セキュリティホール情報<2005/06/10>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Siteframe────────────────────────────
Siteframeは、siteframe.phpスクリプトがLOCAL_PATHパラメータのユーザ入力を適切にチェックしないことが原因でセキュ
脆弱性と脅威
セキュリティホール・脆弱性
▽ Siteframe────────────────────────────
Siteframeは、siteframe.phpスクリプトがLOCAL_PATHパラメータのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやオペレーティング・システムコマンドを実行される可能性がある。
2005/06/10 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません
▽ Ovidentia────────────────────────────
Ovidentiaは、index.phpスクリプトがbabInstallPathパラメータのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。
2005/06/10 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません
▽ tattle──────────────────────────────
tattleは、getemails () 機能がユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2005/06/10 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Cerberus Helpdesk────────────────────────
Cerberus Helpdeskは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/06/09 登録
危険度:
影響を受けるバージョン:0.97.3〜2.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Dzip───────────────────────────────
ファイル圧縮プログラムであるDzipは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/06/09 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9-r1以降へのバージョンアップ
▽ C-JDBC──────────────────────────────
C-JDBC(Clustered JDBC)は、別のユーザのキャッシュされた結果を検索されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/06/08 登録
危険度:中
影響を受けるバージョン:1.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.1へのバージョンアップ
▽ FlatNuke─────────────────────────────
FlatNukeは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたり、クロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/06/08 登録
危険度:高
影響を受けるバージョン:2.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.4へのバージョンアップ
▽ IBM WebSphere──────────────────────────
IBM WebSphere Application Serverは、アドミニストレーションコンソールの認証プロセスでユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/07 登録
危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.2.11以降へのバージョンアップ
▽ Vet Antivirusライブラリ─────────────────────
多くのComputer Associate製品やZoneAlarm製品に採用されているVet Antivirusライブラリは、細工されたプロジェクト名レコードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを乗っ取られ、さらなる攻撃を受ける可能性がある。 [更新]
2005/05/24 登録
危険度:高
影響を受けるバージョン:BrightStor ARCserve Backup for Windows 11.1、eTrust Antivirus for Gateway 7.0、7.1、eTrust Antivirus with Notes/Exchange 6.0、7.0、7.1、eTrust Intrusion Detection System、eTrust Secure Content Manager、InoculateIT with Notes/Exchange 6.0、Vet Antivirus、ZoneAlarm Antivirus、ZoneAlarm Security Suite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、認証を回避してファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされる可能性がある。 [更新]
2005/05/20 登録
危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/10 登録
危険度:低
影響を受けるバージョン:0.10.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.11以降へのバージョンアップ
▽ bBlog──────────────────────────────
ブログサービスであるbBlogは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/27 登録
危険度:中
影響を受けるバージョン:0.7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ mikmod──────────────────────────────
mikmodは、細工された非常に長いファイル名を持つアーカイブを読み込む際に、適切なチェックをしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
2003/06/17 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Macromedia インストーラ─────────────────────
Macromedia インストーラおよびeLicensing クライアントは、不適切なパーミッションでサービスをインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービス設定を変更される可能性がある。
2005/06/10 登録
危険度:
影響を受けるバージョン:Macromedia MX 2004
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Loki Download Manager──────────────────────
Loki Download Managerは、/adm/default.aspスクリプトがパスワードパラメータのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行されたり、認証データを検索される可能性がある。
2005/06/10 登録
危険度:
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Cisco CallManager────────────────────────
Cisco CallManagerは、CDP(Cisco Discovery Protocol)を偽装されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にvoice VLANに無許可の匿名アクセスを実行される可能性がある。
2005/06/10 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Cisco CallManager
回避策:公表されていません
▽ Pragma TelnetServer───────────────────────
Pragma TelnetServerは、細工されたコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログファイルを表示させづらくされる可能性がある。 [更新]
2005/06/09 登録
危険度:
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Kaspersky Antivirus───────────────────────
Kaspersky Antivirusは、klif.sys ドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/06/09 登録
危険度:高
影響を受けるバージョン:5.0.227、5.0.228、5.0.335
影響を受ける環境:Windows
回避策:公表されていません
▽ AIM───────────────────────────────
インスタントメッセンジャーであるAIM(AOL Instant Messenger)は、細工された.gif アーギュメントファイルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAIMをクラッシュされる可能性がある。 [更新]
2005/06/09 登録
危険度:低
影響を受けるバージョン:5.9.3797
影響を受ける環境:Windows
回避策:公表されていません
▽ FutureSoft TFTP Server 2000───────────────────
FutureSoft TFTP Server 2000は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを閲覧される可能性がある。 [更新]
2005/06/02 登録
危険度:高
影響を受けるバージョン:1.0.0.1
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSH─────────────────────────────
OpenSSHは、LoginGraceTimeが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に接続不能にされる可能性がある。
2005/06/10 登録
危険度:低
影響を受けるバージョン:3.6.1p2、3.7p2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、細工されたBGPプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされる可能性がある。 [更新]
2005/06/09 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ RakNet──────────────────────────────
RakNetは、0バイトのUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを無限ループ状態にされる可能性がある。 [更新]
2005/06/07 登録
危険度:低
影響を受けるバージョン:2.33(2005/5/30版)以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.33(2005/5/30版)以降へのバージョンアップ
▽ YaPiG──────────────────────────────
PHPベースのイメージギャラリーであるYaPiGは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/06/07 登録
危険度:中
影響を受けるバージョン:0.92b、0.93u、0.94u
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ gedit──────────────────────────────
テキストエディタであるgeditは、バイナリファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/30 登録
危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ libXpm──────────────────────────────
libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/03 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ WU-FTPD─────────────────────────────
WU-FTPDは、wu_fnmatch.cのwu_fnmatch () 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大幅なリソースを消費される可能性がある。 [更新]
2005/02/28 登録
危険度:低
影響を受けるバージョン:2.6.1、2.6.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ BIND───────────────────────────────
BINDは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/01/26 登録
危険度:低
影響を受けるバージョン:8.4.4、8.4.5、9.3.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/20 登録
危険度:高
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ
▽ wget───────────────────────────────
HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ入力を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
2004/12/13 登録
危険度:中
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:3.23、4.0.18
影響を受ける環境:UNIX、Linux
回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、mmap () 機能やptrace () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされたり任意のコードを実行される可能性がある。
2005/06/10 登録
危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ SilverCity────────────────────────────
SilverCityは、不安定なパーミッションでインストールされることが原因で実行ファイルを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/10 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Backup Manager──────────────────────────
Backup Managerは、不安定なパーミッションで圧縮ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/06/10 登録
危険度:中
影響を受けるバージョン:0.5.7
影響を受ける環境:Linux
回避策:0.5.8以降へのバージョンアップ
▽ Linux Kernel───────────────────────────
Linux Kernelは、pktcdvdブロックデバイスioctlハンドラがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/18 登録
危険度:高
影響を受けるバージョン:2.6 to 2.6.12-rc4
影響を受ける環境:Linux
回避策:2.6.11.10以降へのバージョンアップ
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、rsvp_print () 機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされたり応答不能にされる可能性がある。 [更新]
2005/05/09 登録
危険度:低
影響を受けるバージョン:3.8.x、3.9.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録
危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール
▽ D-BUS──────────────────────────────
D-BUSは、bus/policy.cが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に他のユーザにメッセージを送信される可能性がある。 [更新]
2005/02/04 登録
危険度:中
影響を受けるバージョン:0.23以前
影響を受ける環境:Linux
回避策:パッチのインストール
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、複数のコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/09 登録
危険度:高
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AFPサーバやCoreGraphics、PDFKitなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2005/06/10 登録
危険度:高
影響を受けるバージョン:10.4、10.4.1
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ Mac OS X─────────────────────────────
Mac OS Xは、KernelやDashboard、Apple SecurityAgentなどに複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のディレクトリのファイル名を判明されたりリモートの攻撃者に悪意あるDashboardウィジェットをインストールされる可能性がある。 [更新]
2005/05/23 登録
危険度:高
影響を受けるバージョン:10.4
影響を受ける環境:Mac OS X
回避策:10.4.1へのバージョンアップ
▽ Mac OS X─────────────────────────────
Mac OS Xは、vpndなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2005/05/09 登録
危険度:高
影響を受けるバージョン:10.3.9、Server 10.3.9
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Desktop Video Update───────────────────────
Desktop Video Update 1.2.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/desktopvideoupdate.html
▽ Mail Server Update────────────────────────
Mail Server Update 10.3.9がリリースされた。
http://www.apple.com/jp/ftp-info/reference/mailserverupdate1039.html
▽ MHonArc─────────────────────────────
MHonArc 2.6.12がリリースされた。
http://www.mhonarc.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc6-git3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、"IPv6 Address Allocation and Assignment Policy"翻訳文を掲載
http://www.nic.ad.jp/ja/translation/ipv6/20040714-01.html
▽ トピックス
NPO日本ネットワークセキュリティ協会、安心できるネット社会の実現に向けた市民啓発活動、「インターネット安全運動」を全国で展開
http://www.jnsa.org/safety
▽ トピックス
マイクロソフト、安全かつ信頼できるインターネット環境の実現に向け、「インターネット安全運動」へ参加
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2309
▽ トピックス
マイクロソフトとイオン、ご家庭でPCをご利用のお客様を対象に、より安全なインターネット利用に向けた活動を共同で実施
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2308
▽ トピックス
アイティフォー、KDDIとの共同開発により産業廃棄物処理業の「情報公開性」に優れた「収集運搬GPS追跡管理システムASPサービス」を開始
http://www.kddi.com/corporate/news_release/2005/0609b/index.html
▽ トピックス
NRIセキュアテクノロジーズ、Webサイトのセキュリティ診断サービスに新メニューを追加
http://www.nri.co.jp/news/2005/050610.html
▽ トピックス
ソフトクリエイト、OBC奉行シリーズに対応したセキュリティソリューション「岡っ引き」を販売開始
http://www.softcreate.co.jp/
▽ トピックス
シスコ、新世代ネットワークを保護する適応型セキュリティアプライアンスCisco ASA 5500シリーズ発売開始
http://www.cisco.com/jp/go/asa5500
▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20050609.html
▽ ウイルス情報
シマンテック、W32.Mytob.DY@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.dy@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Nibu.K
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.nibu.k.html
▽ ウイルス情報
シマンテック、W32.Mytob.DV@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.dv@mm.html
▽ ウイルス情報
シマンテック、W32.Mytob.DP@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.dp@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Sdbot.AR
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ar.html
▽ ウイルス情報
シマンテック、W32.Mytob.DO@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.do@mm.html
▽ ウイルス情報
日本エフ・セキュア、Mytob.bf
http://www.f-secure.co.jp/v-descs/v-descs3/mytob_bf.htm
▽ ウイルス情報
日本エフ・セキュア、Mytob.bd
http://www.f-secure.co.jp/v-descs/v-descs3/mytob_bd.htm
▽ ウイルス情報
ソフォス、W32/Kassbot-F (英語)
http://www.sophos.com/virusinfo/analyses/w32kassbotf.html
▽ ウイルス情報
ソフォス、W32/Rbot-AEZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaez.html
▽ ウイルス情報
ソフォス、W32/Nanpy-C (英語)
http://www.sophos.com/virusinfo/analyses/w32nanpyc.html
▽ ウイルス情報
ソフォス、Troj/StartPa-GU (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagu.html
▽ ウイルス情報
ソフォス、W32/Nanpy-D (英語)
http://www.sophos.com/virusinfo/analyses/w32nanpyd.html
▽ ウイルス情報
ソフォス、Troj/ServU-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojservuaw.html
▽ ウイルス情報
ソフォス、Troj/Dloader-YY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderyy.html
▽ ウイルス情報
ソフォス、Troj/Cgab-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcgaba.html
▽ ウイルス情報
ソフォス、Troj/Banker-DE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerde.html
▽ ウイルス情報
ソフォス、Troj/Dloader-ON (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderon.html
▽ ウイルス情報
ソフォス、Troj/Spyre-D (英語)
http://www.sophos.com/virusinfo/analyses/trojspyred.html
▽ ウイルス情報
ソフォス、Troj/Borobot-G (英語)
http://www.sophos.com/virusinfo/analyses/trojborobotg.html
▽ ウイルス情報
ソフォス、Troj/ServU-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojservuav.html
▽ ウイルス情報
ソフォス、Troj/Borodldr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojborodldrb.html
▽ ウイルス情報
ソフォス、Troj/Borodrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojborodropa.html
▽ ウイルス情報
ソフォス、W32/Mytob-AQ
http://www.sophos.co.jp/virusinfo/analyses/w32mytobaq.html
▽ ウイルス情報
ソフォス、W32/Kelvir-AE
http://www.sophos.co.jp/virusinfo/analyses/w32kelvirae.html
▽ ウイルス情報
ソフォス、Troj/SpyrDrop-A (英語)
http://www.sophos.com/virusinfo/analyses/trojspyrdropa.html
▽ ウイルス情報
ソフォス、Troj/Feutel-H (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelh.html
▽ ウイルス情報
ソフォス、Troj/Dloader-OM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderom.html
▽ ウイルス情報
ソフォス、Dial/Platform-C (英語)
http://www.sophos.com/virusinfo/analyses/dialplatformc.html
▽ ウイルス情報
ソフォス、W32/Rbot-AEY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaey.html
▽ ウイルス情報
ソフォス、W32/Mytob.ca@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mytob.ca@MM
▽ ウイルス情報
ソフォス、W32/Mytob.cc@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mytob.cc@MM
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernel、dbus、xorg-x11のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●SCOがUnixWareに対するmysqlおよびwu-ftpのアップデートをリリース
───────────────────────────────────
SCOがUnixWareに対するmysqlおよびwu-ftpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
SCO
http://www.sco.com
───────────────────────────────────
●FreeBSDが複数のアップデートをリリース
───────────────────────────────────
FreeBSDがBIND、gzip、tcpdumpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
FreeBSD Security Information
http://www.freebsd.org/security/
───────────────────────────────────
●Gentoo Linuxがlibextractorのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlibextractorのセキュリティアップデートをリリースした。このアップデートによって、libextractorにおける問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandriva Linuxがwgetおよびcyrus-saslのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがwgetおよびcyrus-saslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Mandriva Security Advisory
http://www.mandriva.com/security
───────────────────────────────────
●RedHat Fedoraがmikmodおよびtcpdumpのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にmikmodおよびtcpdumpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-May/date.html
───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernel、Mozilla、Firefoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
SuSe Security Announcement
http://lists2.suse.com/archive/suse-security-announce/2005-Jun/
《ScanNetSecurity》