セキュリティホール情報<2006/11/08>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽NewP───────────────────────────────
NewPは、細工されたURLリクエストをclass.Database.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/08 登録
危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽iWare Professional CMS──────────────────────
iWare Professional CMSは、chat_panel.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/08 登録
危険度:高
影響を受けるバージョン:5.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽iPrimal Forums──────────────────────────
iPrimal Forumsは、細工されたURLリクエストをadmin/index.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/08 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PHPGiggle────────────────────────────
PHPGiggleは、細工されたURLリクエストをstartup.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/08 登録
危険度:中
影響を受けるバージョン:12.08未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Zend Framework Preview──────────────────────
Zend Framework Previewは、testRedirections.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/08 登録
危険度:中
影響を受けるバージョン:0.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽imlib2──────────────────────────────
imlib2は、細工されたPNMイメージファイルを開くよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり、システム上で任意のコードを実行される可能性がある。
2006/11/08 登録
危険度:高
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽GreenBeast────────────────────────────
GreenBeastは、up_loader.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上へ悪意があるPHPファイルをアップロードされて任意のPHPコマンドを実行される可能性がある。
2006/11/08 登録
危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽DigiOz Guestbook─────────────────────────
DigiOz Guestbookは、細工されたURLリクエストをlist.phpスクリプトに送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/08 登録
危険度:低
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.1以降へのバージョンアップ
▽The Includer───────────────────────────
The Includerは、細工されたURLリクエストをincluder.cgi スクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2006/11/08 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽The Includer───────────────────────────
The Includerは、includer.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/08 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Novell NetMail──────────────────────────
Novell NetMailは、多数のピリオドを含む細工されたユーザ名を送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/08 登録
危険度:高
影響を受けるバージョン:3.52
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、ポート8880の500の内部サーバーエラーページでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/11/07 登録
危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽AIOCP (All In One Control Panel)─────────────────
AIOCP (All In One Control Panel)は、細工されたURLリクエストをcp_dpage.phpおよびcp_show_ec_products.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなど様々な可能性がある。 [更新]
2006/11/07 登録
危険度:中
影響を受けるバージョン:1.3.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽OpenEMR─────────────────────────────
OpenEMRは、細工されたURLリクエストをbilling_process.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/07 登録
危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Cyberfolio────────────────────────────
Cyberfolioは、細工されたURLリクエストをview.php、inc_message.php、inc_envoi.phpおよびincl_voir_compet.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/07 登録
危険度:中
影響を受けるバージョン:2.0 RC1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Novell eDirectory────────────────────────
Novell eDirectoryは、NCP Fragmentが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/11/07 登録
危険度:中
影響を受けるバージョン:8.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:8.8.1以降へのバージョンアップ
▽PHP───────────────────────────────
PHPは、htmlentities () およびhtmlspecialchars () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2006/11/06 登録
危険度:高
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
▽SchoolAlumni Portal───────────────────────
SchoolAlumni Portalは、mod.phpスクリプトがmodパラメータでのユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングやSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2006/10/24 登録
危険度:中
影響を受けるバージョン:2.26
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Apache mod_tcl──────────────────────────
Apache mod_tclは、細工されたデータを送信されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/10/16 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1へのバージョンアップ
▽PHP───────────────────────────────
PHPは、細工されたデータを送信されることなど複数のことが原因でDos攻撃およびヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2006/10/06 登録
危険度:高
影響を受けるバージョン:5.x〜5.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.5へのバージョンアップ
▽OpenSSL─────────────────────────────
OpenSSLは、SSLv2 client get_server_hello()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるサーバーに接続されてOpenSSLクライアントをクラッシュされる可能性がある。 [更新]
2006/09/29 登録
危険度:高
影響を受けるバージョン:0.9.7〜0.9.7k、0.9.8〜0.9.8c
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.7lおよび0.9.8d以降へのバージョンアップ
▽IBM HTTP Server (IHS)──────────────────────
IBM HTTP Server (IHS)は、HTTP Expectヘッダでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/07/27 登録
危険度:中
影響を受けるバージョン:2.0.47.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:PK25355; 2.0.47.1へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ieframe.dllが原因でアドレスバーに任意のURLを表示されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトに誘導される可能性がある。
2006/11/08 登録
危険度:
影響を受けるバージョン:7
影響を受ける環境:Windows 2003、XP
回避策:公表されていません
▽Microsoft Windows 2000/XP────────────────────
Microsoft Windows 2000およびXPは、GDI kernel structuresを適切に取り扱わないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、権限を昇格される可能性がある。 [更新]
2006/11/07 登録
危険度:高
影響を受けるバージョン:2000、2000 SP1、2000 SP2、2000 SP3、
2000 SP4、XP、XP SP1、XP SP2
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kerio WinRoute Firewall─────────────────────
Kerio WinRoute Firewallは、細工されたデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2006/11/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽MySQL──────────────────────────────
MySQLは、細工されたMS-DOSデバイスネームをデータベースに送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/11/08 登録
危険度:低
影響を受けるバージョン:4.1.9未満
影響を受ける環境:Windows
回避策:4.1.2.1以降へのバージョンアップ
▽XLink Omni-NFS──────────────────────────
XLink Omni-NFSは、細工されたパケットを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/08 登録
危険度:高
影響を受けるバージョン:4.2未満、Enterprise 5.2未満
影響を受ける環境:Windows
回避策:公表されていません
▽WarFTPD─────────────────────────────
WarFTPDは、フォワードスラッシュおよびバックスラッシュ文字を含む過度に長いストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり、システム上で任意のコードを実行される可能性がある。
2006/11/08 登録
危険度:高
影響を受けるバージョン:3.23
影響を受ける環境:Windows
回避策:公表されていません
▽WarFTPD─────────────────────────────
WarFTPDは、多数の%文字を含む過度に長いストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり、Dos攻撃を実行される可能性がある。
2006/11/08 登録
危険度:低
影響を受けるバージョン:1.82.00-RC11
影響を受ける環境:Windows
回避策:公表されていません
▽Easy Chat Server─────────────────────────
Easy Chat Serverは、どの様な直接のリクエストでもWebルートディレクトリに送信できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/08 登録
危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:Windows
回避策:公表されていません
▽AOL ICQ─────────────────────────────
AOL ICQは、細工されたURIを送信されることが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/07 登録
危険度:高
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽Essentia Web Server───────────────────────
Essentia Web Serverは、過度に長いHTTP GETリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2006/11/07 登録
危険度:高
影響を受けるバージョン:2.15
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ProFTPD─────────────────────────────
ProFTPDは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽nss_ldap─────────────────────────────
nss_ldapは、pam_ldapモジュールが適切にPasswordPolicyReponseコントロール応答メッセージを処理しないことが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]
2006/11/06 登録
危険度:中
影響を受けるバージョン:253未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたCHMファイルをスキャニングエンジンを通して送信することでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/10/18 登録
危険度:高
影響を受けるバージョン:0.88.4以前
影響を受ける環境:UNIX、Linux
回避策:0.88.5以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OWFS/OWHTTPD───────────────────────────
OWFSおよびOWHTTPDは、owshellプログラムに細工されたパスを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバーをクラッシュされる可能性がある。
2006/11/08 登録
危険度:低
影響を受けるバージョン:OWFS 2.5p5、OWHTTPD 2.5p5
影響を受ける環境:Linux
回避策:2.5p6以降へのバージョンアップ
▽OpenLDAP─────────────────────────────
OpenLDAPは、細工されたBINDリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2006/11/08 登録
危険度:低
影響を受けるバージョン:2.2.29
影響を受ける環境:Linux
回避策:公表されていません
▽Linux kernel───────────────────────────
Linux kernelは、特定の断片化されたIPv6パケットを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタリングルールを回避される可能性がある。
2006/11/08 登録
危険度:中
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Red Hat kernel──────────────────────────
Red Hat kernelは、メモリ機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。
2006/11/08 登録
危険度:低
影響を受けるバージョン:Desktop 3、Enterprise Linux AS 3、ES 3、
WS 3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Red Hat Package Manager (rpm)──────────────────
Red Hat Package Manager (rpm)は、細工されたrpmパッケージを作成されることが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/07 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽NVIDIA Binary Graphics Driver for Linux─────────────
NVIDIA Binary Graphics Driver for Linuxは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2006/10/18 登録
危険度:高
影響を受けるバージョン:v8762、v8774
影響を受ける環境:Linux
回避策:公表されていません
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、p1003_1b.cファイルが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なCPUリソースを全て消費されたりDos攻撃を実行される可能性がある。
2006/11/08 登録
危険度:低
影響を受けるバージョン:6.1
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSH─────────────────────────────
OpenSSH 4.5p1がリリースされた。
http://www.openssh.com/
▽OpenSSH─────────────────────────────
OpenSSH 4.5がリリースされた。
http://www.openssh.com/
▽Delegate─────────────────────────────
Delegate 9.3.0 (STABLE) がリリースされた。
http://www.delegate.org/delegate/
▽BIND 9.3.x 系──────────────────────────
BIND 9.3.2-P2がリリースされた。
http://www.isc.org/sw/bind/bind9.3.php
▽BIND 9.2.x 系──────────────────────────
BIND 9.2.6-P2がリリースされた。
http://www.isc.org/sw/bind/bind9.2.php
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc4-git12がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会 議事録(第1回)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/060928_2.pdf
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会 議事録(第2回)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/061006_2.pdf
▽トピックス
警視庁、情報セキュリティ広場 最近の活動状況を更新
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku5.htm
▽トピックス
IPA、ST作成時の参考資料「個人情報処理システム用セキュリティターゲット」を更新
http://www.ipa.go.jp/security/jisec/jisec_system_st.html
▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション、TrendMicro ウイルスバスター ビジネスセキュリティ、Trend Micro Client/Server Security用Security Patch 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=867
▽トピックス
マカフィー、「島巡りスパム(Spam Island-Hopping)」の増加を確認
http://www.mcafee.com/japan/about/prelease/pr_06b.asp?pr=06/11/07-1
▽トピックス
キングソフト、アップデートに関するお知らせ(2006.11.07)
http://www.kingsoft.jp/support/is/infomation/061107.htm
▽トピックス
ビー・エイチ・エー、リムーバブルメディアにも対応したデータ暗号化ソフトウェア「B's File Guard」を、2006年12月15日より発売
http://www.bha.co.jp
▽トピックス
トライコーンとビートラステッド・ジャパン、電子証明書発行サービスにおいて業務提携
http://www.tricorn.co.jp/
▽トピックス
NEC、高精度のセンサを搭載した新型指紋認証モジュールを発売
http://www.nec.co.jp/press/ja/0611/0802.html
▽トピックス
ギデオン、Linuxゲートウェイサーバ用、迷惑メール対策ソフトウェア『ギデオン ゲートセキュリティ』 を販売開始
http://www.gideon.co.jp/
▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1913&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1914&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'
▽ウイルス情報
トレンドマイクロ、TROJ_YABE.AH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EAH
▽ウイルス情報
トレンドマイクロ、JS_DLOADER.GXZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FDLOADER%2EGXZ
▽ウイルス情報
トレンドマイクロ、HTML_AGENT.GKS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML%5FAGENT%2EGKS
▽ウイルス情報
トレンドマイクロ、TROJ_STRAT.FN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSTRAT%2EFN
▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.ETM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EETM
▽ウイルス情報
シマンテック、W32.Stration.DW@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stration.dw@mm.html
▽ウイルス情報
シマンテック、W32.Safook
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.safook.html
▽ウイルス情報
シマンテック、Bloodhound.Exploit.96
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.96.html
▽ウイルス情報
ソフォス、Troj/Lowzone-DP (英語)
http://www.sophos.com/security/analyses/trojlowzonedp.html
▽ウイルス情報
ソフォス、Troj/Agent-DPY (英語)
http://www.sophos.com/security/analyses/trojagentdpy.html
▽ウイルス情報
ソフォス、Troj/PWS-ACW (英語)
http://www.sophos.com/security/analyses/trojpwsacw.html
▽ウイルス情報
ソフォス、W32/Rungbu-C (英語)
http://www.sophos.com/security/analyses/w32rungbuc.html
▽ウイルス情報
ソフォス、W32/Sdbot-CTT (英語)
http://www.sophos.com/security/analyses/w32sdbotctt.html
▽ウイルス情報
ソフォス、Troj/Dloadr-APS (英語)
http://www.sophos.com/security/analyses/trojdloadraps.html
▽ウイルス情報
ソフォス、Troj/RusDrp-D (英語)
http://www.sophos.com/security/analyses/trojrusdrpd.html
▽ウイルス情報
ソフォス、Troj/Lineag-AEE (英語)
http://www.sophos.com/security/analyses/trojlineagaee.html
▽ウイルス情報
ソフォス、Troj/Revop-C (英語)
http://www.sophos.com/security/analyses/trojrevopc.html
▽ウイルス情報
ソフォス、Troj/Lineag-AEF (英語)
http://www.sophos.com/security/analyses/trojlineagaef.html
▽ウイルス情報
ソフォス、Troj/WowPWS-AF (英語)
http://www.sophos.com/security/analyses/trojwowpwsaf.html
▽ウイルス情報
ソフォス、Troj/Delfshel-A (英語)
http://www.sophos.com/security/analyses/trojdelfshela.html
▽ウイルス情報
ソフォス、Troj/Clagger-AI (英語)
http://www.sophos.com/security/analyses/trojclaggerai.html
▽ウイルス情報
ソフォス、W32/Sdbot-DTT (英語)
http://www.sophos.com/security/analyses/w32sdbotdtt.html
▽ウイルス情報
ソフォス、Troj/CWSMeup-F (英語)
http://www.sophos.com/security/analyses/trojcwsmeupf.html
▽ウイルス情報
ソフォス、Troj/LowZone-DO (英語)
http://www.sophos.com/security/analyses/trojlowzonedo.html
▽ウイルス情報
ソフォス、Troj/Agent-DPO (英語)
http://www.sophos.com/security/analyses/trojagentdpo.html
▽ウイルス情報
ソフォス、Troj/Lineag-AED
http://www.sophos.co.jp/security/analyses/trojlineagaed.html
▽ウイルス情報
ソフォス、Troj/Dloadr-APR (英語)
http://www.sophos.com/security/analyses/trojdloadrapr.html
▽ウイルス情報
ソフォス、W32/Dref-M (英語)
http://www.sophos.com/security/analyses/w32drefm.html
▽ウイルス情報
ソフォス、Troj/DwnLdr-FVB (英語)
http://www.sophos.com/security/analyses/trojdwnldrfvb.html
▽ウイルス情報
ソフォス、W32/Pepa-A (英語)
http://www.sophos.com/security/analyses/w32pepaa.html
▽ウイルス情報
ソフォス、Troj/Dloadr-APL
http://www.sophos.co.jp/security/analyses/trojdloadrapl.html
▽ウイルス情報
ソフォス、Troj/Zlob-VI (英語)
http://www.sophos.com/security/analyses/trojzlobvi.html
▽ウイルス情報
ソフォス、Troj/Zlob-VH (英語)
http://www.sophos.com/security/analyses/trojzlobvh.html
▽ウイルス情報
ソフォス、Troj/Zlob-VG (英語)
http://www.sophos.com/security/analyses/trojzlobvg.html
▽ウイルス情報
ソフォス、Troj/DwnLdr-FUZ (英語)
http://www.sophos.com/security/analyses/trojdwnldrfuz.html
▽ウイルス情報
ソフォス、Troj/Bancos-AXO (英語)
http://www.sophos.com/security/analyses/trojbancosaxo.html
▽ウイルス情報
ソフォス、Troj/StratDr-A (英語)
http://www.sophos.com/security/analyses/trojstratdra.html
▽ウイルス情報
ソフォス、W32/RJump-G
http://www.sophos.co.jp/security/analyses/w32rjumpg.html
▽ウイルス情報
ソフォス、Troj/PWS-ACV (英語)
http://www.sophos.com/security/analyses/trojpwsacv.html
▽ウイルス情報
ソフォス、Troj/Dloadr-APP (英語)
http://www.sophos.com/security/analyses/trojdloadrapp.html
▽ウイルス情報
ソフォス、Troj/Dloadr-APQ (英語)
http://www.sophos.com/security/analyses/trojdloadrapq.html
▽ウイルス情報
ソフォス、Troj/VB-CTI (英語)
http://www.sophos.com/security/analyses/trojvbcti.html
▽ウイルス情報
ソフォス、Troj/Hook-Gen (英語)
http://www.sophos.com/security/analyses/trojhookgen.html
▽ウイルス情報
ソフォス、W32/SillyFDC-D (英語)
http://www.sophos.com/security/analyses/w32sillyfdcd.html
▽ウイルス情報
アラジン・ジャパン、Win32.Small.dgl
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23684
▽ウイルス情報
アラジン・ジャパン、Win32.Lineage.bgi
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=23683
▽ウイルス情報
アラジン・ジャパン、Win32.Agent.ahk
http://www.aladdin.co.jp/esafe/virus/v_all/23655.html
▽ウイルス情報
アラジン・ジャパン、Win32.Banker.ccc
http://www.aladdin.co.jp/esafe/virus/v_all/23659.html
▽ウイルス情報
アラジン・ジャパン、Win32.Strat.fk
http://www.aladdin.co.jp/esafe/virus/v_all/23674.html
▽ウイルス情報
アラジン・ジャパン、Win32.Agent.baf
http://www.aladdin.co.jp/esafe/virus/v_all/23656.html
▽ウイルス情報
アラジン・ジャパン、Win32.Warezov.dq
http://www.aladdin.co.jp/esafe/virus/v_all/23679.html
▽ウイルス情報
アラジン・ジャパン、Win32.Warezov.df
http://www.aladdin.co.jp/esafe/virus/v_all/23678.html
▽ウイルス情報
アラジン・ジャパン、Win32.Delf.asi
http://www.aladdin.co.jp/esafe/virus/v_all/23661.html
▽ウイルス情報
アラジン・ジャパン、Win32.SdBot.ayk
http://www.aladdin.co.jp/esafe/virus/v_all/23672.html
▽ウイルス情報
マカフィー、Exploit-CVE2006-5758
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-CVE2006-5758
◆アップデート情報◆
───────────────────────────────────
●Debianがphp4のアップデートをリリース
───────────────────────────────────
Debianがphp4のアップデートをリリースした。このアップデートによって、php4における複数の問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo LinuxがNVIDIA binary graphics driverのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがNVIDIA binary graphics driverのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●OpenBSDが複数のアップデートをリリース
───────────────────────────────────
OpenBSDがhttpd(8)、OpenSSLおよびsystrace(4)のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
OpenBSD errata
http://www.jp.openbsd.org/errata.html
───────────────────────────────────
●Slackwareがbindのアップデートをリリース
───────────────────────────────────
Slackwareがbindのアップデートをリリースした。このアップデートによって、bindにおける問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006
───────────────────────────────────
●Turbolinuxがpostgresqlおよびqt3のアップデートをリリース
───────────────────────────────────
Turbolinuxがpostgresqlおよびqt3のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》