セキュリティホール情報<2005/02/28>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gaim───────────────────────────────
Gaimは、細工されたHTMLによって無効なメモリアクセスを引き起こされるセキュリティホールが存在する。この問題が悪
脆弱性と脅威
セキュリティホール・脆弱性
▽ Gaim───────────────────────────────
Gaimは、細工されたHTMLによって無効なメモリアクセスを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimクライアントをクラッシュされる可能性がある。
2005/02/28 登録
危険度:
影響を受けるバージョン:1.1.4未満
影響を受ける環境:Linux、Windows
回避策:1.1.4以降へのバージョンアップ
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、XPCOMインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/28 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1以降へのバージョンアップ
▽ Soldier of Fortune II──────────────────────
ゲームソフトであるSoldier of Fortune IIは、細工されたcl_guid値によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2005/02/28 登録
危険度:
影響を受けるバージョン:1.03 gold以前
影響を受ける環境:Mac OS、Linux、Windows
回避策:公表されていません
▽ PunBB──────────────────────────────
PHPベースのBBSであるPunBBは、profile.phpスクリプトやadmin_loader.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。
2005/02/28 登録
危険度:低
影響を受けるバージョン:1.2、1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.2以降へのバージョンアップ
▽ phpWebSite────────────────────────────
phpWebSiteは、Announceモジュールやsearchモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。
2005/02/28 登録
危険度:高
影響を受けるバージョン:0.10.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、awstats.plスクリプトが原因でデバッグパラメータを設定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/02/28 登録
危険度:中
影響を受けるバージョン:6.3、6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ TWiki ImageGallery Plugin────────────────────
TWiki ImageGallery Pluginは、ImageMagickコマンドのオプションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/02/28 登録
危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ VP-ASP──────────────────────────────
VP-ASPは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/02/28 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:公表されていません
▽ phpMyAdmin────────────────────────────
phpMyAdminは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上でコードを実行される可能性がある。 [更新]
2005/02/25 登録
危険度:中
影響を受けるバージョン:2.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.1-pl1以降へのバージョンアップ
▽ IBM HMC─────────────────────────────
IBM HMC(Hardware Management Console)は、Guidedセットアップウィザードが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさまざまなタスクを実行される可能性がある。 [更新]
2005/02/25 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Batik──────────────────────────────
Batikは、特定されていない原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/02/23 登録
危険度:高
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、アバタ処理機能やphpbb_clean_username 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを削除されたり機密情報を奪取される可能性がある。 [更新]
2005/02/23 登録
危険度:中
影響を受けるバージョン:2.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.12以降へのバージョンアップ
▽ Gaim───────────────────────────────
Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
2005/02/21 登録
危険度:低
影響を受けるバージョン:1.1.3未満
影響を受ける環境:Linux、Windows
回避策:1.1.3以降へのバージョンアップ
▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BadBlue─────────────────────────────
パーソナルファイル共有WebサーバであるBadBlueは、長いmfcisapicommandパラメータを含んだリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/28 登録
危険度:
影響を受けるバージョン:2.55
影響を受ける環境:Windows
回避策:2.60以降へのバージョンアップ
▽ KNet───────────────────────────────
KNetは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/28 登録
危険度:
影響を受けるバージョン:1.04c
影響を受ける環境:Windows
回避策:公表されていません
▽ TrendMicro PC-cillin───────────────────────
TrendMicro PC-cillin、OfficeScan、ScanMail、InterScan VirusWallは、ARJ圧縮ファイルの処理が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/28 登録
危険度:
影響を受けるバージョン:PC-cillin 12.0以前、OfficeScan 6.5以前、
ScanMail、InterScan VirusWall 3.81以前
影響を受ける環境:Windows
回避策:スキャンエンジンのアップデート
▽ Avaya IP Softphone────────────────────────
Avaya IP Softphoneは、ユーザ名とパスワードをプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/02/25 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Chat Anywhere──────────────────────────
Chat Anywhereは、'Program FilesChat Anywhereoom[chatroomname].ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/02/24 登録
危険度:中
影響を受けるバージョン:2.72a
影響を受ける環境:Windows
回避策:公表されていません
▽ PeerFTP_5────────────────────────────
PeerFTP_5は、'Program FilesAcuteWebsightPeerFTP_5PeerFTP.ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2005/02/24 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Golden FTP Server────────────────────────
Golden FTP Serverは、RNTOコマンドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/01/25 登録
危険度:高
影響を受けるバージョン:2.05b未満
影響を受ける環境:Windows
回避策:2.05b以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WU-FTPD─────────────────────────────
WU-FTPDは、wu_fnmatch.cのwu_fnmatch () 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大幅なりソースを消費される可能性がある。
2005/02/28 登録
危険度:
影響を受けるバージョン:2.6.1、2.6.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CubeCart─────────────────────────────
CubeCartは、悪意あるスクリプトを含んだ細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
2005/02/28 登録
危険度:
影響を受けるバージョン:2.0〜2.05
影響を受ける環境:UNIX、Linux
回避策:2.0.6以降へのバージョンアップ
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、プラグインの一時的なディレクトリを予測可能な名前で作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを消去される可能性がある。
2005/02/28 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:1.0.1以降へのバージョンアップ
▽ mkbold-mkitalic─────────────────────────
mkbold-mkitalicは、細工されたX BDFフォントファイルによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/28 登録
危険度:中
影響を受けるバージョン:0.07未満
影響を受ける環境:UNIX、Linux
回避策:0.07以降へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX FTPデーモン────────────────────────
HP-UXは、FTPデーモンに未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上のファイルにアクセスされる可能性がある。
2005/02/28 登録
危険度:高
影響を受けるバージョン:11.00、11.04、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール
▽ rpc.ypupdated──────────────────────────
HP-UXのrpc.ypupdatedは、適切なチェックを行っていないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/03/31 登録
影響を受ける環境:HP-UX 11.23、11.22、11.11、11.00
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bsmtpd──────────────────────────────
bsmtpdは、細工されたアドレスによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2005/02/28 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ scosession────────────────────────────
scosessionは、コマンドラインから読み込んだ文字列を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/01/27 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenPKG─────────────────────────────
OpenPKG 2.3がリリースされた。
http://www.openpkg.org/
▽ KDE───────────────────────────────
KDE 3.4 RC1がリリースされた。
http://www.kde.org/
▽ Firefox─────────────────────────────
Firefox 1.0.1がリリースされた。
http://www.mozilla.org/products/firefox/
▽ Mozilla─────────────────────────────
Mozilla 1.8 Beta 1がリリースされた。
http://www.mozilla.org/
▽ iPod Updater───────────────────────────
iPod Updater 2005-02-22がリリースされた。
http://www.apple.com/jp/ftp-info/reference/ipodupdater20050222.html
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.30-pre2-bk2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc5-bk2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況
http://www.soumu.go.jp/s-news/2005/050225_5.html
▽ トピックス
総務省、第12回「情報公開法の制度運営に関する検討会」の開催について
http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/050318_k.html
▽ トピックス
警察庁、平成16年のサイバー犯罪の検挙及び相談受理状況等について
http://www.npa.go.jp/cyber/statics/h16/image/pdf22.pdf
▽ トピックス
IPA/ISEC、認証製品リストを更新
http://www.ipa.go.jp/security/jisec/cert-list.html
▽ トピックス
IPA/ISEC、ST確認リストを更新
http://www.ipa.go.jp/security/jisec/st-list.html
▽ トピックス
@police、インターネット・オークションに関する認定制度について
http://www.npa.go.jp/cyber/policy/auction/index.html
▽ トピックス
@police、平成16年度第2回総合セキュリティ対策会議(平成16年10月6日)発言要旨
http://www.npa.go.jp/cyber/csmeeting/h16/youshi2.htm
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/02/25 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_SOBER.K
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.K
▽ ウイルス情報
トレンドマイクロ、WORM_BROPIA.R
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.R
▽ ウイルス情報
シマンテック、W32.Randex.CST
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.randex.cst.html
▽ ウイルス情報
シマンテック、W32.Derdero.E@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.derdero.e@mm.html
▽ ウイルス情報
シマンテック、W32.Looked.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looked.c.html
▽ ウイルス情報
シマンテック、W32.Spybot.KAI
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.kai.html
▽ ウイルス情報
ソフォス、W32/Bropia-S (英語)
http://www.sophos.com/virusinfo/analyses/w32bropias.html
▽ ウイルス情報
ソフォス、W32/Forbot-EK (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotek.html
▽ ウイルス情報
ソフォス、W32/Jupir-B (英語)
http://www.sophos.com/virusinfo/analyses/w32jupirb.html
▽ ウイルス情報
ソフォス、Troj/Wintrim-E (英語)
http://www.sophos.com/virusinfo/analyses/trojwintrime.html
▽ ウイルス情報
ソフォス、Troj/Eggdrop-I (英語)
http://www.sophos.com/virusinfo/analyses/trojeggdropi.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-EQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbdooreq.html
▽ ウイルス情報
ソフォス、Troj/Dloader-IB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderib.html
▽ ウイルス情報
ソフォス、Dial/Freese-C (英語)
http://www.sophos.com/virusinfo/analyses/dialfreesec.html
▽ ウイルス情報
ソフォス、W32/Rbot-UC
http://www.sophos.co.jp/virusinfo/analyses/w32rbotuc.html
▽ ウイルス情報
ソフォス、Troj/Agent-BV (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbv.html
▽ ウイルス情報
ソフォス、W32/Scaerbot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32scaerbota.html
▽ ウイルス情報
ソフォス、Troj/Dloader-VK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadervk.html
▽ ウイルス情報
ソフォス、Troj/Iefeat-U (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatu.html
▽ ウイルス情報
ソフォス、Troj/LdPinch-GH (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchgh.html
▽ ウイルス情報
ソフォス、Troj/Haxdoor-R (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorr.html
▽ ウイルス情報
ソフォス、W32/Poebot-I (英語)
http://www.sophos.com/virusinfo/analyses/w32poeboti.html
▽ ウイルス情報
ソフォス、W32/Sdbot-VP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvp.html
▽ ウイルス情報
ソフォス、W32/Rbot-WQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwq.html
▽ ウイルス情報
ソフォス、W32/Rbot-WP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwp.html
▽ ウイルス情報
ソフォス、W32/Rbot-WR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwr.html
▽ ウイルス情報
ソフォス、W32/Forbot-EI (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotei.html
▽ ウイルス情報
ソフォス、W32/Krow-A (英語)
http://www.sophos.com/virusinfo/analyses/w32krowa.html
▽ ウイルス情報
ソフォス、Troj/Istbar-CM (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarcm.html
▽ ウイルス情報
ソフォス、W32/Sdranck-B (英語)
http://www.sophos.com/virusinfo/analyses/w32sdranckb.html
▽ ウイルス情報
ソフォス、Troj/Multidr-CG (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcg.html
▽ ウイルス情報
ソフォス、Troj/CmjSpy-T (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspyt.html
▽ ウイルス情報
ソフォス、W32/Doxpar-A (英語)
http://www.sophos.com/virusinfo/analyses/w32doxpara.html
▽ ウイルス情報
ソフォス、Troj/Msbho-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmsbhoa.html
▽ ウイルス情報
ソフォス、W32/Forbot-FQ (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotfq.html
▽ ウイルス情報
ソフォス、W32/Sdbot-VO (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvo.html
▽ ウイルス情報
ソフォス、W32/Forbot-EJ (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotej.html
▽ ウイルス情報
ソフォス、W32/Kelvir-A (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvira.html
▽ ウイルス情報
ソフォス、Troj/Helodor-D (英語)
http://www.sophos.com/virusinfo/analyses/trojhelodord.html
▽ ウイルス情報
ソフォス、Troj/Iefeat-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeataf.html
▽ ウイルス情報
ソフォス、Troj/Iefeat-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatag.html
▽ ウイルス情報
ソフォス、W32/Agobot-QI (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotqi.html
▽ ウイルス情報
ソフォス、W32/Rbot-WO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwo.html
▽ ウイルス情報
ソフォス、Troj/Borobot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojborobota.html
▽ ウイルス情報
ソフォス、Troj/Krepper-H (英語)
http://www.sophos.com/virusinfo/analyses/trojkrepperh.html
▽ ウイルス情報
ソフォス、Troj/Monurl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmonurla.html
▽ ウイルス情報
ソフォス、Troj/Dropper-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperab.html
▽ ウイルス情報
ソフォス、W32/Sdbot-VN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotvn.html
▽ ウイルス情報
ソフォス、Troj/Goldun-K (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunk.html
▽ ウイルス情報
ソフォス、Troj/Bancos-BF (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosbf.html
▽ ウイルス情報
ソフォス、Troj/Banpaes-G (英語)
http://www.sophos.com/virusinfo/analyses/trojbanpaesg.html
▽ ウイルス情報
ソフォス、Troj/Banker-GP (英語)
http://www.sophos.com/virusinfo/analyses/trojbankergp.html
▽ ウイルス情報
ソフォス、Troj/Banker-GL (英語)
http://www.sophos.com/virusinfo/analyses/trojbankergl.html
▽ ウイルス情報
ソフォス、Troj/Keylog-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojkeylogae.html
▽ ウイルス情報
ソフォス、Troj/Banker-GK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankergk.html
▽ ウイルス情報
ソフォス、Troj/Bancban-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanbn.html
▽ ウイルス情報
ソフォス、Troj/Banker-GO (英語)
http://www.sophos.com/virusinfo/analyses/trojbankergo.html
▽ ウイルス情報
ソフォス、Troj/Iefeat-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatae.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Toxbot
http://www.casupport.jp/virusinfo/2005/win32_toxbot.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Word97Macro/Bacros.A
http://www.casupport.jp/virusinfo/2005/word97macro_bacros_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bacros.A
http://www.casupport.jp/virusinfo/2005/win32_bacros_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bropia.L
http://www.casupport.jp/virusinfo/2005/win32_bropia_l.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Centim Family
http://www.casupport.jp/virusinfo/2005/win32_centim_family.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Aimdes.B
http://www.casupport.jp/virusinfo/2005/win32_aimdes_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Aimdes.C
http://www.casupport.jp/virusinfo/2005/win32_aimdes_c.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Aimdes.A
http://www.casupport.jp/virusinfo/2005/win32_aimdes_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Aimdes.D
http://www.casupport.jp/virusinfo/2005/win32_aimdes_d.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Assiral.A
http://www.casupport.jp/virusinfo/2005/win32_assiral_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sober.K
http://www.casupport.jp/virusinfo/2005/win32_sober_k.htm
▽ ウイルス情報
アラジン・ジャパン、Win32.Stang.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Stang_a.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Mydoom.bf
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_bf.html
▽ ウイルス情報
マカフィー、Downloader-VQ
http://www.nai.com/japan/security/virD.asp?v=Downloader-VQ
◆アップデート情報◆
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがcyrus-imapd、dev、postfix、ppp、samba、squidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●RedHat Fedoraがgaimのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にgaimのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にGaimクライアントをクラッシュされる問題が修正される。
The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-February/date.html
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、複数の問題の修正が含まれている。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Debianがbsmtpdのアップデートをリリース
───────────────────────────────────
Debianがbsmtpdのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコマンドを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》