セキュリティホール情報<2005/02/17>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyAdmin────────────────────────────
phpMyAdminは、librariesselect_lang.lib.phpファイルに直接アクセスされるセキュリティホールが存在する。この問
脆弱性と脅威
セキュリティホール・脆弱性
▽ phpMyAdmin────────────────────────────
phpMyAdminは、librariesselect_lang.lib.phpファイルに直接アクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
2005/02/17 登録
危険度:
影響を受けるバージョン:2.6.2-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MercuryBoard───────────────────────────
MercuryBoardは、debugパラメータが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLクエリやインストレーションパス情報を奪取される可能性がある。
2005/02/17 登録
危険度:中
影響を受けるバージョン:1.1.2、1.1.x、1.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ OpenConf─────────────────────────────
OpenConfは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/02/17 登録
危険度:中
影響を受けるバージョン:1.04
影響を受ける環境:UNIX、Linux、Windows
回避策:1.10以降へのバージョンアップ
▽ JPEG───────────────────────────────
JPEGは、EXIFサムネイルイメージを適切に処理していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に撮影情報などを参照される可能性がある。
2005/02/17 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、特定の条件を満たす場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/17 登録
危険度:高
影響を受けるバージョン:3.0〜3.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.6以降へのバージョンアップ
▽ HP HTTP Server──────────────────────────
HP HTTP Serverは、細工されたデータによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/16 登録
危険度:高
影響を受けるバージョン:5.0〜5.95
影響を受ける環境:UNIX、Linux、Windows
回避策:5.96以降へのバージョンアップ
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/02/16 登録
危険度:中
影響を受けるバージョン:6.x〜7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Python──────────────────────────────
オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/02/07 登録
危険度:高
影響を受けるバージョン:2.2、2.3.5未満、2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ MercuryBoard───────────────────────────
MercuryBoardは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.2以降へのバージョンアップ
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Evolution────────────────────────────
情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3以降へのバージョンアップ
▽ PHP───────────────────────────────
PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新]
2004/12/17 登録
危険度:高
影響を受けるバージョン:4.3.9以前、5.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ
▽ Webブラウザ───────────────────────────
複数のWebブラウザは、"%0a"ストリングのFTPコマンドを含んだ細工されたFTP URLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のFTPコマンドを実行される可能性がある。 [更新]
2004/12/08 登録
危険度:中
影響を受けるバージョン:KDE Konqueror 3.3.1以前、Microsoft
Internet Explorer 6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特定の文字を含んだリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2005/02/17 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Windows OLE / COM───────────────────
Microsoft Windowsは、OLE入力検証およびCOM構造化ストレージファイル処理が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行されたりユーザのPCを乗っ取られる可能性がある。 [更新]
2005/02/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:Exchange、Office
影響を受ける環境:Windows 2000、2003 Server、XP
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sami HTTP Server─────────────────────────
Sami HTTP Serverは、インフォメーション処理が原因でNULL pointer dereferenceによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりプログラムをクラッシュされる可能性がある。
2005/02/17 登録
危険度:中
影響を受けるバージョン:1.0.5
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DCP-Portal────────────────────────────
オープンソースのコンテンツ管理システムであるDCP-Portalは、index.phpやforums.phpなどのスクリプトが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
2005/02/17 登録
危険度:
影響を受けるバージョン:6.1.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、FQDNルックアップ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/02/17 登録
危険度:低
影響を受けるバージョン:2.5STABLE5-〜8
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ CubeCart─────────────────────────────
CubeCartは、悪意あるスクリプトを含んだ細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクをクリックしたとたんにスクリプトを実行される可能性がある。
2005/02/17 登録
危険度:中
影響を受けるバージョン:2.04
影響を受ける環境:UNIX、Linux
回避策:2.0.5以降へのバージョンアップ
▽ gFTP───────────────────────────────
gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可能性がある。 [更新]
2005/02/16 登録
危険度:高
影響を受けるバージョン:2.0.18未満
影響を受ける環境:UNIX、Linux
回避策:2.0.18以降へのバージョンアップ
▽ Open WebMail───────────────────────────
WebメールプログラムであるOpen WebMailは、logindomainパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/15 登録
危険度:中
影響を受けるバージョン:20050212未満
影響を受ける環境:UNIX、Linux
回避策:20050212以降へのバージョンアップ
▽ ELOG───────────────────────────────
ELOGは、weblogアプリケーションが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/15 登録
危険度:高
影響を受けるバージョン:2.5.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ GNU Mailman───────────────────────────
GNU Mailmanは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2005/02/14 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Emacs──────────────────────────────
Emacsは、'movemail.c'が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/09 登録
危険度:高
影響を受けるバージョン:21.4.17未満
影響を受ける環境:UNIX
回避策:21.4.17以降へのバージョンアップ
▽ ht://dig─────────────────────────────
ht://digは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/04 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ cpio───────────────────────────────
cpioは、'-O'圧縮オプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
2005/02/01 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/20 登録
危険度:高
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ
▽ vim───────────────────────────────
vimは、複数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/01/14 登録
危険度:中
影響を受けるバージョン:6.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Xpdf───────────────────────────────
Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/05 登録
危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux
回避策:3.0以降へのバージョンアップ
▽ vim───────────────────────────────
vimは、複数のオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。 [更新]
2004/12/16 登録
危険度:高
影響を受けるバージョン:6.3-r2未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、ARPパケット処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをハングされる可能性がある。 [更新]
2005/02/16 登録
危険度:低
影響を受けるバージョン:7、8
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ typespeed────────────────────────────
typespeedは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にgroup game特典で任意のコードを実行される可能性がある。
2005/02/17 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、fliccdバイナリを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/17 登録
危険度:高
影響を受けるバージョン:3.3.2
影響を受ける環境:Linux
回避策:対策版へのバージョンアップ
▽ VMware Workstation────────────────────────
VMware Workstationは、gdk-pixbufモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/02/17 登録
危険度:高
影響を受けるバージョン:4.5.2 Build 8848
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Synaesthesia───────────────────────────
Synaesthesiaは、設定やファイルミキサが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2005/02/17 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux Kernelは、net/atm/addr.cのatm_get_addr機能およびfs/reiserfs/file.cのreiserfs_copy_from_user_to_file_region機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/02/17 登録
危険度:高
影響を受けるバージョン:2.6.11-rc4未満
影響を受ける環境:Linux
回避策:2.6.11-rc4以降へのバージョンアップ
▽ ALSAライブラリ──────────────────────────
ALSA(Advanced Linux Sound Architecture)ライブラリは、alsa mixerコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスタック保護を停止される可能性がある。 [更新]
2005/02/16 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません
▽ toolchain-source─────────────────────────
toolchain-sourceは、/tmpディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/02/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Netkit rwhod───────────────────────────
Netkit rwhodは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/02/15 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Mod_python────────────────────────────
Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
2005/02/14 登録
危険度:高
影響を受けるバージョン:2.7.8以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ libdbi-perl───────────────────────────
libdbi-perlは、不安定なPID一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:3.5.7、3.7.0
影響を受ける環境:Linux
回避策:3.7.1以降へのバージョンアップ
▽ KDE Konqueror──────────────────────────
KDE(K Desktop Environment)に含まれるブラウザおよびファイルマネージャであるKonquerorは、細工されたJavaアプレットsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり修正される可能性がある。[更新]
2004/12/21 登録
危険度:中
影響を受けるバージョン:3.3.2未満
影響を受ける環境:Linux、Novell Desktop Linux 9
回避策:3.3.2以降へのバージョンアップ
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BIND 9.2.x 系──────────────────────────
BIND 9.2.5 RC1がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php
▽ BIND 9.3.x 系──────────────────────────
BIND 9.3.1 RC1がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php
▽ MySQL──────────────────────────────
MySQL 4.1.10がリリースされた。
http://www.mysql.com/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.30-pre1-bk4がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc4-bk4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、DSLコロケーション情報(2004年12月末現在)
http://www.soumu.go.jp/joho_tsusin/whatsnew/dsl/index.html
▽ トピックス
ヤフー、Yahoo!セキュリティセンターを更新
http://security.yahoo.co.jp/
▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.BB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.BB
▽ ウイルス情報
トレンドマイクロ、WORM_BROPIA.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.H
▽ ウイルス情報
トレンドマイクロ、WORM_BROPIA.I
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.I
▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.AR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AR
▽ ウイルス情報
シマンテック、W32.Mydoom.AX@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ax@mm.html
▽ ウイルス情報
シマンテック、W32.Bropia.N
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.n.html
▽ ウイルス情報
シマンテック、PWSteal.Bancos.Q
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.q.html
▽ ウイルス情報
シマンテック、Trojan.Tabela.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tabela.a.html
▽ ウイルス情報
ソフォス、W32/MyDoom-O
http://www.sophos.co.jp/virusinfo/analyses/w32mydoomo.html
▽ ウイルス情報
ソフォス、W32/Sdbot-VH (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvh.html
▽ ウイルス情報
ソフォス、Troj/Manacle-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmanaclea.html
▽ ウイルス情報
ソフォス、W32/Forbot-EE (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotee.html
▽ ウイルス情報
ソフォス、Troj/Bobdoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbobdoora.html
▽ ウイルス情報
ソフォス、W32/Ahker-D (英語)
http://www.sophos.com/virusinfo/analyses/w32ahkerd.html
▽ ウイルス情報
ソフォス、Troj/Dloader-HZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderhz.html
▽ ウイルス情報
ソフォス、W32/Sdbot-VF (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvf.html
▽ ウイルス情報
ソフォス、W32/Bropia-O (英語)
http://www.sophos.com/virusinfo/analyses/w32bropiao.html
▽ ウイルス情報
ソフォス、W32/Sdbot-SB
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotsb.html
▽ ウイルス情報
ソフォス、Troj/Ranck-BH (英語)
http://www.sophos.com/virusinfo/analyses/trojranckbh.html
▽ ウイルス情報
ソフォス、Troj/SecondT-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojsecondtaa.html
▽ ウイルス情報
ソフォス、Troj/StartPa-MP (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpamp.html
▽ ウイルス情報
ソフォス、Troj/Wurmark-B (英語)
http://www.sophos.com/virusinfo/analyses/trojwurmarkb.html
▽ ウイルス情報
ソフォス、W32/Sdbot-SC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotsc.html
▽ ウイルス情報
ソフォス、Troj/Ranck-BI (英語)
http://www.sophos.com/virusinfo/analyses/trojranckbi.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrba.html
▽ ウイルス情報
ソフォス、Troj/Crabton-C (英語)
http://www.sophos.com/virusinfo/analyses/trojcrabtonc.html
▽ ウイルス情報
ソフォス、W32/Sdbot-SD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotsd.html
▽ ウイルス情報
ソフォス、Troj/Lineage-D (英語)
http://www.sophos.com/virusinfo/analyses/trojlineaged.html
▽ ウイルス情報
ソフォス、W32/Sdbot-VB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvb.html
▽ ウイルス情報
ソフォス、W32/Sdbot-VC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvc.html
▽ ウイルス情報
ソフォス、W32/Poebot-G (英語)
http://www.sophos.com/virusinfo/analyses/w32poebotg.html
▽ ウイルス情報
ソフォス、Troj/Borodldr-M (英語)
http://www.sophos.com/virusinfo/analyses/trojborodldrm.html
▽ ウイルス情報
ソフォス、Troj/Borobot-M (英語)
http://www.sophos.com/virusinfo/analyses/trojborobotm.html
▽ ウイルス情報
ソフォス、Troj/Goldun-H (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunh.html
▽ ウイルス情報
ソフォス、W32/Codbot-C
http://www.sophos.co.jp/virusinfo/analyses/w32codbotc.html
▽ ウイルス情報
ソフォス、W32/Sdbot-VE (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotve.html
▽ ウイルス情報
ソフォス、W32/Sdbot-VD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvd.html
▽ ウイルス情報
ソフォス、Troj/Mdrop-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropae.html
▽ ウイルス情報
ソフォス、Troj/Surila-O (英語)
http://www.sophos.com/virusinfo/analyses/trojsurilao.html
▽ ウイルス情報
ソフォス、W32/Rbot-WA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwa.html
▽ ウイルス情報
ソフォス、Troj/Multidr-CE (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrce.html
▽ ウイルス情報
ソフォス、W32/Agobot-PZ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotpz.html
▽ ウイルス情報
アラジン・ジャパン、MS05-014
http://www.aladdin.co.jp/esafe/virus/v_all/MS05_014.html
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがVMwareおよびkstarsのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがVMwareおよびkstarsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがkdelibs、alsa-lib、vim、libtiff、php、mailman、emacs、mod_python、squirrelmail、htdig、cpio、xemacs、perl-DBIのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Debianがsynaesthesiaおよびtypespeedのアップデートをリリース
───────────────────────────────────
Debianがsynaesthesiaおよびtypespeedのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Conectiva Linuxがevolutionのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがevolutionのアップデートをリリースした。このアップデートによって、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Vine Linuxがtetexのアップデートをリリース
───────────────────────────────────
Vine Linuxがtetexのアップデートをリリースした。このアップデートによって、tetexにおける複数の問題が修正される。
Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
───────────────────────────────────
●Mandrake Linuxがrwhoのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがrwhoのアップデートをリリースした。このアップデートによって、攻撃者にDoS攻撃を受ける問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》