セキュリティホール情報<2006/12/20>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Thunderbird/SeaMonkey──────────────────
Mozilla ThunderbirdおよびSeaMonkeyは、過度に長い細工されたrfc2047-encodedヘッダーを含む電子メールを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/20 登録
危険度:高
影響を受けるバージョン:Thunderbird 1.5.0.9未満、SeaMonkey 1.0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ cwmCounter────────────────────────────
cwmCounterは、細工されたURLリクエストをstatistic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:5.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Paristemi────────────────────────────
Paristemiは、細工されたURLリクエストをmusic/buycd.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:0.8.3b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ cwmVote─────────────────────────────
cwmVoteは、細工されたURLリクエストをarchive.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Marathon Aleph One────────────────────────
Marathon Aleph Oneは、logging functionalityでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり、アプリケーションをクラッシュされる可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:0.17.1未満、2006-12-17未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.17.1以降および2006-12-17以降へのバージョンアップ
▽ WebCalendar───────────────────────────
WebCalendarは、export_handler.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:1.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Vizra MA?steri Takip ve Destek Sistemi──────────────
Vizra MA?steri Takip ve Destek Sistemiは、a_login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたWordドキュメントを開くように誘導されることでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/12/20 登録
危険度:低
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、JavaServer Pages (JSP)スクリプトがスクリプトのソースコードを返送されさせるために細工されたHTTPリクエストをServlet Engine/Web Containerに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/12/20 登録
危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.2.17へのバージョンアップ
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、多数のmailto URIsを適切にチェックしないことでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能な全てのシステムリソースを消費される可能性がある。
2006/12/20 登録
危険度:低
影響を受けるバージョン:1.5.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Project and Project Issue Tracking for Drupal──────────
Project and Project Issue Tracking for Drupalはユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:Project Issue Tracking Module for Drupal 4.7.0、4.7.x-1.0、4.7.x-2.0、Project Module for Drupal 4.6.0、4.7.0、4.7.x-1.0、4.7.x-2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.50以降へのバージョンアップ
▽ MySite module for Drupal─────────────────────
MySite module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:4.7.x-3.2、5.x-1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ SQL-Ledger────────────────────────────
SQL-Ledgerは、login.plスクリプトに細工されたパラメータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のperlコードを実行される可能性がある。 [更新]
2006/12/19 登録
危険度:高
影響を受けるバージョン:2.6.21未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.21へのバージョンアップ
▽ azucar CMS────────────────────────────
azucar CMSは、細工されたURLリクエストをindex_sitios.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/12/19 登録
危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ VerliAdmin────────────────────────────
VerliAdminは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/12/19 登録
危険度:中
影響を受けるバージョン:0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ hyperVM─────────────────────────────
hyperVMは、display.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/12/19 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Mantis──────────────────────────────
Mantisは、customフィールドに関連するbug historyモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/12/15 登録
危険度:低
影響を受けるバージョン:1.1.0a2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.0a2以降へのバージョンアップ
▽ Chatroom module for Drupal────────────────────
Chatroom module for Drupalは、セッションIDを放送することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2006/12/12 登録
危険度:低
影響を受けるバージョン:4.7.x-1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.7.x-1.0以降へのバージョンアップ
▽ 2X ThinClientServer───────────────────────
2X ThinClientServerは、アドミニストレーションのアカウントを作成する細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/08 登録
危険度:中
影響を受けるバージョン:4.0未満
影響を受ける環境:Linux、Windows
回避策:4.0.2248へのバージョンアップ
▽ osCommerce────────────────────────────
osCommerceは、細工されたURLリクエストをadmin/templates/pages/templates_boxes_layout.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/12/08 登録
危険度:中
影響を受けるバージョン:3.0a3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、Outlook Recipient Control ActiveX control(ole32.dll)が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2006/12/20 登録
危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたHTMLを作成されることなどが原因でメモリ汚染を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/20 登録
危険度:
影響を受けるバージョン:1.5〜1.5.0.9、2.0
影響を受ける環境:Windows
回避策:1.5.0.9および2.0.0.1へのバージョンアップ
▽ Hewlett Packard LaserJet 5000/5100 printers───────────
Hewlett Packard LaserJet 5000および5100 printersは、過度に長いリストあるいはNLSTコマンドを送ることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされてプリンタをクラッシュされる可能性がある。
2006/12/20 登録
危険度:低
影響を受けるバージョン:HP LaserJet 5000、5100
影響を受ける環境:HP LaserJet
回避策:公表されていません
▽ NeoScale Systems CryptoStor───────────────────
NeoScale Systems CryptoStorは、ActiveXを不能にされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:2.6未満
影響を受ける環境:CryptoStor 700
回避策:firmware 2.6以降へのバージョンアップ
▽ WinFTP Server──────────────────────────
WinFTP Serverは、過度に長いPASV、LIST、USERおよびPORTコマンドを送ることでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされて、サーバをクラッシュされる可能性がある。
2006/12/20 登録
危険度:低
影響を受けるバージョン:2.0.2
影響を受ける環境:Windows
回避策:公表されていません
▽ VMware ActiveX control──────────────────────
VMware ActiveX controlは、過度に長いVmdbDBパラメータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に悪意があるWebページに誘導されてシステム上で任意のコードを実行される可能性がある。
2006/12/20 登録
危険度:高
影響を受けるバージョン:VMware 5.5.1
影響を受ける環境:Windows
回避策:公表されていません
▽ Intel PRO/Wireless 2200BG Driver─────────────────
Intel PRO/Wireless 2200BG Driverは、悪意があるbeacon framesを適切に処理していないことが原因でメモリを汚染されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/12/20 登録
危険度:高
影響を受けるバージョン:2200BG 9.0.3.9未満
影響を受ける環境:Windows
回避策:公表されていません
▽ DeepBurner────────────────────────────
DeepBurnerは、dbrファイルを適切に解析しないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたり、システム上で任意のコードを実行される可能性がある。
2006/12/20 登録
危険度:高
影響を受けるバージョン:1.8未満
影響を受ける環境:Windows
回避策:公表されていません
▽ Cilem Haber───────────────────────────
Cilem Haberは、hata.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/12/20 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません
▽ MANDIANT First Response─────────────────────
MANDIANT First Responseは、細工されたリクエストを送信されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/12/19 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:1.1.1へのバージョンアップ
▽ MailEnable────────────────────────────
MailEnableは、過度に長いストリングをパスコマンドに送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2006/12/19 登録
危険度:高
影響を受けるバージョン:Enterprise Edition 2.35未満、Professional Edition 2.35未満、Standard Edition 1.98未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ NetWare Client for Windows────────────────────
NetWare Client for Windowsは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/01 登録
危険度:
影響を受けるバージョン:4.91〜4.91 SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Adobe Reader/Acrobat───────────────────────
Adobe ReaderおよびAcrobatは、AcroPDF Active X controlが原因でインターネット・エクスプローラを使って悪意があるWebページへ誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/30 登録
危険度:高
影響を受けるバージョン:Acrobat 7.0.0〜7.0.8、Reader 7.0.0〜7.0.8
影響を受ける環境:Windows
回避策:公表されていません
▽ iNews Publisher─────────────────────────
iNews Publisherは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/11/28 登録
危険度:中
影響を受けるバージョン:2.5以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Novell Client for Windows────────────────────
Novell Client for Windowsは、NWSPOOL.DLLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/24 登録
危険度:高
影響を受けるバージョン:4.91 SP3以前
影響を受ける環境:Windows
回避策:パッチのインストール
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ K Desktop Environment (KDE)───────────────────
K Desktop Environment (KDE)は、細工されたHTML電子メールを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/12/20 登録
危険度:低
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ ProFTPD─────────────────────────────
ProFTPDは、mod_ctrlsモジュールが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/18 登録
危険度:高
影響を受けるバージョン:1.3.1rc1未満
影響を受ける環境:UNIX、Linux
回避策:1.3.1rc1以降へのバージョンアップ
▽ GNOME Display Manager──────────────────────
GNOME Display Managerのパーツであるgdmchooserは、細工されたホスト名によってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/12/18 登録
危険度:中
影響を受けるバージョン:2.14.1-1
影響を受ける環境:UNIX、Linux
回避策:2.14.11、2.16.4、2.17.4以降へのバージョンアップ
▽ Ruby───────────────────────────────
Rubyは、MIME boundariesを適切に処理しないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを無限ループ状態にされたり、利用可能なCPUリソースを全て消費される可能性がある。 [更新]
2006/11/10 登録
危険度:低
影響を受けるバージョン:1.8.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ KDE Konqueror──────────────────────────
KDE Konquerorは、細工されたpixmapイメージファイルを作成されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/10/19 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、細工されたEXRイメージファイルを作成されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/12/20 登録
危険度:低
影響を受けるバージョン:10.4
影響を受ける環境:Mac OS X
回避策:公表されていません
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、細工されたラング変数を送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/13 登録
危険度:高
影響を受けるバージョン:10 SPARC、10 x86、8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Security Update──────────────────────
Apple Security Update 2006-008がリリースされた。
http://docs.info.apple.com/article.html?artnum=304916-ja
▽ Mozilla Firefox─────────────────────────
Mozilla Firefox 2.0.0.1がリリースされた。
http://www.mozilla.org/
▽ IP Filter────────────────────────────
IP Filter 4.1.16がリリースされた。
http://coombs.anu.edu.au/~avalon/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.33.6がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.34-rc3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-rc1-git7がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、JUSTSYSTEM 社 複数の製品に脆弱性:更新
http://www.ipa.go.jp/security/news/news.html
▽ トピックス
@police、ジャストシステム社ワープロソフト一太郎等の脆弱性について(12/19)更新
http://www.cyberpolice.go.jp/important/2006/20061219_163640.html
▽ トピックス
JPCERT/CC、APCERT と合同でマルウェアが埋め込まれたサイトを遮断するインシデント対応ドリルを実施
http://www.jpcert.or.jp/press/2006/pr_1220_apcertdrill.pdf
▽ トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 5.58 Patch 6 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=895
▽ トピックス
マカフィー、史上初となる検索エンジンの安全性に関する研究報告を更新
http://www.mcafee.com/jp/
▽ トピックス
ソースネクスト、「ウイルスセキュリティZERO」が、国際認証「チェックマーク」を獲得
http://www.sourcenext.com/
▽ トピックス
NTTドコモ、iモードメールの送信状況を宛先のドメインごとに確認できるサービスを提供開始
http://www.mailmonitor.nttdocomo.co.jp/sysmon
▽ トピックス
au、【復旧のお知らせ】 「au My Page」 お預りデータが保存できない事象について
http://www.au.kddi.com/news/au_top/information/au_info_20061203150543.html
▽ トピックス
NTT西日本、「故障情報お知らせメール」の提供開始について
http://www.ntt-west.co.jp/news/0612/061219a.html
▽ トピックス
日揮情報ソフトウェア、Windows環境のセキュリティレポーティング ツール 「Enterprise Security Reporter」を販売開始
http://www.jsys-products.com/info/news/press061220.html
▽ トピックス
ニーモニックセキュリティ、スマートフォンのログオン認証ソフト発売
http://www.mneme.co.jp
▽ トピックス
RIAJ、著作権侵害防止策等についてYouTube社より回答
http://www.riaj.or.jp/release/2006/pr061219.html
▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1991&pageNo=1
▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1992&pageNo=1
▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2006年度(速報)
http://www.trendmicro.com/jp/security/report/report/archive/2006/mvr2006s.htm
▽ ウイルス情報
トレンドマイクロ、TROJ_STRAT.IC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSTRAT%2EIC
▽ ウイルス情報
トレンドマイクロ、WORM_STRAT.HZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSTRAT%2EHZ
▽ ウイルス情報
シマンテック、Trojan.Coldung
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.coldung.html
▽ ウイルス情報
シマンテック、W32.Chatosky
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.chatosky.html
▽ ウイルス情報
シマンテック、Trojan.Dowiex!inf
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dowiex!inf.html
▽ ウイルス情報
シマンテック、W32.Pagipef.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.pagipef.b.html
▽ ウイルス情報
ソフォス、W32/Sohana-F (英語)
http://www.sophos.com/security/analyses/w32sohanaf.html
▽ ウイルス情報
ソフォス、W32/Mytob-JO (英語)
http://www.sophos.com/security/analyses/w32mytobjo.html
▽ ウイルス情報
ソフォス、W32/Looked-BH (英語)
http://www.sophos.com/security/analyses/w32lookedbh.html
▽ ウイルス情報
ソフォス、Troj/Banloa-ASI (英語)
http://www.sophos.com/security/analyses/trojbanloaasi.html
▽ ウイルス情報
ソフォス、Troj/Clagger-AG
http://www.sophos.co.jp/security/analyses/trojclaggerag.html
▽ ウイルス情報
ソフォス、Troj/Banito-BE (英語)
http://www.sophos.com/security/analyses/trojbanitobe.html
▽ ウイルス情報
ソフォス、W32/IRCBot-SM (英語)
http://www.sophos.com/security/analyses/w32ircbotsm.html
▽ ウイルス情報
ソフォス、Troj/PurScan-BT (英語)
http://www.sophos.com/security/analyses/trojpurscanbt.html
▽ ウイルス情報
ソフォス、Troj/LdPinch-PF (英語)
http://www.sophos.com/security/analyses/trojldpinchpf.html
▽ ウイルス情報
ソフォス、Troj/Zlob-WQ
http://www.sophos.co.jp/security/analyses/trojzlobwq.html
▽ ウイルス情報
ソフォス、Troj/PWS-ACZ (英語)
http://www.sophos.com/security/analyses/trojpwsacz.html
▽ ウイルス情報
ソフォス、Troj/FeebDl-Z (英語)
http://www.sophos.com/security/analyses/trojfeebdlz.html
▽ ウイルス情報
ソフォス、Troj/Banloa-ARR (英語)
http://www.sophos.com/security/analyses/trojbanloaarr.html
▽ ウイルス情報
ソフォス、Troj/Banloa-ARS (英語)
http://www.sophos.com/security/analyses/trojbanloaars.html
▽ ウイルス情報
ソフォス、Troj/IFrame-C (英語)
http://www.sophos.com/security/analyses/trojiframec.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-AQM (英語)
http://www.sophos.com/security/analyses/trojdloadraqm.html
▽ ウイルス情報
ソフォス、Troj/MHT-J (英語)
http://www.sophos.com/security/analyses/trojmhtj.html
▽ ウイルス情報
ソフォス、Troj/Psyme-DN (英語)
http://www.sophos.com/security/analyses/trojpsymedn.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-PQM (英語)
http://www.sophos.com/security/analyses/trojbckdrpqm.html
▽ ウイルス情報
ソフォス、W32/Skyper-A (英語)
http://www.sophos.com/security/analyses/w32skypera.html
▽ ウイルス情報
ソフォス、Troj/Gampass-E (英語)
http://www.sophos.com/security/analyses/trojgampasse.html
▽ ウイルス情報
ソフォス、Troj/Adload-KH (英語)
http://www.sophos.com/security/analyses/trojadloadkh.html
▽ ウイルス情報
ソフォス、Troj/IRCBot-TG (英語)
http://www.sophos.com/security/analyses/trojircbottg.html
▽ ウイルス情報
ソフォス、Troj/Horst-HF (英語)
http://www.sophos.com/security/analyses/trojhorsthf.html
▽ ウイルス情報
ソフォス、W32/VBAut-A (英語)
http://www.sophos.com/security/analyses/w32vbauta.html
▽ ウイルス情報
ソフォス、W32/Semail-A
http://www.sophos.co.jp/security/analyses/w32semaila.html
▽ ウイルス情報
ソフォス、W32/Rbot-FZA (英語)
http://www.sophos.com/security/analyses/w32rbotfza.html
▽ ウイルス情報
ソフォス、VBS/Lurch-A (英語)
http://www.sophos.com/security/analyses/vbslurcha.html
▽ ウイルス情報
ソフォス、Troj/Dwldr-A (英語)
http://www.sophos.com/security/analyses/trojdwldra.html
▽ ウイルス情報
ソフォス、Troj/SpamThru-N (英語)
http://www.sophos.com/security/analyses/trojspamthrun.html
▽ ウイルス情報
ソフォス、W32/Stratio-CS
http://www.sophos.co.jp/security/analyses/w32stratiocs.html
▽ ウイルス情報
ソフォス、W32/Bagle-RA (英語)
http://www.sophos.com/security/analyses/w32baglera.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-ARN (英語)
http://www.sophos.com/security/analyses/trojdloadrarn.html
▽ ウイルス情報
ソフォス、Troj/Zlob-WZ (英語)
http://www.sophos.com/security/analyses/trojzlobwz.html
◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがproftpdのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがproftpdのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。
Mandriva Security Advisory
http://www.mandriva.com/security
───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがruby、qtおよびkdelibsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》