セキュリティホール情報<2007/05/10>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
PHPは、細工されたデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:
影響を受けるバージョン:4.4.7未満、5.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.7および5.2.2へのバージョンアップ
▽PHP───────────────────────────────
PHPは、make_http_soap_request ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:
影響を受けるバージョン:5.2.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.2へのバージョンアップ
▽OpenLD──────────────────────────────
OpenLDは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:1.1-mod3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1-modified3以降へのバージョンアップ
▽Wikka Wiki────────────────────────────
Wikka Wikiは、RecentChanges featureでのパーミッションチェックを適切に行わないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されるなど様々な可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:1.1.6.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.6.3以降へのバージョンアップ
▽CGX───────────────────────────────
CGXは、細工されたURLリクエストをmtdialogo.php、ltdialogo.php、login.phpおよびloginecon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:20050314
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽phpMyPortal───────────────────────────
phpMyPortalは、細工されたURLリクエストをarticles.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:3.0.0 RC3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽IBM DB2 Universal Database────────────────────
IBM DB2 Universal Databaseは、DB2 JDBCアプレットサーバが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2007/05/10 登録
危険度:高
影響を受けるバージョン:6.x、7.x、8.x、9.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PHPLojaFacil───────────────────────────
PHPLojaFacilは、細工されたURLリクエストをftp.phpおよびdb.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:0.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽LaVague─────────────────────────────
LaVagueは、細工されたURLリクエストをprintbar.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽GNU EDU─────────────────────────────
GNU EDUは、細工されたURLリクエストをlom.php、lom_update.php、check-lom.phpおよびweigh_keywords.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:1.3b2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Miplex2─────────────────────────────
Miplex2は、細工されたURLリクエストをSmartyFU.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽OTRS (Open source Ticket Request System)─────────────
OTRS (Open source Ticket Request System)は、index.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:2.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Advanced Guestbook────────────────────────
Advanced Guestbookは、細工されたURLリクエストをcodes-english.php、image.phpおよびindex.phpスクリプトに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:2.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Sendcard─────────────────────────────
Sendcardは、細工されたURLリクエストをsendcard.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/05/07 登録
危険度:中
影響を受けるバージョン:3.4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽BIND───────────────────────────────
BINDは、query_addsoa機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2007/05/07 登録
危険度:低
影響を受けるバージョン:9.4.1未満
影響を受ける環境:Linux、Windows
回避策:9.4.1以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Microsoft Windowsは、Windows DNSのRPCインターフェイスが原因でセキュリティホールが存在する。この問題が悪用された場合、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/05/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、Server 2003 SP1、SP2
影響を受ける環境:Microsoft Windows
回避策:WindowsUpdateの実行
▽Microsoft CAPICOM / BizTalk 2004─────────────────
Microsoft CAPICOMまたはBizTalk 2004は、CAPICOM.Certificatesが原因でセキュリティホールが存在する。この問題が悪用された場合、リモートからコードを実行される可能性がある。 [更新]
2007/05/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:BizTalk Server 2004 SP1、SP2、CAPICOM
影響を受ける環境:CAPICOM、BizTalk 2004
回避策:WindowsUpdateの実行
▽Microsoft Explorer────────────────────────
Microsoft Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/05/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、7
影響を受ける環境:2000 SP4、XP SP1、SP2、Server 2003、SP1、SP2
回避策:WindowsUpdateの実行
▽Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、複数のセキュリティホールが存在する。この問題が悪用された場合、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/05/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP3、Server 2003 SP1、SP2、Server 2007
影響を受ける環境:Microsoft Exchange Server
回避策:WindowsUpdateの実行
▽Microsoft Office─────────────────────────
Microsoft Officeは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/05/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2007
影響を受ける環境:Microsoft Office
回避策:WindowsUpdateの実行
▽Microsoft Word──────────────────────────
Microsoft Wordは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/05/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、Works Suites
影響を受ける環境:Microsoft Word
回避策:WindowsUpdateの実行
▽Microsoft Excel─────────────────────────
Microsoft Excelは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/05/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2007
影響を受ける環境:Microsoft Excel
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、ステップ バイ ステップの対話型トレーニングが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録
最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft エージェントが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/11/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、Professional x64
Edition、Server 2003、SP1
回避策:WindowsUpdateの実行
▽Microsoft エージェント──────────────────────
Microsoft Windows XPやWindows Serverなどは、Microsoft エージェントが原因でインターネット コンテンツを詐称されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザになりすまされる可能性がある。 [更新]
2005/06/15 登録
最大深刻度 : 警告
影響を受けるバージョン:2000、XP、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco製品────────────────────────────
多くのIOSが動作しているCisco製品は、FTPサーバへの無許可のアクセス権を奪取されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを完全にコントロールされる可能性がある。
2007/05/10 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照
▽Nokia's Intellisync Mobile Suite─────────────────
Nokia's Intellisync Mobile Suiteは、dev_logon.asp、registerAccount.aspおよびcreate_account.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:6.4.31.2、6.6.0.107、6.6.2.2
影響を受ける環境:Nokia's Intellisync Mobile Suite
回避策:GroupWise Mobile Server version 2へのアップグレード
▽Adobe RoboHelp products─────────────────────
Adobe RoboHelp productsは、RoboHelpによって生成されたファイルを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/10 登録
危険度:中
影響を受けるバージョン:6、X5、Server 6
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽BarcodeWiz BarcodeWiz.dll ActiveX control────────────
BarcodeWiz BarcodeWiz.dll ActiveX controlは、Verify () methodに過度に長いアーギュメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/10 登録
危険度:高
影響を受けるバージョン:2.52未満
影響を受ける環境:Windows
回避策:公表されていません
▽McAfee製品────────────────────────────
多数のMcAfee製品は、MCSUBMGR ActiveXコントロールのIsOldAppInstalled ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:高
影響を受けるバージョン:2.52未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽Trend Micro ServerProtect────────────────────
Trend Micro ServerProtectは、stcommon.dllライブラリのRPCFN_ActiveRollback ()機能およびeng50.dllライブラリのENG_SetRealTimeScanConfigInfo ()およびENG_SendEmail ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ任意のコードを実行される可能性がある。 [更新]
2007/05/09 登録
危険度:高
影響を受けるバージョン:for Windows 5.58
影響を受ける環境:Windows
回避策:パッチのインストール
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽RSAuction────────────────────────────
RSAuctionは、アカウントを作成するときの起動リンクをたどられることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に停止されたアカウントを復活される可能性がある。
2007/05/10 登録
危険度:低
影響を受けるバージョン:2.73.1.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽GNU Gnash────────────────────────────
GNU Gnashは、細工されたフラッシュ(SWF)ファイルを開くよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/05/10 登録
危険度:高
影響を受けるバージョン:0.7.2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Vim───────────────────────────────
Vimは、細工されたファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/05/07 登録
危険度:高
影響を受けるバージョン:7.0.219未満
影響を受ける環境:UNIX、Linux
回避策:7.0.235以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Enterprise Linux Sendmail────────────────
Red Hat Enterprise Linux Sendmailは、SSLv2がアドミニストレータによって停止されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/10 登録
危険度:低
影響を受けるバージョン:8.13.1-2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Python──────────────────────────────
Pythonは、Modules/_localemodule.cのPyLocale_strxfrm機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/07 登録
危険度:低
影響を受けるバージョン:2.4、2.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Tru64 UNIX running the dop command──────────────
HP Tru64 UNIX running the dop commandは、権限を昇格されることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/10 登録
危険度:高
影響を受けるバージョン:5.1A PK6、5.1B-3、5.1B-4
影響を受ける環境:Tru64 UNIX
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SquirrelMail───────────────────────────
SquirrelMail 1.4.10がリリースされた。
http://www.squirrelmail.org/
▽Bugzilla 3.x 系─────────────────────────
Bugzilla 3.0がリリースされた。
http://www.bugzilla.org/news/
▽WinRAR──────────────────────────────
WinRAR 3.70 beta 8 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/
▽CUPS───────────────────────────────
CUPS 1.2.11がリリースされた。
http://www.cups.org/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-git11がリリースされた。
http://www.kernel.org/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会セキュリティ・言語委員会(第10回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/070523_2.html
▽トピックス
IPA/ISEC、Windows DNS の RPC インタフェースの脆弱性(MS07-029)について
http://www.ipa.go.jp/security/ciadr/vul/20070509-ms07-029.html
▽トピックス
IPA/ISEC、認証製品リストに4件追加
http://www.ipa.go.jp/security/jisec/cert_list.html
▽トピックス
IPA/ISEC、評価・認証中リストに4件追加
http://www.ipa.go.jp/security/jisec/in_eval_list.html
▽トピックス
ISMS、ITSMSユーザーズガイド公開
http://www.isms.jipdec.jp/itsms/doc/JIP-ITSMS111-10.pdf
▽トピックス
ISMS、大日本印刷株式会社に対し現地確認調査を実施
http://privacymark.jp/news/20070507/HP_jikokouhyou070507.pdf
▽トピックス
シマンテック、サン・マイクロシステムズ社のグローバルなデータ保護の標準に
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070509_01
▽トピックス
シマンテック、バックアップ/復元製品を機能強化、PC クリーンナップの強い味方に
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070508_01
▽トピックス
ソフォス、2007年4月の『ウイルス傾向レポート』を発表
http://www.sophos.co.jp/pressoffice/news/articles/2007/05/toptenapr07.html
▽トピックス
au、システムメンテナンス工事のお知らせ(5/14)
http://www.au.kddi.com/news/au_top/information/au_info_20070509172729.html
▽トピックス
アイディーエス、コネクトワン、社内グループウェアに自在にアクセス可能な二要素認証機能付き携帯ソリューション販売開始
http://www.connectone.co.jp/20070510.pdf
▽トピックス
日本ソフト、技研株式会社様に複合認証入退室システム『BiodePass』を導入
http://www.necsoft.com/press/2007/070510a.html
▽トピックス
リエンクリプション・テクノロジーズ、USBメモリ強制暗号化とメール添付ファイル自動暗号化機能に特化し、サーバレスでPC1台から簡単に導入が可能な「AnGo3」に ファイルを放り込むだけで暗号化できる新機能「暗号化フォルダ」が追加
http://www.reenc.jp/product/ango3/
▽トピックス
マクニカネットワークス、米イントランザ社製10ギガビットイーサネット対応 IP-SANストレージ「Intransa PCU100」販売開始
http://www.macnica.net/intransa/
▽トピックス
ネオジャパン、韓国ヌリビジョン社とスパム(迷惑)メールを100%完全ブロックする保障型サービスをSaaSでスタート
http://www.neo.co.jp
▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2251&pageNo=1&news_gu=04&title='SpyZero%20定期アップデート情報'
▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2250&pageNo=1&news_gu=04&title='V3%20定期アップデート情報'
▽セミナー情報
IPA/ISEC、情報セキュリティセミナー2007 開催のご案内
http://www.ipa.go.jp/security/event/2007/isec-semi/kaisai.html
▽ウイルス情報
シマンテック、W32.Tupse
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-050905-5526-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.146
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-050823-3636-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.145
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-050823-2526-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.144
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-050823-0922-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.143
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-050822-4555-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.142
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-050822-3058-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.141
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-050822-1109-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.140
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-050821-5210-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.139
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-050821-0923-99
▽ウイルス情報
ソフォス、W32/Mytob-KH (英語)
http://www.sophos.com/security/analyses/w32mytobkh.html
▽ウイルス情報
ソフォス、Troj/Squatbot-B (英語)
http://www.sophos.com/security/analyses/trojsquatbotb.html
▽ウイルス情報
ソフォス、W32/Chode-Gen (英語)
http://www.sophos.com/security/analyses/w32chodegen.html
▽ウイルス情報
ソフォス、Troj/Zlobun-A (英語)
http://www.sophos.com/security/analyses/trojzlobuna.html
▽ウイルス情報
ソフォス、W32/Whld-B (英語)
http://www.sophos.com/security/analyses/w32whldb.html
▽ウイルス情報
ソフォス、Mal/Delque-A (英語)
http://www.sophos.com/security/analyses/maldelquea.html
▽ウイルス情報
ソフォス、Troj/Zlobec-Gen
http://www.sophos.co.jp/security/analyses/trojzlobecgen.html
▽ウイルス情報
ソフォス、Troj/Zlobie-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobiegen.html
▽ウイルス情報
ソフォス、Troj/Zlobmi-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobmigen.html
▽ウイルス情報
ソフォス、Troj/Zlobno-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobnogen.html
▽ウイルス情報
ソフォス、Troj/Zlobou-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobougen.html
▽ウイルス情報
ソフォス、Troj/Zlobpa-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobpagen.html
▽ウイルス情報
ソフォス、Troj/Zlobun-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobungen.html
▽ウイルス情報
ソフォス、W32/Sality-AH
http://www.sophos.co.jp/security/analyses/w32salityah.html
▽ウイルス情報
ソフォス、Troj/Lineag-AJO (英語)
http://www.sophos.com/security/analyses/trojlineagajo.html
▽ウイルス情報
ソフォス、W32/Rbot-GHP (英語)
http://www.sophos.com/security/analyses/w32rbotghp.html
▽ウイルス情報
ソフォス、Troj/Delf-EQT (英語)
http://www.sophos.com/security/analyses/trojdelfeqt.html
▽ウイルス情報
ソフォス、Troj/Haxdoor-DO (英語)
http://www.sophos.com/security/analyses/trojhaxdoordo.html
▽ウイルス情報
ソフォス、W32/Vanebot-AI (英語)
http://www.sophos.com/security/analyses/w32vanebotai.html
▽ウイルス情報
ソフォス、Mal/Behav-101 (英語)
http://www.sophos.com/security/analyses/malbehav101.html
▽ウイルス情報
ソフォス、Troj/Dloadr-AVC (英語)
http://www.sophos.com/security/analyses/trojdloadravc.html
▽ウイルス情報
ソフォス、Troj/Dloadr-AVD (英語)
http://www.sophos.com/security/analyses/trojdloadravd.html
▽ウイルス情報
ソフォス、Mal/Locksky-A (英語)
http://www.sophos.com/security/analyses/mallockskya.html
▽ウイルス情報
ソフォス、W32/Sober-Z
http://www.sophos.co.jp/security/analyses/w32soberz.html
▽ウイルス情報
ソフォス、W32/Mytob-FQ (英語)
http://www.sophos.com/security/analyses/w32mytobfq.html
▽ウイルス情報
ソフォス、Troj/Goldun-AD (英語)
http://www.sophos.com/security/analyses/trojgoldunad.html
▽ウイルス情報
ソフォス、Troj/HideProc-K (英語)
http://www.sophos.com/security/analyses/trojhideprock.html
▽ウイルス情報
ソフォス、W32/Opaserv-Z (英語)
http://www.sophos.com/security/analyses/w32opaservz.html
▽ウイルス情報
ソフォス、W32/Tilebot-BN (英語)
http://www.sophos.com/security/analyses/w32tilebotbn.html
▽ウイルス情報
ソフォス、W32/Tilebot-BO (英語)
http://www.sophos.com/security/analyses/w32tilebotbo.html
▽ウイルス情報
ソフォス、W32/Rbot-AXS (英語)
http://www.sophos.com/security/analyses/w32rbotaxs.html
▽ウイルス情報
ソフォス、W32/Rbot-AXT (英語)
http://www.sophos.com/security/analyses/w32rbotaxt.html
▽ウイルス情報
ソフォス、W32/Rbot-AXQ (英語)
http://www.sophos.com/security/analyses/w32rbotaxq.html
▽ウイルス情報
ソフォス、Troj/Viran-B (英語)
http://www.sophos.com/security/analyses/trojviranb.html
▽ウイルス情報
ソフォス、Virtumundo
http://www.sophos.co.jp/security/analyses/virtumundo.html
▽ウイルス情報
ソフォス、W32/Culler-Gen (英語)
http://www.sophos.com/security/analyses/w32cullergen.html
▽ウイルス情報
ソフォス、W32/Rbot-GOU (英語)
http://www.sophos.com/security/analyses/w32rbotgou.html
▽ウイルス情報
ソフォス、Troj/Delf-EVA (英語)
http://www.sophos.com/security/analyses/trojdelfeva.html
▽ウイルス情報
ソフォス、Troj/Dropper-OQ (英語)
http://www.sophos.com/security/analyses/trojdropperoq.html
▽ウイルス情報
ソフォス、Troj/Banloa-TLC (英語)
http://www.sophos.com/security/analyses/trojbanloatlc.html
▽ウイルス情報
ソフォス、Troj/SpyAgen-LT (英語)
http://www.sophos.com/security/analyses/trojspyagenlt.html
▽ウイルス情報
ソフォス、Troj/PSW-DX (英語)
http://www.sophos.com/security/analyses/trojpswdx.html
▽ウイルス情報
ソフォス、DS070509
http://www.sophos.co.jp/security/analyses/ds070509.html
▽ウイルス情報
ソフォス、W32/Brontok-DF (英語)
http://www.sophos.com/security/analyses/w32brontokdf.html
▽ウイルス情報
ソフォス、VBS/Sasan-Fam (英語)
http://www.sophos.com/security/analyses/vbssasanfam.html
▽ウイルス情報
ソフォス、W32/SillyFD-AB (英語)
http://www.sophos.com/security/analyses/w32sillyfdab.html
▽ウイルス情報
ソフォス、Troj/Xorm-A (英語)
http://www.sophos.com/security/analyses/trojxorma.html
▽ウイルス情報
ソフォス、Troj/Raser-AT
http://www.sophos.co.jp/security/analyses/trojraserat.html
▽ウイルス情報
ソフォス、Troj/Dropper-OJ (英語)
http://www.sophos.com/security/analyses/trojdropperoj.html
▽ウイルス情報
ソフォス、Troj/BHO-BP (英語)
http://www.sophos.com/security/analyses/trojbhobp.html
▽ウイルス情報
ソフォス、W32/Pardona-K
http://www.sophos.co.jp/security/analyses/w32pardonak.html
▽ウイルス情報
ソフォス、Troj/DwnLdr-GUH (英語)
http://www.sophos.com/security/analyses/trojdwnldrguh.html
▽ウイルス情報
ソフォス、Troj/DwnLdr-GUI (英語)
http://www.sophos.com/security/analyses/trojdwnldrgui.html
▽ウイルス情報
ソフォス、Troj/PWS-AMU (英語)
http://www.sophos.com/security/analyses/trojpwsamu.html
▽ウイルス情報
ソフォス、Troj/DwnLdr-GUJ (英語)
http://www.sophos.com/security/analyses/trojdwnldrguj.html
▽ウイルス情報
ソフォス、Troj/QQHelp-DZ (英語)
http://www.sophos.com/security/analyses/trojqqhelpdz.html
▽ウイルス情報
ソフォス、W32/Looked-DD (英語)
http://www.sophos.com/security/analyses/w32lookeddd.html
▽ウイルス情報
アラジンジャパン、Win32.Small.ens
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25659.html
▽ウイルス情報
アラジンジャパン、Win32.Zlob.aol
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25661.html
▽ウイルス情報
アラジンジャパン、Win32.Zlob.m
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25665.html
▽ウイルス情報
アラジンジャパン、Win32.Banker.cjz
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25658.html
▽ウイルス情報
アラジンジャパン、Win32.Agent.wl
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25656.html
▽ウイルス情報
アラジンジャパン、Win32.Agent.aiu
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25662.html
▽ウイルス情報
アラジンジャパン、Win32.Small.eny
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25660.html
▽ウイルス情報
アラジンジャパン、Win32.Agent.fm
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25663.html
▽ウイルス情報
アラジンジャパン、Win32.Murlo.en
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25664.html
▽ウイルス情報
アラジンジャパン、Win32.Agent.y
http://www.aladdin.co.jp/esafe/www.aladdin.co.jp/esafe/virus/v_all/25657.html
◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがxinitrc、xmlrpc-epi、ktorrent、bindおよびvimのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Mandriva Security Advisory
http://www.mandriva.com/security
───────────────────────────────────
●MIRACLE Linuxがphpおよびopensslのアップデートをリリース
───────────────────────────────────
Miracle Linuxがphpおよびopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》