セキュリティホール情報<2006/10/25>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Uber Project Document Management System─────────────
Uber Project Document Management Systemは、細工されたURLリクエストをsecure.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ net2ftp─────────────────────────────
net2ftpは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:0.93
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Open Meetings Filing Application─────────────────
Open Meetings Filing Applicationは、細工されたURLリクエストをeditmeetings/session.php、email/session.php、entityproperties/session.phpおよびinc/mail.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Novell eDirectory────────────────────────
Novell eDirectoryは、iMonitorのHTTPプロトコルスタック(httpstk)コンポーネントを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作されたり、アプリケーションをクラッシュされる可能性がある。
2006/10/25 登録
危険度:高
影響を受けるバージョン:8.7.3.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ GeoNetwork────────────────────────────
GeoNetworkは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:2.1.0 alpha-1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.0 alpha-1以降へのバージョンアップ
▽ ProgSys─────────────────────────────
ProgSysは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:0.151以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.152以降へのバージョンアップ
▽ RMSOFT──────────────────────────────
RMSOFTは、images.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Blue Smiley Organizer──────────────────────
Blue Smiley Organizerは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2006/10/25 登録
危険度:低
影響を受けるバージョン:4.46未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.46以降へのバージョンアップ
▽ phpAdsNew────────────────────────────
phpAdsNewは、lib - history.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:2.0.8-pr1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.8-pr1以降へのバージョンアップ
▽ CruiseWorks───────────────────────────
CruiseWorksは、細工されたURLリクエストをscripts/cruise/cws.exeスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:1.09c、1.09d
影響を受ける環境:UNIX、Linux、Windows
回避策:1.09e以降へのバージョンアップ
▽ WikiNi──────────────────────────────
WikiNiは、wakka.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:0.4.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.4以降へのバージョンアップ
▽ Der Dirigent───────────────────────────
Der Dirigentは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ 2BGal──────────────────────────────
2BGalは、細工されたURLリクエストをconfiguration.inc.php、creer_album.inc.phpおよびchangepwd.php.incスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:3.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CMS Faethon───────────────────────────
CMS Faethonは、細工されたURLリクエストをrss-reader.phpおよびconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Ascended Guestbook────────────────────────
Ascended Guestbookは、細工されたURLリクエストをembedded.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:1.0.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ InteliEditor───────────────────────────
InteliEditorは、細工されたURLリクエストをlib.editor.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:1.2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ iPeer──────────────────────────────
iPeerは、細工されたURLリクエストをpeer_siteディレクトリに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Zwahlen Online Shop───────────────────────
Zwahlen Online Shopは、article.htmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行れるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SourceForge───────────────────────────
SourceForgeは、細工されたURLリクエストをdatabase.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:1.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Smarty──────────────────────────────
Smartyは、細工されたURLリクエストをtest_cases.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:2.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ JumbaCMS─────────────────────────────
JumbaCMSは、細工されたURLリクエストをfunctions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/25 登録
危険度:中
影響を受けるバージョン:0.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ desknet's────────────────────────────
desknet'sは、細工されたリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/10/24 登録
危険度:高
影響を受けるバージョン:4.5J R2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ
▽ AROUNDMe─────────────────────────────
AROUNDMeは、templatePathパラメータでのユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングやSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2006/10/24 登録
危険度:中
影響を受けるバージョン:0.6.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたデータを送信されることが原因で整数オーバーフローやヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/10/24 登録
危険度:
影響を受けるバージョン:8.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:8.8.1 FTF1へのバージョンアップ
▽ Wiclear─────────────────────────────
Wiclearは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/24 登録
危険度:中
影響を受けるバージョン:0.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Fully Modded phpBB2───────────────────────
Fully Modded phpBB2は、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/24 登録
危険度:中
影響を受けるバージョン:2021.4..40未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Trawler Web CMS─────────────────────────
Trawler Web CMSは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/24 登録
危険度:中
影響を受けるバージョン:1.8.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ EPNadmin─────────────────────────────
EPNadminは、細工されたURLリクエストをconstantes.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/20 登録
危険度:中
影響を受けるバージョン:0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Oracle製品────────────────────────────
Oracle製品は、複数のセキュリティアップデートが公開された。このSecurity Updateの実行によって、複数のセキュリティホールが解消され
る。 [更新]
2006/10/19 登録
危険度:
影響を受けるバージョン:8i、9i、10g
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Opera──────────────────────────────
Operaは、URLを含むタグを適切にチェックしないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるウェブサイトに誘導されてブラウザをクラッシュされる可能性がある。 [更新]
2006/10/19 登録
危険度:高
影響を受けるバージョン:9、9.01
影響を受ける環境:Linux、Windows
回避策:9.02以降へのバージョンアップ
▽ Apache mod_tcl──────────────────────────
Apache mod_tclは、細工されたデータを送信されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/10/16 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1へのバージョンアップ
▽ OpenSSL─────────────────────────────
OpenSSLは、SSLv2 client get_server_hello()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるサーバーに接続されてOpenSSLクライアントをクラッシュされる可能性がある。 [更新]
2006/09/29 登録
危険度:高
影響を受けるバージョン:0.9.7〜0.9.7k、0.9.8〜0.9.8c
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.7lおよび0.9.8d以降へのバージョンアップ
▽ Oracle Database / Application Server───────────────
Oracle DatabaseおよびApplication Serverは、複数のセキュリティホールが存在する。攻撃者にシステム上で任意のコマンドを実行されたり機密情報を奪取される。 [更新]
2005/10/20 登録、2005/10/21 更新
危険度:中
影響を受けるバージョン:8、8i、9i、10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Mail Security for Domino────────────────
Symantec Mail Security for Dominoは、SAVRT.SYSデバイス・ドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。
2006/10/25 登録
危険度:高
影響を受けるバージョン:AntiVirus Corporate Edition 8.1、9.0.3未満、Client Security 1.1、2.0.3未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Highwall Enterprise───────────────────────
Highwall Enterpriseは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングやSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2006/10/20 登録
危険度:中
影響を受けるバージョン:4.0.2.11045
影響を受ける環境:
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System/iPlanet Messaging Servers────────────
Sun Java SystemおよびiPlanet Messaging Serversは、webmailインタフェースがユーザ入力されたHTMLコードを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のjavascriptを実行される可能性がある。
2006/10/25 登録
危険度:
影響を受けるバージョン:5.2、6.0、6.1、6.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ Asterisk─────────────────────────────
Asteriskは、2000/TCPポートに問題のあるデータを送信されることが原因でバッファオーバーフローを引き起こされるされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。 [更新]
2006/10/20 登録
危険度:高
影響を受けるバージョン:1.0.11.1未満、1.2.12.1未満
影響を受ける環境:UNIX、Linux
回避策:1.0.12および1.2.13以降へのバージョンアップ
▽ Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたCHMファイルをスキャニングエンジンを通して送信することでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/10/18 登録
危険度:高
影響を受けるバージョン:0.88.4以前
影響を受ける環境:UNIX、Linux
回避策:0.88.5以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox─────────────────────────
Mozilla Firefox 2がリリースされた。
http://www.mozillazine.org/talkback.html?article=20112
▽ Microsoft Windows Defender────────────────────
Microsoft Windows Defender(英語版)がリリースされた。
http://www.microsoft.com/athome/security/spyware/software/default.mspx
▽ Oracle Business Intelligence Suite────────────────
Oracle Business Intelligence Suite Enterprise Edition 10g Release 3がリリースされた。
http://www.oracle.co.jp/
▽ Fedora Core───────────────────────────
Fedora Core 6がリリースされた。
http://fedora.redhat.com/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
内閣官房情報セキュリティセンター、第3回政府機関評価指標専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/gov_indices/index.html#gov_index03
▽ トピックス
JPRS、日本語JPドメイン名の普及活動を拡大
http://jprs.co.jp/
▽ トピックス
インターネット協会、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/
▽ トピックス
トレンドマイクロ、ウイルスバスター2007 トレンド フレックス セキュリティ新規ユーザ登録が完了しない現象について
http://www.trendmicro.co.jp/support/news.asp?id=862
▽ トピックス
NTT西日本、「ひかり電話」等のつながりにくい状況について
http://www.ntt-west.co.jp/news/0610/061025a.html
▽ トピックス
NTT西日本、「ひかり電話」等の通話における事前制御の解除について
http://www.ntt-west.co.jp/news/0610/061024c.html
▽ トピックス
ソフトイーサ、「PacketiX.NET 実験用オンラインサービス」を開始
http://www.softether.com/jp/news/061025.aspx
▽ トピックス
NTTPC、レンタルサーバーの「WebARENA Suite2」に、迷惑メールの判定エンジンとしてシマンテック「Symantec Brightmail AntiSpam」を採用
http://web.arena.ne.jp/
▽ トピックス
シーア・インサイト・セキュリティ、クライアントPC向け操作ログ管理用ソフトウェアの新バージョン「SEER INNER Ver.3.2」を発表
http://www.seer.jp
▽ トピックス
MBSD、エージェントレス フルタイム検疫ソリューション Mirage Networks社 新製品を発表
http://www.mbsd.jp/
▽ トピックス
ジャングル、「完全抹消」シリーズの最新版を2006年11月16日より発売開始
http://www.junglejapan.com/
▽ トピックス
アクト・ツー、iChat 用 セキュリティソフト「 チャットバリア X4 」を 2006年10月24日(火)よりダウンロード販売を開始
http://www.act2.com/products/intego/chatbarrier/
▽ トピックス
キューブマジック、ASPサービス「PC遠隔操作 オーリモ」を、サポート事業者の団体である日本ユースウェア協会のサイトで提供開始
http://www.cubemagic.co.jp
▽ トピックス
三菱電機、三菱ファイル暗号ソフトウェアMistyGuard<CRYPTOFILE 自己解凍型暗号化コマンド> 発売
http://www.MitsubishiElectric.co.jp/
▽ トピックス
インテック、電子証明書発行サービス「EINS/PKI+」発行『パブリックWebサーバ証明書(SSLサーバ証明書)』のau携帯電話への対応について
http://www.einspki.jp/index.html
▽ トピックス
ネットエージェント、『フォレンジック体制構築サービス』─証拠保全キット販売開始
http://forensic.netagent.co.jp/
▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1878&pageNo=1
▽ サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1879&pageNo=1
▽ ウイルス情報
ソフォス、Troj/Clagger-AE
http://www.sophos.co.jp/security/analyses/trojclaggerae.html
▽ ウイルス情報
ソフォス、Troj/PcClien-II (英語)
http://www.sophos.com/security/analyses/trojpcclienii.html
▽ ウイルス情報
ソフォス、Troj/QQPass-AIW (英語)
http://www.sophos.com/security/analyses/trojqqpassaiw.html
▽ ウイルス情報
ソフォス、Troj/Binder-L (英語)
http://www.sophos.com/security/analyses/trojbinderl.html
▽ ウイルス情報
ソフォス、Troj/PcClie-Gen (英語)
http://www.sophos.com/security/analyses/trojpccliegen.html
▽ ウイルス情報
ソフォス、Troj/Delf-DOR (英語)
http://www.sophos.com/security/analyses/trojdelfdor.html
▽ ウイルス情報
ソフォス、Troj/Dropper-LS (英語)
http://www.sophos.com/security/analyses/trojdropperls.html
▽ ウイルス情報
ソフォス、W32/Foundu-A (英語)
http://www.sophos.com/security/analyses/w32foundua.html
▽ ウイルス情報
ソフォス、W32/Stratio-BX (英語)
http://www.sophos.com/security/analyses/w32stratiobx.html
▽ ウイルス情報
ソフォス、Troj/Wafer-B (英語)
http://www.sophos.com/security/analyses/trojwaferb.html
▽ ウイルス情報
ソフォス、Troj/Wafer-A (英語)
http://www.sophos.com/security/analyses/trojwafera.html
▽ ウイルス情報
ソフォス、Troj/Dwnldr-FUS (英語)
http://www.sophos.com/security/analyses/trojdwnldrfus.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-AOW (英語)
http://www.sophos.com/security/analyses/trojdloadraow.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-AOV (英語)
http://www.sophos.com/security/analyses/trojdloadraov.html
▽ ウイルス情報
ソフォス、Troj/DNSChan-JQ (英語)
http://www.sophos.com/security/analyses/trojdnschanjq.html
▽ ウイルス情報
ソフォス、W32/Sdbot-CSV (英語)
http://www.sophos.com/security/analyses/w32sdbotcsv.html
▽ ウイルス情報
ソフォス、Troj/Agent-DML (英語)
http://www.sophos.com/security/analyses/trojagentdml.html
▽ ウイルス情報
ソフォス、Troj/Drsmart-CA (英語)
http://www.sophos.com/security/analyses/trojdrsmartca.html
▽ ウイルス情報
ソフォス、Troj/Drsmart-BY (英語)
http://www.sophos.com/security/analyses/trojdrsmartby.html
▽ ウイルス情報
ソフォス、W32/VB-CRL (英語)
http://www.sophos.com/security/analyses/w32vbcrl.html
▽ ウイルス情報
ソフォス、Troj/Clagger-AH (英語)
http://www.sophos.com/security/analyses/trojclaggerah.html
▽ ウイルス情報
ソフォス、Troj/Domuz-A (英語)
http://www.sophos.com/security/analyses/trojdomuza.html
▽ ウイルス情報
ソフォス、Dial/Chivio-AT (英語)
http://www.sophos.com/security/analyses/dialchivioat.html
▽ ウイルス情報
ソフォス、W32/Rbot-FSO (英語)
http://www.sophos.com/security/analyses/w32rbotfso.html
▽ ウイルス情報
ソフォス、Troj/Dadobra-IL
http://www.sophos.co.jp/security/analyses/trojdadobrail.html
▽ ウイルス情報
ソフォス、Troj/Dadobra-IL (英語)
http://www.sophos.com/security/analyses/trojdadobrail.html
▽ ウイルス情報
ソフォス、W32/Looked-AO (英語)
http://www.sophos.com/security/analyses/w32lookedao.html
▽ ウイルス情報
ソフォス、Troj/Zlob-US (英語)
http://www.sophos.com/security/analyses/trojzlobus.html
▽ ウイルス情報
ソフォス、W32/Stratio-BT (英語)
http://www.sophos.com/security/analyses/w32stratiobt.html
▽ ウイルス情報
ソフォス、Troj/QQRob-AAD (英語)
http://www.sophos.com/security/analyses/trojqqrobaad.html
▽ ウイルス情報
ソフォス、DS061024
http://www.sophos.co.jp/security/analyses/ds061024.html
▽ ウイルス情報
ソフォス、Troj/SpyDldr-H
http://www.sophos.co.jp/security/analyses/trojspydldrh.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-DDA (英語)
http://www.sophos.com/security/analyses/trojdwnldrdda.html
▽ ウイルス情報
ソフォス、Troj/Banker-BWR (英語)
http://www.sophos.com/security/analyses/trojbankerbwr.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-XR (英語)
http://www.sophos.com/security/analyses/trojdloadrxr.html
▽ ウイルス情報
ソフォス、Troj/VB-BSD (英語)
http://www.sophos.com/security/analyses/trojvbbsd.html
▽ ウイルス情報
ソフォス、Troj/PurScan-BB (英語)
http://www.sophos.com/security/analyses/trojpurscanbb.html
▽ ウイルス情報
ソフォス、Troj/Banker-BWP (英語)
http://www.sophos.com/security/analyses/trojbankerbwp.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-XQ (英語)
http://www.sophos.com/security/analyses/trojdloadrxq.html
▽ ウイルス情報
ソフォス、Troj/Mdrop-AWZ (英語)
http://www.sophos.com/security/analyses/trojmdropawz.html
▽ ウイルス情報
ソフォス、Troj/StartP-BCZ
http://www.sophos.co.jp/security/analyses/trojstartpbcz.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-PNL (英語)
http://www.sophos.com/security/analyses/trojbckdrpnl.html
▽ ウイルス情報
ソフォス、Troj/Zlob-UR (英語)
http://www.sophos.com/security/analyses/trojzlobur.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-APA (英語)
http://www.sophos.com/security/analyses/trojdloadrapa.html
▽ ウイルス情報
ソフォス、Troj/Backdr-D
http://www.sophos.co.jp/security/analyses/trojbackdrd.html
▽ ウイルス情報
ソフォス、W32/Tilebot-FQ (英語)
http://www.sophos.com/security/analyses/w32tilebotfq.html
▽ ウイルス情報
ソフォス、Troj/Banker-BMJ (英語)
http://www.sophos.com/security/analyses/trojbankerbmj.html
▽ ウイルス情報
ソフォス、Troj/Banker-BXN (英語)
http://www.sophos.com/security/analyses/trojbankerbxn.html
▽ ウイルス情報
ソフォス、Troj/Agent-CSS (英語)
http://www.sophos.com/security/analyses/trojagentcss.html
▽ ウイルス情報
ソフォス、Troj/Backdr-E (英語)
http://www.sophos.com/security/analyses/trojbackdre.html
◆アップデート情報◆
───────────────────────────────────
●Debianがwebminのアップデートをリリース
───────────────────────────────────
Debianがwebminのアップデートをリリースした。このアップデートによって、webminにおける問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがclamav、opensslおよびmod_tclのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandriva Linuxがbootsplashのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがbootsplashのアップデートをリリースした。このアップデートによって、bootsplashにおける問題が修正される。
Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》