernel.org/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc3-bk6がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
文化庁、「台湾における著作権侵害対策ハンドブック」を作成
http://www.bunka.go.jp/
▽トピックス
IPA/ISEC、コンピュータウイルスに関する状況調査へのご協力のお願い
http://www.ipa.go.jp/security/topics/20050210.html
▽トピックス
JPCERT/CC、Microsoft 製品に含まれる脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2005/at050001.txt
▽ウイルス情報
シマンテック、Backdoor.Netshadow
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.netshadow.html
▽ウイルス情報
シマンテック、Bloodhound.Exploit.25
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.25.html
▽ウイルス情報
シマンテック、W32.Bobax.N
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bobax.n.html
▽ウイルス情報
ソフォス、W32/Agobot-PQ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotpq.html
▽ウイルス情報
ソフォス、W32/Rbot-VP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotvp.html
▽ウイルス情報
ソフォス、Troj/Istbar-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarak.html
▽ウイルス情報
ソフォス、Troj/Dloader-HL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderhl.html
▽ウイルス情報
ソフォス、Troj/Multidr-CC (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcc.html
▽ウイルス情報
ソフォス、XM97/Baris-I (英語)
http://www.sophos.com/virusinfo/analyses/xm97barisi.html
▽ウイルス情報
ソフォス、Troj/QHost-I (英語)
http://www.sophos.com/virusinfo/analyses/trojqhosti.html
▽ウイルス情報
ソフォス、Dial/Porndial-W (英語)
http://www.sophos.com/virusinfo/analyses/dialporndialw.html
▽ウイルス情報
ソフォス、Troj/Bancban-BJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanbj.html
▽ウイルス情報
ソフォス、W32/MyDoom-AQ (英語)
http://www.sophos.com/virusinfo/analyses/w32mydoomaq.html
▽ウイルス情報
ソフォス、W32/MyDoom-AP (英語)
http://www.sophos.com/virusinfo/analyses/w32mydoomap.html
▽ウイルス情報
ソフォス、W32/Agobot-PO (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotpo.html
▽ウイルス情報
ソフォス、Troj/Divdavkt-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdivdavktb.html
▽ウイルス情報
ソフォス、Troj/Divdavkt-C (英語)
http://www.sophos.com/virusinfo/analyses/trojdivdavktc.html
▽ウイルス情報
ソフォス、Troj/AdClick-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickbk.html
▽ウイルス情報
ソフォス、Troj/AdClick-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickah.html
▽ウイルス情報
ソフォス、Troj/BesTof-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbestofa.html
▽ウイルス情報
ソフォス、Troj/Blob-B (英語)
http://www.sophos.com/virusinfo/analyses/trojblobb.html
▽ウイルス情報
ソフォス、W32/MyDoom-AR
http://www.sophos.co.jp/virusinfo/analyses/w32mydoomar.html
▽ウイルス情報
ソフォス、W32/Rbot-ALO
http://www.sophos.co.jp/virusinfo/analyses/w32rbotalo.html
▽ウイルス情報
ソフォス、Troj/Dloader-HK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderhk.html
▽ウイルス情報
ソフォス、Troj/Choup-A (英語)
http://www.sophos.com/virusinfo/analyses/trojchoupa.html
▽ウイルス情報
ソフォス、Troj/BankAsh-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbankasha.html
▽ウイルス情報
ソフォス、Troj/Bckdr-CKA (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrcka.html
▽ウイルス情報
ソフォス、W32/Kipis-H (英語)
http://www.sophos.com/virusinfo/analyses/w32kipish.html
▽ウイルス情報
ソフォス、Troj/Clicker-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojclickerac.html
▽ウイルス情報
コンピュータ・アソシエイツ、Win32.Imiserv Family
http://www.casupport.jp/virusinfo/2005/win32_imiserv.htm
▽ウイルス情報
コンピュータ・アソシエイツ、Win32.Ivalid
http://www.casupport.jp/virusinfo/2005/win32_ivalid.htm
▽ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.BPB
http://www.casupport.jp/virusinfo/2005/win32_rbot_bpb.htm
▽ウイルス情報
コンピュータ・アソシエイツ、Win32.Bropia.F
http://www.casupport.jp/virusinfo/2005/win32_bropia_f.htm
▽ウイルス情報
コンピュータ・アソシエイツ、Win32.Sober.J
http://www.casupport.jp/virusinfo/2005/win32_sober_j.htm
▽ウイルス情報
コンピュータ・アソシエイツ、Win32.Imiserv.D
http://www.casupport.jp/virusinfo/2005/win32_imiserv_d.htm
▽ウイルス情報
マカフィー、Exploit-PNGfile
http://www.nai.com/japan/security/virE.asp?v=Exploit-PNGfile
◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがpdftohtmlのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがpdftohtmlのアップデートをリリースした。このアップデートによって、pdftohtmlにおける複数の問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●RedHat Fedoraがxpdfおよびkdegraphicsのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にcupsおよびkdegraphicsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》