セキュリティホール情報<2005/06/14>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Invision Gallery─────────────────────────
Invision Galleryは、index.phpスクリプトや特定のモジュールが原因でSQLインジェクションを実行されるセキュリティホ
脆弱性と脅威
セキュリティホール・脆弱性
▽ Invision Gallery─────────────────────────
Invision Galleryは、index.phpスクリプトや特定のモジュールが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/06/14 登録
危険度:中
影響を受けるバージョン:1.3.1未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.1以降へのバージョンアップ
▽ Novell iManager─────────────────────────
Novell iManagerは、OpenSSLのASN.1を適切に処理していないことが原因で、NULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2005/06/14 登録
危険度:低
影響を受けるバージョン:2.0.2
影響を受ける環境:Linux、UNIX、Windows
回避策:2.5以降へのバージョンアップ
▽ ePing──────────────────────────────
e107用のpingユーティリティプラグインであるePingは、doping.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2005/06/14 登録
危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません
▽ Novell eDirectory────────────────────────
Novell eDirectoryは、MS-DOSデバイス名を含んだ細工されたHTTPリクエストによって、NULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2005/06/14 登録
危険度:低
影響を受けるバージョン:8.7.3
影響を受ける環境:Linux、UNIX、Windows
回避策:8.7.3以降へのバージョンアップ
▽ eTrace──────────────────────────────
e107用のtracerouteプラグインであるeTraceは、dotrace.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2005/06/14 登録
危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません
▽ Siteframe────────────────────────────
Siteframeは、siteframe.phpスクリプトがLOCAL_PATHパラメータのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやオペレーティング・システムコマンドを実行される可能性がある。 [更新]
2005/06/10 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません
▽ Ovidentia────────────────────────────
Ovidentiaは、index.phpスクリプトがbabInstallPathパラメータのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとオペレーティング・システムコマンドを実行される可能性がある。 [更新]
2005/06/10 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません
▽ MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/06/09 登録
危険度:中
影響を受けるバージョン:1.3.12、1.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.13以降あるいは1.4.5以降へのバージョンアップ
▽ Mortiforo────────────────────────────
Mortiforoは、アクセス制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に個人的なデータやフォーラムにアクセスされる可能性がある。 [更新]
2005/06/08 登録
危険度:高
影響を受けるバージョン:0.9.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1へのバージョンアップ
▽ HP OpenView Radia────────────────────────
HP OpenView Radiaは、RADEXECDコンポーネントがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/03 登録
危険度:高
影響を受けるバージョン:3.1.0.0、3.1.2.0
影響を受ける環境:UNIX、Windows
回避策:公表されていません
▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CA BrightStor ARCserve Backup──────────────────
CA BrightStor ARCserve Backupは、UniversalAgentが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録
危険度:高
影響を受けるバージョン:11.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、特定のjavascriptを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にビューソースウインドウでスクリプト結果を表示しづらくされる可能性がある。 [更新]
2005/06/13 登録
危険度:中
影響を受けるバージョン:6 SP2
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RealOne Player──────────────────────────
RealOne Playerは、pnxr3260.dllファイル名が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2005/06/14 登録
危険度:低
影響を受けるバージョン:2.0 build 6.0.11.818
影響を受ける環境:Windows
回避策:10以降へのバージョンアップ
▽ osCommerce────────────────────────────
WebベースのEコマースプログラムであるosCommerceは、includes/application_top.phpおよびbanner.phpスクリプトが原因でHTTP responsesplitting攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報の奪取やキャッシュ汚染、クロスサイトスクリプティングを実行される可能性がある。
2005/06/14 登録
危険度:中
影響を受けるバージョン:2.2以前
影響を受ける環境:Windows
回避策:公表されていません
▽ tftpd 2000────────────────────────────
tftpd 2000は、細工されたhpingリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtftpデーモンをクラッシュされる可能性がある。
2005/06/14 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows XP
回避策:公表されていません
▽ Symantec pcAnywhere───────────────────────
リモートアクセスコントロールプログラムであるSymantec pcAnywhereは、デザインが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され設定を変更される可能性がある。
2005/06/14 登録
危険度:高
影響を受けるバージョン:10.5x未満、11x〜11.5
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Adobe License Manager──────────────────────
Adobe PhotoshopおよびPremiere Pro、Creative Suiteは、Adobe License Manager serviceが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/06/13 登録
危険度:高
影響を受けるバージョン:Photoshop CS、Premiere Pro 1.5、Creative
Suite 1.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pico Server───────────────────────────
Pico Server(pServ)は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性ある。
2005/06/14 登録
危険度:高
影響を受けるバージョン:3.3
影響を受ける環境:Linux、UNIX
回避策:3.4以降へのバージョンアップ
▽ JamMail─────────────────────────────
JamMailは、jammail.plスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/13 登録
危険度:高
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ WebHints─────────────────────────────
WebHintsは、hints.plスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/13 登録
危険度:高
影響を受けるバージョン:1.03以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ xMySQLadmin───────────────────────────
xMySQLadminは、安全でない方法で一時ファイルを作成することが原因でシムリンクを作成されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に重要なファイルを削除される可能性がある。 [更新]
2005/06/13 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、Yahoo! メッセンジャーサービスやMSNメッセンジャーサービスによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2005/06/13 登録
危険度:低
影響を受けるバージョン:1.3.1未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.1以降へのバージョンアップ
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、細工されたBGPプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされる可能性がある。 [更新]
2005/06/09 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ gedit──────────────────────────────
テキストエディタであるgeditは、バイナリファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/30 登録
危険度:中
影響を受けるバージョン:2.10.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、DNS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS lookupの応答を偽装される可能性がある。 [更新]
2005/05/13 登録
危険度:中
影響を受けるバージョン:2.5.STABLE9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ gzip───────────────────────────────
gzipは、zgrep インプリメンテーションがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/11 登録
危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、perlライブラリスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/20 登録
危険度:高
影響を受けるバージョン:1.11.20未満
影響を受ける環境:UNIX、Linux
回避策:1.11.20以降へのバージョンアップ
▽ Sumus──────────────────────────────
Sumusは、RespondeHTTPPendiente () 機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/18 登録
危険度:高
影響を受けるバージョン:0.2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、PUT/POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を引き起こされる可能性がある。
2005/04/04 登録
危険度:低
影響を受けるバージョン:2.5STABLE7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ OpenSLP─────────────────────────────
OpenSLPは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/16 登録
危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux
回避策:1.2.1以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LutelWall────────────────────────────
LutelWallは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上のファイルを上書きされる可能性がある。 [更新]
2005/06/08 登録
危険度:中
影響を受けるバージョン:0.97以前
影響を受ける環境:Linux
回避策:公表されていません
▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録
危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AFPサーバやCoreGraphics、PDFKitなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/06/10 登録
危険度:高
影響を受けるバージョン:10.4、10.4.1
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope───────────────────────────────
Zope 2.8.0がリリースされた。
http://www.zope.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc6-git6がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、公共分野におけるアクセシビリティの確保に関する研究会 第5回 議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/kokyo_access/050527_1t.html
▽ トピックス
NTTドコモ、FOMA「SH901iC」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/customer/caution_s/sh901ic_2.html
▽ トピックス
ニフティ、「迷惑メール対策@nifty」を開設
http://www.nifty.com/antispam/
▽ トピックス
日本電気、個人顧客の資産運用を支援する地域金融機関向けソリューション「ウェルスマネジメントソリューション」を発売
http://www.nec.co.jp/press/ja/0506/1401-01.html
▽ トピックス
日立製作所 ユビキタスプラットフォームグループ、セキュリティチップを搭載可能な企業向けデスクトップPC「FLORA 350W」新モデル発売
http://www.hitachi.co.jp/media/New/cnews/month/2005/06/0614.html
▽ トピックス
ライフボート、ファイルの完全抹消ツール『クイック!ファイル抹消』を7月8日より販売開始
http://www.lifeboat.jp/products/qfm/qfm.html
▽ トピックス
エブリパス、日本通信がセキュリティソリューションでパートナーシップ締結
http://www.everypath.com/
▽ トピックス
ネクスト・イット、Astaroセキュリティ製品がSC Magazineで5つ星を獲得
http://NextIT.jp
▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/06/13 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.EH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.EH
▽ ウイルス情報
シマンテック、W32.Mytob.EG@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.eg@mm.html
▽ ウイルス情報
シマンテック、W32.Mytob.EF@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ef@mm.html
▽ ウイルス情報
シマンテック、Trojan.Mitglieder.Q
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mitglieder.q.html
▽ ウイルス情報
シマンテック、W32.Mytob.EE@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ee@mm.html
▽ ウイルス情報
シマンテック、W32.Mytob.ED@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ed@mm.html
▽ ウイルス情報
シマンテック、Trojan.Kakkeys
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.kakkeys.html
▽ ウイルス情報
シマンテック、W32.Mytob.EC@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ec@mm.html
▽ ウイルス情報
シマンテック、W32.Mytob.EA@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ea@mm.html
▽ ウイルス情報
シマンテック、W32.Mytob.EB@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.eb@mm.html
▽ ウイルス情報
シマンテック、Trojan.Webus.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.webus.g.html
▽ ウイルス情報
シマンテック、PWSteal.Lemir
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.lemir.html
▽ ウイルス情報
ソフォス、Troj/Zapchas-K (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchask.html
▽ ウイルス情報
ソフォス、Troj/RuinDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojruindla.html
▽ ウイルス情報
ソフォス、Troj/Psyme-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebx.html
▽ ウイルス情報
ソフォス、Troj/Hogil-C (英語)
http://www.sophos.com/virusinfo/analyses/trojhogilc.html
▽ ウイルス情報
ソフォス、Troj/Hogdown-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhogdowna.html
▽ ウイルス情報
ソフォス、W32/Mytob-EP (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobep.html
▽ ウイルス情報
ソフォス、W32//Rbot-AFZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafz.html
▽ ウイルス情報
ソフォス、Troj/Dloader-OR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderor.html
▽ ウイルス情報
ソフォス、Troj/Dloader-OS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderos.html
▽ ウイルス情報
ソフォス、Dial/Platform-D (英語)
http://www.sophos.com/virusinfo/analyses/dialplatformd.html
▽ ウイルス情報
ソフォス、W32/Rbot-AFN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafn.html
▽ ウイルス情報
ソフォス、Troj/Multidr-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdn.html
▽ ウイルス情報
ソフォス、Troj/Lineage-P (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagep.html
▽ ウイルス情報
ソフォス、Troj/Lineage-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageq.html
▽ ウイルス情報
ソフォス、Troj/JUSteal-A (英語)
http://www.sophos.com/virusinfo/analyses/trojjusteala.html
▽ ウイルス情報
ソフォス、W32/Nopir-D (英語)
http://www.sophos.com/virusinfo/analyses/w32nopird.html
▽ ウイルス情報
ソフォス、WM97/Ludeno-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97ludenoa.html
▽ ウイルス情報
ソフォス、Troj/Stydler-A (英語)
http://www.sophos.com/virusinfo/analyses/trojstydlera.html
▽ ウイルス情報
ソフォス、W32/Mytob-BI
http://www.sophos.co.jp/virusinfo/analyses/w32mytobbi.html
▽ ウイルス情報
ソフォス、W32/Mytob-BG (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbg.html
▽ ウイルス情報
ソフォス、Troj/Zlob-E (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobe.html
▽ ウイルス情報
ソフォス、Troj/ZlobDrop-D (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobdropd.html
▽ ウイルス情報
ソフォス、Troj/BankAsh-H (英語)
http://www.sophos.com/virusinfo/analyses/trojbankashh.html
▽ ウイルス情報
ソフォス、Troj/KillAv-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavak.html
▽ ウイルス情報
ソフォス、Troj/Lors-A (英語)
http://www.sophos.com/virusinfo/analyses/trojlorsa.html
▽ ウイルス情報
マカフィー、W32/Mytob.cv@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.cv@MM
▽ ウイルス情報
マカフィー、W32/Mytob.bx@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.bx@MM
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがsquid、tcpdump、gedit、gzipのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Conectiva Linuxがopenslpおよびcvsのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがopenslpおよびcvsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがkerberos5、mailman、mod_perl、openssl、php、spamassassin、tcpdump、telnet、wgetのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Gentoo LinuxがMediaWikiのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMediaWikiのセキュリティアップデートをリリースした。このアップデートによって、MediaWikiが原因でクロスサイトスクリプティングを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Slackwareがgaimのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがgaimのセキュリティアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005
《ScanNetSecurity》