セキュリティホール情報<2006/03/27>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Pubcookie────────────────────────────
Pubcookieは、index.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/27 登録
危険度:中
影響を受けるバージョン:3.3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ EasyMoblog────────────────────────────
EasyMoblogは、img.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/27 登録
危険度:中
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CoMoblog─────────────────────────────
CoMoblogは、img.phpスクリプトがユーザ入力を適切にチェックしていな
いことが原因でクロスサイトスクリプティングを実行されるセキュリティ
ホールが存在する。この問題が悪用されると、リモートの攻撃者にクッ
キーベースの認証資格証明を奪取される可能性がある。
2006/03/27 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ IBM Tivoli Business Systems Manager───────────────
IBM Tivoli Business Systems Managerは、apwc_win_main.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/24 登録
危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ RealPlayer────────────────────────────
RealPlayerは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
2006/03/23 登録
危険度:高
影響を受けるバージョン:10.5 (6.0.12.1483)未満、Mac RealPlayer 10
(10.0.0.352)未満、Linux RealPlayer 10
(10.0.7)未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのアップデート
▽ Maian Weblog───────────────────────────
Maian Weblogは、細工されたSQLステートメントをprint.phpあるいはmail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2006/03/20 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Flash Player───────────────────────────
Flash Playerは、細工された悪意あるSWFファイルをロードすることによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムを乗っ取られる可能性がある。 [更新]
2006/03/15 登録
危険度:高
影響を受けるバージョン:8.0.22.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0.24.0以降へのバージョンアップ
▽ DSDownload────────────────────────────
DSDownloadは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ @1 File Store──────────────────────────
@1 File Storeは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2006/03/14 登録
危険度:中
影響を受けるバージョン:2006.03.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AbleDesign D-Man─────────────────────────
AbleDesign D-Manは、細工されたURLをindex.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ASP.NET────────────────────────
Microsoft ASP.NETは、多数のURLリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。[更新]
2006/03/24 登録
危険度:低
影響を受けるバージョン:1.0、1.0 SP1、1.0 SP2、1.1、1.1 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Internet Explorer────────────────────────
Internet Explorerは、createTextRange() を呼び出す際にメモリを汚染されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2006/03/23 登録
危険度:高
影響を受けるバージョン:6.0、6.0 SP1、7 Beta 2
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Office─────────────────────────
Microsoft Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。 [更新]
2006/03/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、DACLが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。 [更新]
2006/03/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に攻撃者に制御される可能性がある。 [更新]
2006/02/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CounterPane Password Safe────────────────────
CounterPane Password Safeは、弱い乱数を生成することが原因でbruteforce攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデータベースパスワードを判明されデータベースにアクセスされる可能性がある。
2006/03/27 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
▽ BlackICE / RealSecure──────────────────────
BlackICEおよびRealSecureは、ヘルプダイアログの認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2006/03/27 登録
危険度:高
影響を受けるバージョン:BlackICE すべてのバージョン
RealSecure Desktop 3.6、7.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Quick 'n Easy Web Server─────────────────────
Quick 'n Easy Web Serverは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルのソースコードを判明される可能性がある。
2006/03/27 登録
危険度:低
影響を受けるバージョン:3.0.6、3.1
影響を受ける環境:Windows
回避策:3.1.1以降へのバージョンアップ
▽ Baby Web Server─────────────────────────
Baby Web Serverは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルのソースコードを判明される可能性がある。
2006/03/27 登録
危険度:低
影響を受けるバージョン:2.7.2
影響を受ける環境:Windows
回避策:3.1.1以降へのバージョンアップ
▽ Trend Micro InterScan Messaging Security Suite──────────
Trend Micro InterScan Messaging Security Suite(IMSS)は、ISNTSmtpディレクトリが不安定なパーミションを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/03/27 登録
危険度:高
影響を受けるバージョン:5.5 build 1183
影響を受ける環境:Windows
回避策:5.7.0.11121以降へのバージョンアップ
▽ Trend Micro PC-cillin Internet Security─────────────
Trend Micro PC-cillin Internet Securityは、不安定なパーミションを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/03/27 登録
危険度:高
影響を受けるバージョン:14.00.1485
影響を受ける環境:Windows
回避策:公表されていません
▽ Baby FTP Server─────────────────────────
Baby FTP Serverは、細工されたFTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
2006/03/24 登録
危険度:低
影響を受けるバージョン:1.24
影響を受ける環境:Windows
回避策:公表されていません
▽ Orion Application Server─────────────────────
Orion Application Serverは、JavaServerページ(JSP)ファイルのURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルのソースコードを判明される可能性がある。 [更新]
2006/03/24 登録
危険度:低
影響を受けるバージョン:2.0.5、2.0.6
影響を受ける環境:Windows
回避策:2.0.7以降へのバージョンアップ
▽ VeriSign─────────────────────────────
VeriSignは、haydn.exeスクリプトがVeriSign CGIコンポーネントでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/22 登録
危険度:中
影響を受けるバージョン:haydn.exe Various、MPKI 6.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ webcheck─────────────────────────────
webcheckは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/27 登録
危険度:中
影響を受けるバージョン:1.9.5
影響を受ける環境:UNIX、Linux
回避策:1.9.6以降へのバージョンアップ
▽ runit──────────────────────────────
runitは、uidgid.hのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/03/27 登録
危険度:高
影響を受けるバージョン:1.3.3
影響を受ける環境:UNIX、Linux
回避策:1.4.1以降へのバージョンアップ
▽ Sendmail─────────────────────────────
Sendmailは、細工されたメールによる競合条件を悪用してバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/23 登録
危険度:
影響を受けるバージョン:8.13.6未満
影響を受ける環境:UNIX、Linux
回避策:8.13.6以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、sockaddr_in.sin_zeroを適切にクリアしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを閲覧される可能性がある。
2006/03/27 登録
危険度:低
影響を受けるバージョン:2.4.x、2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ rssh───────────────────────────────
rsshは、util.cのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティチェックを回避される可能性がある。
2006/03/27 登録
危険度:中
影響を受けるバージョン:2.3.0
影響を受ける環境:Linux
回避策:2.3.2以降へのバージョンアップ
▽ Linux Kernel───────────────────────────
Linux Kernelは、compat_sys_clock_settime() 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2006/02/07 登録
危険度:低
影響を受けるバージョン:2.6.15.1以前
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux Kernel───────────────────────────
Linux Kernelは、orinocoドライバや/fs/namei.cファイルなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/10/13 登録
危険度:中
影響を受けるバージョン:2.6.14.-rc4未満
影響を受ける環境:Linux
回避策:2.6.14.-rc4以降へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、swagentdデーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にswagentdをクラッシュされる可能性がある。
2006/03/27 登録
危険度:低
影響を受けるバージョン:B.11.00、B.11.11、B.11.04
影響を受ける環境:HP-UX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KisMAC──────────────────────────────
KisMACは、WavePacket:parseTaggedData () 機能が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムアクセスを実行される可能性がある。
2006/03/27 登録
危険度:高
影響を受けるバージョン:R73p未満
影響を受ける環境:Mac OS X
回避策:R73p以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ INN───────────────────────────────
INN 2.4.3がリリースされた。
http://www.isc.org/products/INN/
▽ Net-SNMP─────────────────────────────
Net-SNMP 5.1.4がリリースされた。
http://sourceforge.net/projects/net-snmp/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-git12がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「電子自治体のシステム構築のあり方に関する検討会」第8回会合
http://www.soumu.go.jp/kokusai/060322.html
▽ トピックス
総務省、ウェブサイトの安心・安全性を示すマークの実用化に向けて(マークが貼付された仮想サイトの公開)
http://www.soumu.go.jp/s-news/2006/060324_2.html
▽ トピックス
シマンテック、Antinny駆除ツールの配布開始について
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.antinny.removal.tool.html
▽ トピックス
ソースネクスト、「ウイルスセキュリティ」のご愛用者が200万人を突破
http://sec.sourcenext.info/
▽ トピックス
NTTドコモ、iモードメールの迷惑メール対策機能拡充に伴う設定変更のお願い
http://www.nttdocomo.co.jp/info/notice/page/060323_00_m.html
▽ トピックス
WILLCOM、センター設備障害の発生について(3月24日 19:00現在)
http://www.willcom-inc.com/ja/info/failure/00000137.html
▽ トピックス
ウインドリバー、インターピーク社を買収 デバイス・ソフトウェア・プラットフォームを拡充し、セキュリティ対策に優れたネットワーク技術とモバイル対応能力を強化
http://www.windriver.com
▽ トピックス
クラスキャット、インターネットサーバ管理ツールの新版「ClassCatCute Server Manager Enterprise Edition v4.0」の販売を開始
http://www.classcat.com
▽ トピックス
富士通ソーシアルサイエンスラボラトリ、情報セキュリティ管理の新基準「ISO27001」の認証を取得
http://www.ssl.fujitsu.com
▽ トピックス
日立ソフト、「Adobe LiveCycle」の活用を加速させる新製品を発売
http://hitachisoft.jp/
▽ トピックス
シーア・インサイト・セキュリティ、ファイルサーバの情報利用を簡単に管理するソフトウェア『SEER INNER SA Ver.1.0』3月27日より発売開始
http://www.seerinsight.co.jp/
▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1578&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'
▽ ウイルス情報
トレンドマイクロ、SYMBOS_VLASCO.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FVLASCO%2EA
▽ ウイルス情報
シマンテック、W32.Beagle.DZ
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.dz.html
▽ ウイルス情報
シマンテック、Trojan.Kakkeys.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.kakkeys.c.html
▽ ウイルス情報
シマンテック、Trojan.Kakkeys.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.kakkeys.d.html
▽ ウイルス情報
ソフォス、W32/Rbot-CTJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotctj.html
▽ ウイルス情報
ソフォス、Troj/Orse-S (英語)
http://www.sophos.com/virusinfo/analyses/trojorses.html
▽ ウイルス情報
ソフォス、Exp/TxtRng-A (英語)
http://www.sophos.com/virusinfo/analyses/exptxtrnga.html
▽ ウイルス情報
ソフォス、Troj/Puper-EY (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperey.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-AMC (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldramc.html
▽ ウイルス情報
ソフォス、Troj/Tibs-T (英語)
http://www.sophos.com/virusinfo/analyses/trojtibst.html
▽ ウイルス情報
ソフォス、Troj/Iyus-S (英語)
http://www.sophos.com/virusinfo/analyses/trojiyuss.html
▽ ウイルス情報
ソフォス、Troj/Small-ATS (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallats.html
▽ ウイルス情報
ソフォス、Troj/Delf-AXH (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfaxh.html
▽ ウイルス情報
ソフォス、W32/Feebs-N (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsn.html
▽ ウイルス情報
ソフォス、W32/Rbot-CTH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcth.html
▽ ウイルス情報
ソフォス、W32/Rbot-CTI (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcti.html
▽ ウイルス情報
ソフォス、Troj/FakeVir-E (英語)
http://www.sophos.com/virusinfo/analyses/trojfakevire.html
▽ ウイルス情報
ソフォス、Troj/Tibs-S (英語)
http://www.sophos.com/virusinfo/analyses/trojtibss.html
▽ ウイルス情報
ソフォス、W32/Tilebot-DW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdw.html
▽ ウイルス情報
ソフォス、Troj/Puper-EN (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperen.html
▽ ウイルス情報
ソフォス、Troj/Drsmartl-W (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartlw.html
▽ ウイルス情報
ソフォス、Troj/Zlob-GR (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobgr.html
▽ ウイルス情報
ソフォス、Troj/Puper-EX (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperex.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-SL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsl.html
▽ ウイルス情報
ソフォス、Troj/Loosky-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojlooskyby.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-SJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsj.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-SK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrsk.html
▽ ウイルス情報
ソフォス、Troj/PurScan-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscanas.html
▽ ウイルス情報
ソフォス、Troj/Banker-AVK (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeravk.html
▽ ウイルス情報
ソフォス、Troj/Banker-API (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerapi.html
▽ ウイルス情報
ソフォス、Troj/Banker-AVX (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeravx.html
▽ ウイルス情報
ソフォス、Troj/AdClick-CC (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickcc.html
▽ ウイルス情報
ソフォス、W32/Sdbot-BCJ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbcj.html
▽ ウイルス情報
ソフォス、W32/Cellery-B
http://www.sophos.co.jp/virusinfo/analyses/w32celleryb.html
▽ ウイルス情報
ソフォス、Troj/Bancos-XE (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosxe.html
▽ ウイルス情報
ソフォス、Troj/Agent-AXB (英語)
http://www.sophos.com/virusinfo/analyses/trojagentaxb.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-AKR
http://www.sophos.co.jp/virusinfo/analyses/trojdwnldrakr.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-AAK (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldraak.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-GIR (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrgir.html
▽ ウイルス情報
ソフォス、Troj/Qoolaid-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojqoolaidan.html
▽ ウイルス情報
マカフィー、MultiDropper-QJ
http://www.mcafee.com/japan/security/virM.asp?v=MultiDropper-QJ
▽ ウイルス情報
マカフィー、Joke-Schock
http://www.mcafee.com/japan/security/virJ.asp?v=Joke-Schock
▽ ウイルス情報
マカフィー、Exponny
http://www.mcafee.com/japan/security/virE.asp?v=Exponny
◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがkernel-source-2.6.8、kernel-source-2.4.27およびkofficeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●OpenBSDがsendmailのアップデートをリリース
───────────────────────────────────
OpenBSDがsendmailのアップデートをリリースした。このアップデートによって、任意のコードを実行される問題が修正される。
OpenBSD errata
http://www.jp.openbsd.org/errata.html
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがxinetd、initscripts、kernelおよびcurlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Gentoo LinuxがRealPlayerのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがRealPlayerのアップデートをリリースした。このアップデートによって、さまざまな攻撃を受ける問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●OpenPKGがsendmailのアップデートをリリース
───────────────────────────────────
OpenPKGがsendmailのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行問題が修正される。
OpenPKG Security
http://www.openpkg.org/security/advisories/
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Mandriva Linuxがfreeradiusのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがfreeradiusのアップデートをリリースした。このアップデートによって、freeradiusにおける問題が修正される。
Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》