セキュリティホール情報<2005/06/16>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Finjan SurfinGate────────────────────────
Finjan SurfinGateは、URLエンコードされたファイル名を適切に処理していないことが原因でセキュリティホールが存在す
脆弱性と脅威
セキュリティホール・脆弱性
▽ Finjan SurfinGate────────────────────────
Finjan SurfinGateは、URLエンコードされたファイル名を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2005/06/16 登録
危険度:高
影響を受けるバージョン:7.0 SP2、SP3
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません
▽ Mambo Open Source────────────────────────
Webコンテンツ管理ソフトであるMambo Open Sourceは、user_ratingパラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/06/16 登録
危険度:中
影響を受けるバージョン:4.5.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.2.3以降へのバージョンアップ
▽ Zeroboard────────────────────────────
Zeroboardは、Preg_replace 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/16 登録
危険度:高
影響を受けるバージョン:4.1pl2〜4.1pl5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Telnet クライアント───────────────────────
Telnet クライアントは、クライアントインプリメンテーションが新しいENVIRONコマンドへのアクセスを適切にコントロールしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/06/15 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照
▽ Annuaire 1Two──────────────────────────
Annuaire 1Twoは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/06/15 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:2.0へのバージョンアップ
▽ FusionBB─────────────────────────────
FusionBBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/15 登録
危険度:中
影響を受けるバージョン:11 Beta以前
影響を受ける環境:Linux、UNIX、Windows
回避策:12 Betaへのバージョンアップ
▽ Invision Gallery─────────────────────────
Invision Galleryは、index.phpスクリプトや特定のモジュールが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/06/14 登録
危険度:中
影響を受けるバージョン:1.3.1未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.1以降へのバージョンアップ
▽ Novell iManager─────────────────────────
Novell iManagerは、OpenSSLのASN.1を適切に処理していないことが原因で、NULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2005/06/14 登録
危険度:低
影響を受けるバージョン:2.0.2
影響を受ける環境:Linux、UNIX、Windows
回避策:2.5以降へのバージョンアップ
▽ Novell eDirectory────────────────────────
Novell eDirectoryは、MS-DOSデバイス名を含んだ細工されたHTTPリクエストによって、NULL pointer dereferenceによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2005/06/14 登録
危険度:低
影響を受けるバージョン:8.7.3
影響を受ける環境:Linux、UNIX、Windows
回避策:8.7.3以降へのバージョンアップ
▽ GNU a2ps─────────────────────────────
ポストスクリプトフィルタであるGNU a2psは、psmandup.inスクリプトやfixps.inスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:4.13b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISA Server 2000─────────────────────────
Microsoft ISA(Internet Security and Acceleration)Server 2000は、HTTPリクエストやNetBIOSパケットを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されたりキャッシュを汚染される可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 警告
影響を受けるバージョン:ISA Server 2000 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽ Telnet クライアント───────────────────────
Microsoft Windows XPやWindows Serverなどは、Telnet クライアントが原因でセッション変数を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりユーザになりすまされる可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 警告
影響を受けるバージョン:XP、Server 2000、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽ Microsoft エージェント──────────────────────
Microsoft Windows XPやWindows Serverなどは、Microsoft エージェントが原因でインターネット コンテンツを詐称されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザになりすまされる可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 警告
影響を受けるバージョン:2000、XP、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽ ステップ バイ ステップ 対話型トレーニング────────────
Microsoft Windows XPやWindows Serverなどは、ステップ バイ ステップ 対話型トレーニングが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、非公開のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 重要
影響を受けるバージョン:5.5、6
影響を受ける環境:Windows 2000、XP、Server 2003
▽ Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、Outlook Web Accessが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:5.01 SP3、SP4
▽ WebClient サービス────────────────────────
Microsoft Windowsは、WebClient サービスが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行
▽ サーバー メッセージ ブロック───────────────────
Microsoft Windowsは、サーバー メッセージ ブロックが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行
▽ HTML ヘルプ───────────────────────────
Microsoft Windowsは、HTML ヘルプが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP3、SP4、5.5 SP2、6、SP1
影響を受ける環境:Windows 2000 SP3、SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行
▽ Microsoft Word──────────────────────────
Microsoft Wordは、ユーザのコンピュータで任意のコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
2005/04/13 登録
最大深刻度 : 緊急
影響を受けるバージョン:2003以前
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Reader / Adobe Acrobat───────────────────
Adobe ReaderおよびAdobe Acrobatは、XML Enternal エンティティが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルの存在を判明される可能性がある。
2005/06/16 登録
危険度:中
影響を受けるバージョン:7.0.1、7.0以前
影響を受ける環境:Windows
回避策:7.0.2以降へのバージョンアップ
▽ Macromedia インストーラ─────────────────────
Macromedia インストーラおよびeLicensing クライアントは、不適切なパーミッションでサービスをインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービス設定を変更される可能性がある。 [更新]
2005/06/10 登録
危険度:高
影響を受けるバージョン:Macromedia MX 2004
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Hosting Controller────────────────────────
Hosting Controllerは、'resellerdefaults.asp'スクリプトや'resellerresources.asp'スクリプトなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりリセラーアドオンプランを閲覧される可能性がある。 [更新]
2005/05/30 登録
危険度:
影響を受けるバージョン:6.1 Hotfix 2.0以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Opera──────────────────────────────
Operaは、細工されたデータによってダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/13 登録
危険度:中
影響を受けるバージョン:7.54u1
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/06/16 登録
危険度:
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、細工されたBGPプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされる可能性がある。 [更新]
2005/06/09 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ shtool──────────────────────────────
shtoolは、安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/27 登録
危険度:中
影響を受けるバージョン:2.0.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ MPlayer─────────────────────────────
MPlayerは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録
危険度:高
影響を受けるバージョン:1.0pre6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、PUT/POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を引き起こされる可能性がある。
2005/04/04 登録
危険度:低
影響を受けるバージョン:2.5STABLE7
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ wget───────────────────────────────
HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ入力を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
2004/12/13 登録
危険度:中
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ViRobot Linux Server───────────────────────
ViRobot Linux Serverは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/16 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、rsvp_print () 機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされたり応答不能にされる可能性がある。 [更新]
2005/05/09 登録
危険度:低
影響を受けるバージョン:3.8.x、3.9.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ xloadimage────────────────────────────
xloadimageは、イメージプロパティを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/22 登録
危険度:高
影響を受けるバージョン:1.17未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AFPサーバやCoreGraphics、PDFKitなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/06/10 登録
危険度:高
影響を受けるバージョン:10.4、10.4.1
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
PHP 4.4.0 RC1がリリースされた。
http://www.php.net/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc6-git8がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、インターネットオークションを通じた模倣品・海賊版の販売による消費者の被害の防止について
http://www.soumu.go.jp/s-news/2005/050615_2.html
▽ トピックス
総務省、総務省の振り込め詐欺対策(総合サイト)
http://www.soumu.go.jp/joho_tsusin/d_syohi/furikomesagi.html
▽ トピックス
総務省、平成17年度予算による地域公共ネットワーク構築の支援
http://www.soumu.go.jp/s-news/2005/050615_1.html
▽ トピックス
警察庁、インターネット安全・安心相談システムの運用開始
http://www.cybersafety.go.jp/
▽ トピックス
米トレンドマイクロ、Kelkea Inc.の買収を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050615-2.htm
▽ トピックス
au、お詫び〜お客様センター(157等)への接続がしづらかった状況について
http://www.au.kddi.com/news/au_top/information/au_info_20050615181817.html
▽ トピックス
アベンテイル、シー・エス・イーと認証分野で協業
http://www.aventail.jp/
▽ トピックス
E3ネットワークス、情報漏えい対策などセキュリティ機能を強化したクライアント管理ツールの新版、VISION64 V.5.2を発表
http://www.e3net.co.jp/e3networks/news/
▽ トピックス
サイバーリンクトランスデジタル、フィルタリングソフト「グーイ ファミリースタール」を2005年07月22日(金)に全国発売
http://www.transdigital.co.jp/press/news/20050616gooyee.htm
▽ トピックス
マキエンタープライズ、iPodのセキュリティを強化する ユーティリティソフト「PodSmith」(ポッドスミス)1.0.0 の出荷を開始
http://www.makie.com
▽ トピックス
アークン、国内初の「スパイウェア リサーチセンター」を開設
http://www.ahkun.jp/researchcenter/SpywareResearchCenter.html
▽ トピックス
ネットスター、家庭向けURLフィルタリングソフト「みんなでネット グーイ ファミリースタイル」の本格販売へ
http://netstar.jp
▽ トピックス
ホライズン・デジタル・エンタープライズ、スモールビジネス向け総合ウィルス対策ソリューション「HDE Anti-Virus SMBバリューパック」、小中学校向けウィルス対策ソリューション「HDE Anti-Virus 小中学校バリューパック」発表
http://www.hde.co.jp/hav/vp/smb.php
▽ トピックス
コムスクエア、多発するWeb改ざんやネットワーク障害をいち早く発見するサーバ監視ツール『PATROLCLARICE(R)』を開発
http://patrolclarice.jp/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/06/15 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Kelvir.DD
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.dd.html
▽ ウイルス情報
シマンテック、W32.Mytob.ER@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.er@mm.html
▽ ウイルス情報
シマンテック、W32.Mytob.EQ@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.eq@mm.html
▽ ウイルス情報
シマンテック、W32.Mytob.EP@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ep@mm.html
▽ ウイルス情報
シマンテック、W32.Kelvir.DE
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.de.html
▽ ウイルス情報
シマンテック、W32.Mytob.EO@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.eo@mm.html
▽ ウイルス情報
ソフォス、W32/Codbot-L (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotl.html
▽ ウイルス情報
ソフォス、Troj/Orse-D (英語)
http://www.sophos.com/virusinfo/analyses/trojorsed.html
▽ ウイルス情報
ソフォス、Troj/LowZone-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneao.html
▽ ウイルス情報
ソフォス、Troj/Bancos-CZ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscz.html
▽ ウイルス情報
ソフォス、Troj/Juntador-D (英語)
http://www.sophos.com/virusinfo/analyses/trojjuntadord.html
▽ ウイルス情報
ソフォス、Troj/Juntador-E (英語)
http://www.sophos.com/virusinfo/analyses/trojjuntadore.html
▽ ウイルス情報
ソフォス、W32/Rbot-AFJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafj.html
▽ ウイルス情報
ソフォス、Dial/GBDial-B (英語)
http://www.sophos.com/virusinfo/analyses/dialgbdialb.html
▽ ウイルス情報
ソフォス、W32/LameYear-A (英語)
http://www.sophos.com/virusinfo/analyses/w32lameyeara.html
▽ ウイルス情報
ソフォス、W32/Rbot-AFO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafo.html
▽ ウイルス情報
ソフォス、W32/Mytob-FD (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfd.html
▽ ウイルス情報
ソフォス、Troj/Banker-DV
http://www.sophos.co.jp/virusinfo/analyses/trojbankerdv.html
▽ ウイルス情報
ソフォス、Troj/PcClient-H (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclienth.html
▽ ウイルス情報
ソフォス、Troj/Reboot-O (英語)
http://www.sophos.com/virusinfo/analyses/trojrebooto.html
▽ ウイルス情報
ソフォス、Troj/HKdoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojhkdoora.html
▽ ウイルス情報
ソフォス、Troj/Istbar-BE
http://www.sophos.co.jp/virusinfo/analyses/trojistbarbe.html
▽ ウイルス情報
ソフォス、Troj/Netsnake-J (英語)
http://www.sophos.com/virusinfo/analyses/trojnetsnakej.html
▽ ウイルス情報
ソフォス、Troj/Shinwow-A (英語)
http://www.sophos.com/virusinfo/analyses/trojshinwowa.html
▽ ウイルス情報
ソフォス、VBS/Roor-B (英語)
http://www.sophos.com/virusinfo/analyses/vbsroorb.html
▽ ウイルス情報
ソフォス、Troj/Perda-C (英語)
http://www.sophos.com/virusinfo/analyses/trojperdac.html
▽ ウイルス情報
ソフォス、Troj/Badgent-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbadgenta.html
▽ ウイルス情報
ソフォス、W32/Sdbot-ZI (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzi.html
▽ ウイルス情報
ソフォス、W32/Sdbot-ZJ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotzj.html
▽ ウイルス情報
ソフォス、W32/Forbot-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32forbotgen.html
▽ ウイルス情報
ソフォス、W32/MyDoom-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32mydoomgen.html
▽ ウイルス情報
ソフォス、W32/Mytob-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfam.html
▽ ウイルス情報
ソフォス、W32/Sdbot-ZH
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotzh.html
▽ ウイルス情報
ソフォス、W32/Nopir-E (英語)
http://www.sophos.com/virusinfo/analyses/w32nopire.html
▽ ウイルス情報
ソフォス、Troj/Agent-EA (英語)
http://www.sophos.com/virusinfo/analyses/trojagentea.html
▽ ウイルス情報
ソフォス、Troj/Dropper-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperam.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Harwig.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Harwig_b.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.aj
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_aj.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.ee
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_ee.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.fg
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_fg.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.fh
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_fh.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.eh
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_eh.html
▽ ウイルス情報
マカフィー、W32/Mytob.db@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.db@MM
▽ ウイルス情報
マカフィー、W32/Mytob.da@MM
www.nai.com/japan/security/virM.asp?v=W32/Mytob.da@MM
▽ ウイルス情報
マカフィー、Keylog-KeyKey
www.nai.com/japan/security/virK.asp?v=Keylog-KeyKey
◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがwget、xine-lib、a2ps、tcpdumpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Mandriva Linuxがtcpdumpのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがtcpdumpのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。
Mandriva Security Advisory
http://www.mandriva.com/security
───────────────────────────────────
●SuSE LinuxがOperaのアップデートをリリース
───────────────────────────────────
SuSE LinuxがOperaのアップデートをリリースした。このアップデートによって、Operaにおける複数の問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》