セキュリティホール情報<2007/11/02>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽sBLOG──────────────────────────────
sBLOGは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2007/11/02 登録
危険度:中
影響を受けるバージョン:0.7.3 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽IBM Maximo Asset Management───────────────────
IBM Maximo Asset Managementは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/02 登録
危険度:中
影響を受けるバージョン:6
影響を受ける環境:UNIX、Windows
回避策:公表されていません
▽BackUpWordPress plugin for WordPress───────────────
BackUpWordPress plugin for WordPressは、細工されたURLリクエストをArchive.php、Predicate.php、Writer.phpおよびthe Reader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/11/02 登録
危険度:中
影響を受けるバージョン:0.4.2b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Apache Geronimo─────────────────────────
Apache Geronimoは、SQLLoginModuleでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に実在しないユーザ名でデータベースにログインされてシステムへの無許可のアクセス権を奪取される可能性がある。
2007/11/02 登録
危険度:中
影響を受けるバージョン:2.0、2.0.1、2.0.2、2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽3proxy──────────────────────────────
3proxyは、NTでコードされたパスワードを使う際にDos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされたり機密情報を奪取される可能性がある。
2007/11/02 登録
危険度:低
影響を受けるバージョン:0.5〜0.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.3以降へのバージョンアップ
▽Utimaco Safeguard────────────────────────
Utimaco Safeguardは、暗号キーを暗号化されたコンフィギュレーションファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/11/02 登録
危険度:低
影響を受けるバージョン:4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽CMS Made Simple─────────────────────────
CMS Made Simpleは、adduser.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新規アドミニストレーションユーザを追加されたりアドミニストレータログを参照される可能性がある。
2007/11/02 登録
危険度:中
影響を受けるバージョン:1.1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.4.1以降へのバージョンアップ
▽ProfileCMS────────────────────────────
ProfileCMSは、プロフィールの作成時に悪意あるスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/02 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Xoops CMS────────────────────────────
Xoops CMSは、uploader.phpおよびmimetypes.inc.phpスクリプトが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/02 登録
危険度:中
影響を受けるバージョン:2.0.17.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ISPworker────────────────────────────
ISPworkerは、download.phpスクリプトに細工されたURLリクエストを送信されることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/11/01 登録
危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Symantec Altiris Deployment Solution───────────────
Symantec Altiris Deployment Solutionは、ブラウザオプションが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを開いたり実行される可能性がある。 [更新]
2007/11/01 登録
危険度:高
影響を受けるバージョン:6.x SP2
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照
▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2007/11/01 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽TikiWiki─────────────────────────────
TikiWikiは、細工されたURLリクエストをtiki-index.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/10/31 登録
危険度:中
影響を受けるバージョン:1.9.8.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.8.2以降へのバージョンアップ
▽HP OpenView───────────────────────────
HP OpenView Configuration Management (CM) Infrastructure (Radia)、Client Configuration Managerは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムとデータへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/10/25 登録
危険度:中
影響を受けるバージョン:OpenView (CM) Infrastructure (Radia) 4.0、
4.1、4.2、4.2i、
OpenView Client Configuration Manager 2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、Portable Executable (.exe) filesを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]
2007/10/25 登録
危険度:高
影響を受けるバージョン:6.5、7.0、8.0
影響を受ける環境:Mac OS X、Linux、Windows
回避策:ベンダの回避策を参照
▽Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたWebDAV writeリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧されたりファイルの作成や削除を実行される可能性がある。 [更新]
2007/10/18 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Gallery─────────────────────────────
Galleryは、多数の特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebDAV moduleおよびReupload modulesのデータファイルを変更される可能性がある。 [更新]
2007/09/07 登録
危険度:低
影響を受けるバージョン:2.2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.3以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Windows Internet Explorer 7がインストールされたMicrosoft Windows XPおよびWindows Server 2003は、URI処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/10/29 登録
最大深刻度 :
影響を受けるバージョン:
影響を受ける環境:Windows XP SP、Server 2003、SP2
回避策:WindowsUpdateの実行
▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録
危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Tivoli Continuous Data Protection for Files───────────
Tivoli Continuous Data Protection for Filesは、CDPグローバルダウンロードディレクトリが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に悪意があるファイルを配布される可能性がある。
2007/11/02 登録
危険度:低
影響を受けるバージョン:3.1.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ProxySG─────────────────────────────
ProxySGは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/11/02 登録
危険度:中
影響を受けるバージョン:4.2.6.1未満、5.2.2.5未満
影響を受ける環境:
回避策:4.2.6.1および5.2.2.5へのバージョンアップ
▽Macrovision ActiveX control (isusweb.dll)────────────
Macrovision ActiveX control (isusweb.dll)は、細工されたWebページに誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/02 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽Novell BorderManager───────────────────────
Novell BorderManagerは、細工されたvalidationリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/02 登録
危険度:高
影響を受けるバージョン:3.8
影響を受ける環境:
回避策:ベンダの回避策を参照
▽Webroot Desktop Firewall─────────────────────
Webroot Desktop Firewallは、HTTPリクエストが挿入されたDNSパケットによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイアウォールを回避される可能性がある。
2007/11/02 登録
危険度:中
影響を受けるバージョン:5.5.10.20以前
影響を受ける環境:Windows
回避策:公表されていません
▽Ipswitch IMail Server──────────────────────
Ipswitch IMail Serverは、IMailクライアントが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/31 登録
危険度:高
影響を受けるバージョン:2.07未満
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Zaptel──────────────────────────────
Zaptelは、sethdlc.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/11/02 登録
危険度:
影響を受けるバージョン:1.2〜1.2.22未満、1.4〜1.4.7未満
影響を受ける環境:UNIX、Linux
回避策:1.2.22および1.4.7へのバージョンアップ
▽Perdition────────────────────────────
Perditionは、細工されたデータを送信されることが原因でフォーマットストリング欠陥を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/11/02 登録
危険度:
影響を受けるバージョン:1.17.1未満
影響を受ける環境:UNIX、Linux
回避策:1.17.1へのバージョンアップ
▽CUPS (Common UNIX Printing System)────────────────
CUPS (Common UNIX Printing System)は、細工されたtextWithLanguageあるいはnameWithLanguageタグをIPP (Internet Printing Protocol)リクエストに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2007/11/01 登録
危険度:高
影響を受けるバージョン:1.3.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽McAfee E-Business Server─────────────────────
McAfee E-Business Serverは、細工された認証パケットを送信されることが原因で整数オーバーフローおよびヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/01 登録
危険度:高
影響を受けるバージョン:8.1.1
影響を受ける環境:UNIX、Linux
回避策:8.5.3 for Solarisおよび8.1.2 for Linux/HP-UX/AIX以降へのバージョンアップ
▽OpenSSH─────────────────────────────
OpenSSHは、X11クッキーを適切に作成していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/18 登録
危険度:中
影響を受けるバージョン:4.6以前
影響を受ける環境:UNIX、Linux
回避策:4.7以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽yarssr──────────────────────────────
yarssrは、GUI.pmモジュールが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2007/11/02 登録
危険度:高
影響を受けるバージョン:0.2.2-1
影響を受ける環境:Linux
回避策:公表されていません
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX dig utility───────────────────────
IBM AIX dig utility は、dns_name_fromtext機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/01 登録
危険度:高
影響を受けるバージョン:5.2
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照
▽IBM-AIX lquerypv utility─────────────────────
IBM-AIX lquerypv utilityは、sprintf機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/31 登録
危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照
▽IBM-AIX─────────────────────────────
IBM-AIXは、crontabコマンドが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/31 登録
危険度:高
影響を受けるバージョン:5.2
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照
▽IBM-AIX─────────────────────────────
IBM-AIXは、ftpクライアントのdomacro () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/31 登録
危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照
▽IBM-AIX bellmail─────────────────────────
IBM-AIX bellmailは、sendrmt機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/31 登録
危険度:高
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sendmail─────────────────────────────
Sendmail 8.14.2がリリースされた。
http://www.sendmail.org/
▽Camino──────────────────────────────
Camino 1.5.3がリリースされた。
http://www.mozilla.org/products/camino/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc1-git10がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
NISC、「情報セキュリティの日」実施に伴う関連行事の募集について
http://www.nisc.go.jp/active/kihon/sd08.html
▽トピックス
JVN、リアルネットワークス RealPlayer におけるプレイリストの処理にバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNTA07-297A/index.html
▽トピックス
JVN、Microsoft Windows における URI 処理の脆弱性に対する Adobe製品のアップデート [更新]
http://jvn.jp/cert/JVNTA07-297B/index.html
▽トピックス
JVN、Atheros 社のワイヤレスネットワークドライバにおけるマネージメントフレームの取り扱いに関する脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23730169/index.html
▽トピックス
JPRS、L.root-servers.net の IP アドレス変更に伴う設定変更について
http://jprs.jp/tech/notice/2007-11-02-l.root-servers.net.html
▽トピックス
au、緊急地震速報通知サービスの提供開始時期について
http://www.au.kddi.com/news/au_top/information/au_info_20071101170029.html
▽トピックス
NTTデータ、「地方公共団体電子申告等普及促進協会( APTO )」の設立
http://www.nttdata.co.jp/release/2007/110100.html
▽トピックス
セールスフォース・ドットコム、「Successforce IdeaExchange」
日本語版を開設
http://success.salesforce.co.jp/
▽トピックス
マクニカネットワークス、シマンテックの検疫ネットワーク製品最新バージョン「Symantec Network Access Control 11.0」販売開始
http://www.macnica.net/
▽トピックス
ハンモック、FAX誤送信対策ソリューションのラインアップを追加『TypeE -メール連携FAX誤送信対策-』をリリース
http://www.hammock.jp/rightfax/
▽トピックス
ワンビ、パソコンデータ完全消去ソフト「デジタルシュレッダー」を11月7日に、ダウンロード発売
http://www.onebe.co.jp
▽トピックス
ぷららネットワークス、個人会員向け「新迷惑メール振り分けサービス(仮称)」の提供開始について
http://www.plala.or.jp/
▽トピックス
マイクロソフト、Microsoft(R) SQL Server(TM) 7.0 / 2000のユーザーを対象に割引キャンペーンを11月1日(木)より実施
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3250
▽トピックス
アイピーロックス、IT内部統制支援に向けて最新版「IPLocks Ver6.3」および「DB-SOX 監査オプション」の販売開始
http://www.iplocks.co.jp/press/20071101.html
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2677
▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2676
▽ウイルス情報
シマンテック、W32.Iretsim
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-103111-5147-99
▽ウイルス情報
ソフォス、Troj/Conhook-AI (英語)
http://www.sophos.com/security/analyses/trojconhookai.html
▽ウイルス情報
ソフォス、Troj/Zlobar-Fam
http://www.sophos.co.jp/security/analyses/trojzlobarfam.html
▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html
▽ウイルス情報
ソフォス、Troj/IRCBot-YV (英語)
http://www.sophos.com/security/analyses/trojircbotyv.html
▽ウイルス情報
ソフォス、Troj/Zlob-AFL (英語)
http://www.sophos.com/security/analyses/trojzlobafl.html
▽ウイルス情報
ソフォス、W32/Poebot-MY (英語)
http://www.sophos.com/security/analyses/w32poebotmy.html
▽ウイルス情報
ソフォス、Troj/LdPinch-RA (英語)
http://www.sophos.com/security/analyses/trojldpinchra.html
▽ウイルス情報
ソフォス、Troj/Banker-EJL (英語)
http://www.sophos.com/security/analyses/trojbankerejl.html
▽ウイルス情報
ソフォス、Troj/Agent-GFB (英語)
http://www.sophos.com/security/analyses/trojagentgfb.html
▽ウイルス情報
ソフォス、W32/Rbot-GVA (英語)
http://www.sophos.com/security/analyses/w32rbotgva.html
▽ウイルス情報
ソフォス、Troj/BDoor-AHK (英語)
http://www.sophos.com/security/analyses/trojbdoorahk.html
▽ウイルス情報
ソフォス、Troj/LdPinch-RB (英語)
http://www.sophos.com/security/analyses/trojldpinchrb.html
▽ウイルス情報
ソフォス、Troj/DwnLdr-GYN (英語)
http://www.sophos.com/security/analyses/trojdwnldrgyn.html
▽ウイルス情報
ソフォス、Mal/Bifrose-F (英語)
http://www.sophos.com/security/analyses/malbifrosef.html
▽ウイルス情報
ソフォス、Troj/Allaple-A (英語)
http://www.sophos.com/security/analyses/trojallaplea.html
▽ウイルス情報
ソフォス、Troj/CAPTCHA-A (英語)
http://www.sophos.com/security/analyses/trojcaptchaa.html
▽ウイルス情報
ソフォス、Troj/Bckdr-QJW (英語)
http://www.sophos.com/security/analyses/trojbckdrqjw.html
▽ウイルス情報
ソフォス、W32/Rbot-GVB (英語)
http://www.sophos.com/security/analyses/w32rbotgvb.html
▽ウイルス情報
ソフォス、W32/Pahati-A (英語)
http://www.sophos.com/security/analyses/w32pahatia.html
▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html
▽ウイルス情報
ソフォス、Troj/Poebot-MX (英語)
http://www.sophos.com/security/analyses/trojpoebotmx.html
▽ウイルス情報
ソフォス、W32/Sdbot-DIL (英語)
http://www.sophos.com/security/analyses/w32sdbotdil.html
▽ウイルス情報
ソフォス、Troj/Zlob-AFK (英語)
http://www.sophos.com/security/analyses/trojzlobafk.html
▽ウイルス情報
ソフォス、W32/Looked-EA
http://www.sophos.co.jp/security/analyses/w32lookedea.html
▽ウイルス情報
ソフォス、Troj/BankDL-CZ (英語)
http://www.sophos.com/security/analyses/trojbankdlcz.html
▽ウイルス情報
ソフォス、Troj/Bifrose-VC (英語)
http://www.sophos.com/security/analyses/trojbifrosevc.html
▽ウイルス情報
ソフォス、Troj/Soleno-D (英語)
http://www.sophos.com/security/analyses/trojsolenod.html
▽ウイルス情報
ソフォス、Troj/BO2k-D
http://www.sophos.co.jp/security/analyses/trojbo2kd.html
▽ウイルス情報
ソフォス、OSX/RSPlug-A (英語)
http://www.sophos.com/security/analyses/osxrspluga.html
▽ウイルス情報
ソフォス、Troj/Symesta-A (英語)
http://www.sophos.com/security/analyses/trojsymestaa.html
▽ウイルス情報
ソフォス、Troj/QQPass-APB (英語)
http://www.sophos.com/security/analyses/trojqqpassapb.html
▽ウイルス情報
ソフォス、Troj/BatKill-B
http://www.sophos.co.jp/security/analyses/trojbatkillb.html
▽ウイルス情報
ソフォス、OSX/RSPlug-A (英語)
http://www.sophos.com/security/analyses/osxrspluga.html
▽ウイルス情報
ソフォス、Troj/DwnLdr-GYL (英語)
http://www.sophos.com/security/analyses/trojdwnldrgyl.html
▽ウイルス情報
ソフォス、Troj/BatKill-C (英語)
http://www.sophos.com/security/analyses/trojbatkillc.html
▽ウイルス情報
ソフォス、W32/SillyFDC-BG (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbg.html
▽ウイルス情報
ソフォス、W32/Rbot-GUY (英語)
http://www.sophos.com/security/analyses/w32rbotguy.html
▽ウイルス情報
ソフォス、W32/Fujacks-AS
http://www.sophos.co.jp/security/analyses/w32fujacksas.html
▽ウイルス情報
ソフォス、W32/Pgpme (英語)
http://www.sophos.com/security/analyses/w32pgpme.html
▽ウイルス情報
ソフォス、W32/Looked-DY (英語)
http://www.sophos.com/security/analyses/w32lookeddy.html
▽ウイルス情報
ソフォス、W32/Looked-DZ (英語)
http://www.sophos.com/security/analyses/w32lookeddz.html
▽ウイルス情報
ソフォス、W32/Rbot-GUX (英語)
http://www.sophos.com/security/analyses/w32rbotgux.html
▽ウイルス情報
マカフィー、OSX/Puper
http://www.mcafee.com/japan/security/virPQ.asp?v=OSX/Puper
◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがgftp、opensshおよびgalleryのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》