セキュリティホール情報<2005/08/29>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ FreeStyleWiki──────────────────────────
FreeStyleWikiは、Web上のページ管理画面において、コマンドインジェクccccションのセキュリティホールが存在する。この
脆弱性と脅威
セキュリティホール・脆弱性
▽ FreeStyleWiki──────────────────────────
FreeStyleWikiは、Web上のページ管理画面において、コマンドインジェクccccションのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/08/29 登録
危険度:
影響を受けるバージョン:3.5.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5.9へのバージョンアップ
▽ Gallery─────────────────────────────
Galleryは、交換可能なイメージファイル(EXIF)ヘッダーが原因でクロスサイトスクリプティングを引き起こされるされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/29 登録
危険度:
影響を受けるバージョン:1.5.1-RC2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ
▽ phpGraphy────────────────────────────
phpGraphyは、交換可能なイメージファイル(EXIF)ヘッダーが原因でクロスサイトスクリプティングを引き起こされるされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/29 登録
危険度:
影響を受けるバージョン:0.9.9a以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.10以降へのバージョンアップ
▽ YaPiG──────────────────────────────
YaPiGは、交換可能なイメージファイル(EXIF)ヘッダーが原因でクロスサイトスクリプティングを引き起こされるされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/29 登録
危険度:
影響を受けるバージョン:0.95以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PostNuke─────────────────────────────
PostNukeは、Xanthiaモジュールのpnadmin.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2005/08/29 登録
危険度:高
影響を受けるバージョン:0.760 RC-3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SurgeMail────────────────────────────
SurgeMailは、未知のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/29 登録
危険度:中
影響を受けるバージョン:3.0-c2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5b3以降へのバージョンアップ
▽ PhotoPost PHP Pro────────────────────────
PhotoPost PHP Proは、悪意あるEXIFデータを含んだイメージファイルによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/29 登録
危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Sophos AntiVirus─────────────────────────
Sophos AntiVirusは、Visioファイルの解析時にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取される可能性がある。
2005/08/29 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Quake 2─────────────────────────────
Quake 2 Lithium II Modは、細工されたニックネームによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/29 登録
危険度:中
影響を受けるバージョン:1.24以前
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ phpGroupWare───────────────────────────
phpGroupWareは、JavaScriptコードを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるJavaScriptコードを実行される可能性がある。 [更新]
2005/08/26 登録
危険度:高
影響を受けるバージョン:0.9.16.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.16.007以降へのバージョンアップ
▽ HP OpenView NNM─────────────────────────
HP OpenView NNM(Network Node Manager)は、connectedNodes.ovpl スクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/26 登録
危険度:高
影響を受けるバージョン:6.41、7.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Legato NetWorker─────────────────────────
Legato NetWorkerは、PortMapperが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/08/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを制作される可能性がある。 [更新]
2005/08/22 登録
危険度:高
影響を受けるバージョン:Acrobat 5.0〜5.0.5、6.0〜6.0.3、7.0〜7.0.2
Reader 5.1、6.0〜6.0.3、7.0、7.0.1、7.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、バッファオーバーフローを引き起こされたりDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2005/08/11 登録
危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
▽ CaLogic─────────────────────────────
CaLogicは、いくつかのスクリプトがCLPATHパラメータのユーザ入力を適
切にチェックしていないことが原因でPHPファイルを追加されるセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者にシ
ステム上で任意のコードを実行される可能性がある。 [更新]
2005/07/20 登録
危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Simple PHP Blog─────────────────────────
Simple PHP Blogは、ユーザ資格証明をconfig/password.txtファイルにストアすることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたユーザ名やパスワードといった機密情報を奪取されたり悪意あるファイルをアップロードされる可能性がある。 [更新]
2005/07/14 登録、2005/08/29 更新
危険度:中
影響を受けるバージョン:0.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、YMSGR: URlハンドラリンクを適切に処理していないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/05/17 登録、2005/08/29 更新
危険度:低
影響を受けるバージョン:5.x〜6.0
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pochy──────────────────────────────
メールソフトであるPochyは、特定の文字列によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPU負荷が高いまま処理が停止する可能性がある。
2005/08/29 登録
危険度:
影響を受けるバージョン:0.2.1a
影響を受ける環境:Windows
回避策:公表されていません
▽ Home FTP Server─────────────────────────
Home FTP Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密情報を奪取される可能性がある。 [更新]
2005/08/26 登録
危険度:中
影響を受けるバージョン:1.0.7 b45
影響を受ける環境:Windows
回避策:公表されていません
▽ LeapFTP─────────────────────────────
LeapFTPは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/25 登録
危険度:高
影響を受けるバージョン:2.7.0〜2.7.5
影響を受ける環境:Windows
回避策:0.8.1以降へのバージョンアップ
▽ Cisco IPS────────────────────────────
Cisco IPS(Intrusion Prevention System)は、OPERATORやVIEWER特典にアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されIPSデバイスを乗っ取られる可能性がある。 [更新]
2005/08/23 登録
危険度:高
影響を受けるバージョン:5.0(1)、5.0(2)
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照
▽ CiscoWorks────────────────────────────
CiscoWorks Management Center for IDS Sensors(IDSMC)は、SSLを適切にチェックしていないことが原因でIPSを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明や機密情報を奪取される可能性がある。 [更新]
2005/08/23 登録
危険度:中
影響を受けるバージョン:2.0〜2.1、
Monitoring Center for Securit 1.1、2.0〜2.1
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照
▽ Cisco Clean Access────────────────────────
Cisco Clean Accessは、認証を適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ設定を変更されたり機密情報を奪取される可能性がある。 [更新]
2005/08/22 登録
危険度:高
影響を受けるバージョン:3.3.0〜3.3.9、3.4.0〜3.4.5、3.5.0〜3.5.3
影響を受ける環境:Cisco Clean Access
回避策:最新版へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Simpleproxy───────────────────────────
Simpleproxyは、HTTPプロキシからの返答を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/29 登録
危険度:中
影響を受けるバージョン:3.4未満
影響を受ける環境:Linux、UNIX
回避策:3.4以降へのバージョンアップ
▽ MPlayer─────────────────────────────
MPlayerは、細工されたオーディオヘッダー strf パラメータ値を持っているビデオファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行するファイルを作成される可能性がある。 [更新]
2005/08/25 登録
危険度:高
影響を受けるバージョン:1.0_pre7 (tested)、1.0_pre6-r4 (tested)、
1.0pre6-3.3.5-20050130 (confirmed)
影響を受ける環境:Linux、UNIX
回避策:公表されていません
▽ pam_ldap─────────────────────────────
認証モジュールであるpam_ldapは、リモートから認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に高尚な特典で無許可のアクセスを実行される可能性がある。 [更新]
2005/08/25 登録
危険度:高
影響を受けるバージョン:169〜180
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、悪意あるPHPスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のスクリプトコードを実行される可能性がある。 [更新]
2005/08/25 登録
危険度:中
影響を受けるバージョン:1.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.4以降へのバージョンアップ
▽ Courier Mail Server───────────────────────
Courier Mail Serverは、rfc1035/spf.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを解放される可能性がある。 [更新]
2005/07/28 登録
危険度:低
影響を受けるバージョン:0.50.0
影響を受ける環境:Linux、UNIX
回避策:0.50.1以降へのバージョンアップ
▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、libclamav/tnef.cが原因で整数オーバーフローを引き起こされ、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にClam AntiVirusをクラッシュされる可能性がある。 [更新]
2005/07/26 登録
危険度:高
影響を受けるバージョン:0.86.2未満
影響を受ける環境:UNIX、Linux
回避策:0.86.2以降へのバージョンアップ
▽ PROMS──────────────────────────────
PROMSは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/05/19 登録
危険度:高
影響を受けるバージョン:0.11未満
影響を受ける環境:Linux、UNIX
回避策:0.11以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Astaro Security Linux──────────────────────
Astaro Security Linuxは、無効な接続リクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりホストに無許可のアクセスを実行される可能性がある。
2005/08/29 登録
危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Linux
回避策:6.0.0.2以降へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP UX──────────────────────────────
VxFS(Veritas File System)上で動作するHP UXは、特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/08/29 登録
危険度:中
影響を受けるバージョン:11.00、11.11、11.23
影響を受ける環境:HP UX
回避策:ベンダの回避策を参照
▽ HP Ignite-UX───────────────────────────
HP Ignite-UXは、セキュリティ制限を回避されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に匿名のアクセスやDoS攻撃を実行される可能性がある。 [更新]
2005/08/22 登録
危険度:高
影響を受けるバージョン:6.2.x
影響を受ける環境:HP-UX B.11.00、B.11.11、B.11.22、B.11.23
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.22.01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ XOOPS 2.2.x 系──────────────────────────
XOOPS 2.2.3がリリースされた。
http://xoops.com/
▽ MySQL──────────────────────────────
MySQL 4.1.14がリリースされた。
http://www.mysql.com/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA、海外の情報セキュリティ関連文書をNRIセキュアと共同で翻訳・調査研究
http://www.ipa.go.jp/security/publications/nist/20050829.html
▽ トピックス
IPA/ISEC、ITセキュリティ評価規格文書の翻訳実施企業 公募について
http://www.ipa.go.jp/security/kobo/17fy/jisec-cctrans/index.html
▽ トピックス
IPA/ISEC、ITセキュリティ評価規格文書の翻訳実施企業 公募について
http://www.ipa.go.jp/security/kobo/17fy/jisec-cctrans/index.html
▽ トピックス
JAIPA、「インターネット上の自殺予告事案への対応に関するガイドライン(案)」に係る意見募集について
http://www.jaipa.or.jp/info/2005/info_050825.html
▽ トピックス
ISMS、ISMS認証取得事業者数が1,000件を超える
http://www.isms.jipdec.jp/doc/press20050826.pdf
▽ トピックス
日本オラクルとPFUが文書管理ソリューションで協業
http://www.oracle.co.jp/
▽ トピックス
コンピュータ・アソシエイツ、CAの最新・最強のセキュリティ技術で、インターネット・サービス事業者がユーザ会員へのセキュアで付加価値の高いサービス提供を実現
http://www.caj.co.jp/
▽ トピックス
ソースネクスト、「ウイルスセキュリティ」のご愛用者が遂に150万人を突破!
http://sec.sourcenext.info/products/
▽ セミナー情報
コンピュータ・アソシエイツ、インターネット・サービス事業者向けの「スパイウェア対策セミナー」を開催
http://www.caj.co.jp/events/2005/sec_antispy09.htm
▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/08/26 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Zotob.L
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zotob.l.html
▽ ウイルス情報
シマンテック、W32.Reatle.I@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.reatle.i@mm.html
▽ ウイルス情報
シマンテック、W32.Mytob.JF@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.jf@mm.html
▽ ウイルス情報
ソフォス、Troj/Nethief-P
http://www.sophos.co.jp/virusinfo/analyses/trojnethiefp.html
▽ ウイルス情報
ソフォス、Troj/Codigad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcodigada.html
▽ ウイルス情報
ソフォス、Troj/Rider-X (英語)
http://www.sophos.com/virusinfo/analyses/trojriderx.html
▽ ウイルス情報
ソフォス、W32/Rbot-ALN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaln.html
▽ ウイルス情報
ソフォス、Troj/Haxdoor-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorai.html
▽ ウイルス情報
ソフォス、Troj/Dloader-SO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderso.html
▽ ウイルス情報
ソフォス、Troj/Feutel-T (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelt.html
▽ ウイルス情報
ソフォス、Troj/LdPinch-BV (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchbv.html
▽ ウイルス情報
ソフォス、W32/Rbot-ALW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalw.html
▽ ウイルス情報
ソフォス、Troj/Dloader-SP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersp.html
▽ ウイルス情報
ソフォス、Troj/Dloader-SQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersq.html
▽ ウイルス情報
ソフォス、W32/Mytob-EG (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobeg.html
▽ ウイルス情報
ソフォス、Troj/Bancd-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbancda.html
▽ ウイルス情報
ソフォス、Troj/Shredl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojshredla.html
▽ ウイルス情報
ソフォス、Troj/Dloader-SM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersm.html
▽ ウイルス情報
ソフォス、Troj/QQPass-S (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpasss.html
▽ ウイルス情報
ソフォス、Troj/QQPass-T (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpasst.html
▽ ウイルス情報
ソフォス、Troj/Small-HS (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallhs.html
▽ ウイルス情報
ソフォス、W32/Tilebot-N (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotn.html
▽ ウイルス情報
ソフォス、Troj/TDS-C (英語)
http://www.sophos.com/virusinfo/analyses/trojtdsc.html
▽ ウイルス情報
ソフォス、Troj/Banpaes-H (英語)
http://www.sophos.com/virusinfo/analyses/trojbanpaesh.html
▽ ウイルス情報
ソフォス、Troj/BankDl-E (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdle.html
▽ ウイルス情報
ソフォス、Troj/Borobot-O (英語)
http://www.sophos.com/virusinfo/analyses/trojboroboto.html
▽ ウイルス情報
ソフォス、W32/Sdbot-ACP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotacp.html
▽ ウイルス情報
ソフォス、Troj/Bandler-C (英語)
http://www.sophos.com/virusinfo/analyses/trojbandlerc.html
▽ ウイルス情報
ソフォス、Troj/Stox-B (英語)
http://www.sophos.com/virusinfo/analyses/trojstoxb.html
▽ ウイルス情報
ソフォス、Troj/Mosuck-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmosucka.html
▽ ウイルス情報
ソフォス、W32/Dumaru-AK
http://www.sophos.co.jp/virusinfo/analyses/w32dumaruak.html
▽ ウイルス情報
ソフォス、Troj/Tofger-AK (英語)
http://www.sophos.com/virusinfo/analyses/trojtofgerak.html
▽ ウイルス情報
ソフォス、Troj/Feutel-S (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutels.html
▽ ウイルス情報
ソフォス、Troj/Mdrop-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropaw.html
▽ ウイルス情報
ソフォス、W32/Rbot-ALG
http://www.sophos.co.jp/virusinfo/analyses/w32rbotalg.html
▽ ウイルス情報
ソフォス、Troj/Banker-FC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerfc.html
▽ ウイルス情報
ソフォス、W32/Reper-B (英語)
http://www.sophos.com/virusinfo/analyses/w32reperb.html
▽ ウイルス情報
ソフォス、Troj/Nabshel-B (英語)
http://www.sophos.com/virusinfo/analyses/trojnabshelb.html
▽ ウイルス情報
ソフォス、W32/Rirc-E (英語)
http://www.sophos.com/virusinfo/analyses/w32rirce.html
▽ ウイルス情報
ソフォス、W32/IRCFlood-L (英語)
http://www.sophos.com/virusinfo/analyses/w32ircfloodl.html
▽ ウイルス情報
ソフォス、Troj/Mirchack-G (英語)
http://www.sophos.com/virusinfo/analyses/trojmirchackg.html
▽ ウイルス情報
ソフォス、W32/IRCFlood-M (英語)
http://www.sophos.com/virusinfo/analyses/w32ircfloodm.html
▽ ウイルス情報
ソフォス、Troj/Dloader-SI (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersi.html
▽ ウイルス情報
ソフォス、W32/Sdbot-ACM (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotacm.html
▽ ウイルス情報
ソフォス、Troj/Graber-F (英語)
http://www.sophos.com/virusinfo/analyses/trojgraberf.html
▽ ウイルス情報
ソフォス、Troj/Nethief-P
http://www.sophos.co.jp/virusinfo/analyses/trojnethiefp.html
▽ ウイルス情報
ソフォス、Troj/Codigad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcodigada.html
▽ ウイルス情報
ソフォス、Troj/Rider-X (英語)
http://www.sophos.com/virusinfo/analyses/trojriderx.html
▽ ウイルス情報
ソフォス、W32/Rbot-ALN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaln.html
▽ ウイルス情報
ソフォス、Troj/Deld-A
http://www.sophos.co.jp/virusinfo/analyses/trojdelda.html
▽ ウイルス情報
ソフォス、W32/Ruxbot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32ruxbota.html
▽ ウイルス情報
ソフォス、Troj/Banker-FF (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerff.html
▽ ウイルス情報
ソフォス、Troj/BankDl-D (英語)
http://www.sophos.com/virusinfo/analyses/trojbankdld.html
▽ ウイルス情報
ソフォス、Troj/Bancos-DV (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosdv.html
▽ ウイルス情報
ソフォス、Troj/BeastDo-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojbeastdoaa.html
▽ ウイルス情報
ソフォス、Troj/Hogil-H (英語)
http://www.sophos.com/virusinfo/analyses/trojhogilh.html
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがPhpWikiのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがPhpWikiのセキュリティアップデートをリリースした。このアップデートによって、リモートから悪意あるJavaScriptコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Debianがsimpleproxyのアップデートをリリース
───────────────────────────────────
Debianがsimpleproxyのアップデートをリリースした。このアップデートによって、フォーマットストリング攻撃を受ける問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Vine Linuxがgaimのアップデートをリリース
───────────────────────────────────
Vine Linuxがgaimのアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。
Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
───────────────────────────────────
●RedHat Fedoraがkernelのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html
《ScanNetSecurity》