セキュリティホール情報<2006/02/15>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gastebuch────────────────────────────
Gastebuchは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:1.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.3以降へのバージョンアップ
▽ QwikiWiki────────────────────────────
QwikiWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ LinPHA──────────────────────────────
LinPHAは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ RunCMS──────────────────────────────
RunCMSは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CPG-Nuke Dragonfly────────────────────────
CPG-Nuke Dragonflyは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:9.0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Squishdot────────────────────────────
Squishdotは、ユーザ入力を適切にチェックしていないことが原因でヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスパムメールの送信に利用される可能性がある。
2006/02/15 登録
危険度:低
影響を受けるバージョン:1.5.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbirdは、SMTPネゴシエーションに簡素な認証を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にman-in-the-middle攻撃を実行される可能性がある。
2006/02/15 登録
危険度:低
影響を受けるバージョン:1.0.7、1.5 Beta 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Army System───────────────────────────
Army Systemは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SFTP Server───────────────────────────
多くのベンダのSFTP(Secure FTP)Serverは、SFTPコンポーネントが適切にユーザによってアクセスされたファイル名を記録しないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:F-Secure SSH for UNIX 3.x〜5.x、F-Secure SSH for Windows 5.x、SSH 3.2.9以前、SSH Tectia Server 4.3.6、4.4.0、Reflection for Secure IT UNIX 6.0、Reflection for Secure IT Windows 6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:7.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、細工されたメールやTAR圧縮ファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がVerityKeyView SDKにも存在する。 [更新]
2006/02/14 登録
危険度:高
影響を受けるバージョン:7.0、6.5.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.5以降あるいは7.0.1以降へのバージョンアップ
▽ Lotus Domino Web Access─────────────────────
Lotus Domino Web Accessは、電子メールのアタッチメント名を適切にチェックしないことが原因で、クロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2006/02/13 登録
危険度:中
影響を受けるバージョン:AIX 全てのバージョン、
i5/OS 全てのバージョン、
z/OS 全てのバージョン、6.0、6.0.1、6.0.1.1、6.0.1.2、6.0.1.3、6.0.2.1、6.0.2.2、6.0.3、6.0.4、6.0.5、6.5、6.5.1、6.5.2、6.5.3、6.5.4、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.5以降もしくは7.0.1以降へのバージョンアップ
▽ Sun Java Web Start────────────────────────
Sun Java Web Startは、信頼されていないアプリケーション自身がパーミッションを割り当てられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを作成されたり権限を昇格される可能性がある。 [更新]
2006/02/09 登録
危険度:中
影響を受けるバージョン:5.0 - 5.0 Update 5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、悪意があるアプレットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを実行される可能性がある。 [更新]
2006/02/09 登録
危険度:中
影響を受けるバージョン:JDK 5.0 U3以前、5.0 U4以前、5.0 U5以前、JRE 1.3.1_16以前、1.4.2_08以前、1.4.2_09以前、5.0 U3以前、5.0 U4以前、5.0 U5以前、SDK 1.3.1_16以前、1.4.2_08以前、1.4.2_09以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ PHPStatus────────────────────────────
PHPStatusは、check.phpスクリプトに細工されたクッキーを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。 [更新]
2006/02/08 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phphg guestbook─────────────────────────
phphg guestbookは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアプリケーションに無許可のアクセスを実行される可能性がある。 [更新]
2006/02/08 登録
危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft PowerPoint 2000────────────────────
Microsoft PowerPoint 2000は、リモートから [Temporary InternetFiles] フォルダ(TIFF)のオブジェクトにアクセスされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に攻撃に使用する情報を作成され、影響を受けるコンピュータが侵害される可能性がある。
2006/02/15 登録
最大深刻度 : 重要
影響を受けるバージョン:Office 2000 SP3、PowerPoint 2000
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽ Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、韓国語版 Input Method Editorが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/02/15 登録
最大深刻度 : 重要
影響を受けるバージョン:Office 2000 SP1、SP2
影響を受ける環境:Windows XP SP1、SP2、Server 2000、Server 2003
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、WebClient サービスからの要求を処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2006/02/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたIGMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータを応答停止にされる可能性がある。
2006/02/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行
▽ Microsoft Windows Media Player プラグイン────────────
Microsoft Windows Media Player プラグインは、EMBED エレメントを処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。
2006/02/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行
▽ Microsoft Windows Media Player──────────────────
Microsoft Windows Media Playerは、ビットマップ ファイルを処理する方法にセキュリティホールが存在する。この問題が悪用されると、悪意あるWebサイトやメールによって攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。
2006/02/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:9、XP
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に攻撃者に制御される可能性がある。
2006/02/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特定のドラッグ&ドロップイベントを適切に処理しないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にエンドユーザの承諾なしにPC上で悪意あるコードを実行される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:5.01、5.5、6.0
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Trend Micro ServerProtect────────────────────
Trend Micro ServerProtectは、大量のテキストファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルススキャンを回避される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:5.58
影響を受ける環境:Windows
回避策:公表されていません
▽ Hasbani Web Server────────────────────────
多くのモデムやルータ機器に使用されるHasbani Web Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2006/02/15 登録
危険度:低
影響を受けるバージョン:2.0
影響を受ける環境:Hasbani Web Server
回避策:公表されていません
▽ ICQ───────────────────────────────
ICQは、ネームフィールドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/15 登録
危険度:高
影響を受けるバージョン:2003a
影響を受ける環境:Windows
回避策:公表されていません
▽ BlackBerry Enterprise Server───────────────────
BlackBerry Enterprise Serverは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/14 登録
危険度:高
影響を受けるバージョン:2.2以前、3.6以前、4.0以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Winamp──────────────────────────────
Winampは、.m3uファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、Winampをクラッシュされる可能性がある。 [更新]
2006/02/02 登録
危険度:高
影響を受けるバージョン:5.094
影響を受ける環境:Windows
回避策:5.13以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ My Blog─────────────────────────────
My Blogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:1.63
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Siteframe────────────────────────────
Siteframeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/15 登録
危険度:中
影響を受けるバージョン:5.0.1
影響を受ける環境:UNIX、Linux
回避策:5.0.2以降へのバージョンアップ
▽ PAM-MySQL────────────────────────────
PAM-MySQLは、細工されたパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPAM-MySQLプロセスをクラッシュされる可能性がある。 [更新]
2006/02/09 登録
危険度:中
影響を受けるバージョン:0.6.1以前、0.7pre2以前
影響を受ける環境:UNIX、Linux
回避策:0.6.2および0.7pre3以降へのバージョンアップ
▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、細工されたPDFファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にkpdfをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2006/02/03 登録
危険度:
影響を受けるバージョン:3.4.0〜3.5.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ libpng──────────────────────────────
libpngは、png_set_strip_alpha () 機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/02/02 登録
危険度:低
影響を受けるバージョン:1.0.16、1.0.17、1.2.6、1.2.7
影響を受ける環境:UNIX、Linux
回避策:1.0.18あるいは1.2.8以降へのバージョンアップ
▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録
危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VHCS───────────────────────────────
VHCS(Virtual Hosting Control System)は、admin/add_user.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり認証を回避される可能性がある。
2006/02/15 登録
危険度:高
影響を受けるバージョン:2.4.6.2以前、2.4.7.1
影響を受ける環境:Linux
回避策:公表されていません
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、過度に長いiftypeアーギュメントを.arpコマンドに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/14 登録
危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS X Update 10.4.5がリリースされた。
http://www.apple.com/jp/ftp-info/index.html
▽ Jedit X─────────────────────────────
Jedit X Rev.1.32がリリースされた。
http://www.artman21.net/index.html
▽ Sylpheed─────────────────────────────
Sylpheed 2.2.0がリリースされた。
http://sylpheed.good-day.net/ja/
▽ Camino──────────────────────────────
Camino 1.0がリリースされた。
http://www.mozilla.org/products/camino/
▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver5.14がリリースされた。
http://hide.maruo.co.jp/
▽ PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.3がリリースされた。
http://www.postgresql.org/
▽ PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.7がリリースされた。
http://www.postgresql.org/
▽ PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.12がリリースされた。
http://www.postgresql.org/
▽ PostgreSQL 7.3.x 系───────────────────────
PostgreSQL 7.3.14がリリースされた。
http://www.postgresql.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc3-git3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc3-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電気通信事業分野におけるプライバシー情報に関する懇談会(第18回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/d_syohi/060123_1.html
▽ トピックス
フィッシング対策協議会、フィッシングに関する情報をおよせください
http://www.antiphishing.jp/news/000011.html
▽ トピックス
シマンテック、IMlogic の買収を完了
http://www.symantec.com/region/jp/news/year06/060214.html
▽ トピックス
マカフィー、コンチネンタル航空がシステムセキュリティでマカフィーを採用
http://www.mcafee.com/jp/
▽ トピックス
キングソフトインターネットセキュリティ2006、 提供開始から約5ヶ月で”100万ダウンロード”を突破
http://www.kingsoft.jp/release/060214.htm
▽ トピックス
マイクロソフト、2006 年 2 月のセキュリティ情報を公開
http://www.microsoft.com/japan/technet/security/bulletin/ms06-feb.mspx
▽ トピックス
マイクロソフト、悪意のあるソフトウェアの削除ツールを更新(英語版)
http://support.microsoft.com/kb/890830
▽ トピックス
NTTドコモ、埼玉県の一部地域においてmovaがご利用しづらい状況について(回復)
http://www.nttdocomo.co.jp/info/notice/page/060214_00_m.html
▽ トピックス
ボーダフォン、【お知らせ】迷惑メール対策に関するアンケート調査結果
http://www.vodafone.jp/japanese/release/2006/20060214j.pdf
▽ トピックス
ツーカー、funstyleサイト終了について
http://www.tu-ka.co.jp/topics/060215funstyle.html
▽ トピックス
ツーカー、ツーカーメッセンジャーウェザーニュース配信終了のお知らせ
http://www.tu-ka.co.jp/topics/060215tkm.html
▽ トピックス
アイドックのデジタル著作権管理システム「KeyringPDF」を電子書籍販売サイト【ビットウェイ・ブックス】が採用
http://www.idoc.co.jp
▽ トピックス
ミロク情報サービス、『警察庁の電子申請・届出システムにミロク情報サービスの「MJS電子証明書発行サービス」が対応』
http://www.mjs.co.jp/
▽ トピックス
NS総研、セキュリティ情報サイト【NetSecurity】「プライバシーマーク取得ガイドブック」PDF冊子を期間限定で無償配布
https://www.netsecurity.ne.jp/14_5828.html
▽ トピックス
ブレインズとカイ・コーポレーション、記憶を活用した本人認証技術【PASSMEMORY(R)】をインターネットセキュリティのリーディングカンパニーシーフォーテクノロジーへ提供開始
http://www.thebrains.jp
▽ トピックス
チェック・ポイントとRSA Security、共同でソフトウェア・ベースのアプライアンスを提供
http://www.checkpoint.com
▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/02/14 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.EV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBAGLE%2EEV
▽ ウイルス情報
シマンテック、W32.Kedebe.H@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kedebe.h@mm.html
▽ ウイルス情報
シマンテック、W32.Beagle.DR@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.dr@mm.html
▽ ウイルス情報
日本エフ・セキュア、Bagle.FY
http://www.f-secure.co.jp/v-descs/v-descs3/Bagle.FY-jp.htm
▽ ウイルス情報
ソフォス、Troj/Bancban-OE (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanoe.html
▽ ウイルス情報
ソフォス、Troj/AdlowDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojadlowdla.html
▽ ウイルス情報
ソフォス、Troj/Vixup-BL (英語)
http://www.sophos.com/virusinfo/analyses/trojvixupbl.html
▽ ウイルス情報
ソフォス、Troj/Mutech-C (英語)
http://www.sophos.com/virusinfo/analyses/trojmutechc.html
▽ ウイルス情報
ソフォス、Troj/Spywad-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadac.html
▽ ウイルス情報
ソフォス、Troj/Torpig-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigag.html
▽ ウイルス情報
ソフォス、Troj/Agent-ADJ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentadj.html
▽ ウイルス情報
ソフォス、Troj/SysBDr-E (英語)
http://www.sophos.com/virusinfo/analyses/trojsysbdre.html
▽ ウイルス情報
ソフォス、Troj/Teros-A
http://www.sophos.co.jp/virusinfo/analyses/trojterosa.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-ADL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradl.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-ADM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradm.html
▽ ウイルス情報
ソフォス、Troj/Prosti-I (英語)
http://www.sophos.com/virusinfo/analyses/trojprostii.html
▽ ウイルス情報
ソフォス、Troj/Prosti-J (英語)
http://www.sophos.com/virusinfo/analyses/trojprostij.html
▽ ウイルス情報
ソフォス、Troj/QHosts-S (英語)
http://www.sophos.com/virusinfo/analyses/trojqhostss.html
▽ ウイルス情報
ソフォス、Troj/CKLoader-A (英語)
http://www.sophos.com/virusinfo/analyses/trojckloadera.html
▽ ウイルス情報
ソフォス、Troj/Flecsip-B (英語)
http://www.sophos.com/virusinfo/analyses/trojflecsipb.html
▽ ウイルス情報
ソフォス、Troj/Spammit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojspammita.html
▽ ウイルス情報
ソフォス、Troj/Spywad-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadab.html
▽ ウイルス情報
ソフォス、Troj/Downldr-GW (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrgw.html
▽ ウイルス情報
ソフォス、Troj/BackUrl-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbackurlb.html
▽ ウイルス情報
ソフォス、Troj/Rizon-D (英語)
http://www.sophos.com/virusinfo/analyses/trojrizond.html
▽ ウイルス情報
ソフォス、W32/Sality-I
http://www.sophos.co.jp/virusinfo/analyses/w32salityi.html
▽ ウイルス情報
ソフォス、W32/Bagle-CK (英語)
http://www.sophos.com/virusinfo/analyses/w32bagleck.html
▽ ウイルス情報
ソフォス、W32/Sdbot-AUQ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotauq.html
▽ ウイルス情報
ソフォス、Troj/Banload-MF (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadmf.html
▽ ウイルス情報
ソフォス、Troj/Prosti-H (英語)
http://www.sophos.com/virusinfo/analyses/trojprostih.html
▽ ウイルス情報
ソフォス、Troj/Clagger-G (英語)
http://www.sophos.com/virusinfo/analyses/trojclaggerg.html
▽ ウイルス情報
ソフォス、W32/Mytob-GW
http://www.sophos.co.jp/virusinfo/analyses/w32mytobgw.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-LI
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrli.html
▽ ウイルス情報
ソフォス、Troj/RegPat-A (英語)
http://www.sophos.com/virusinfo/analyses/trojregpata.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-LJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrlj.html
▽ ウイルス情報
マカフィー、W32/Bagle.dt@MM
www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.dt@MM
▽ ウイルス情報
マカフィー、BackDoor-CXR
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CXR
▽ ウイルス情報
マカフィー、Downloader-AUD
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AUD
▽ ウイルス情報
マカフィー、Exploit-WinampPLS.b
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-WinampPLS.b
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSun JDK/JREのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがSun JDK/JREのアップデートをリリースした。このアップデートによって、Sun JDK/JREにおける複数の問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Debianがxpdfおよびkronolithのアップデートをリリース
───────────────────────────────────
Debianがxpdfおよびkronolithのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●SuSE Linuxがopensshのアップデートをリリース
───────────────────────────────────
SuSE Linuxがopensshのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》