セキュリティホール情報<2008/02/21>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽VERITAS Storage Foundation────────────────────
VERITAS Storage Foundationは、細工されたデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/21 登録
危険度:
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Docum module for PHP-Nuke────────────────────
Docum module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Google Hack Honeypot (GHH)────────────────────
Google Hack Honeypot (GHH)は、ダイレクトURLリクエストをdelall値を含む法令パラメータに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアップロードされたファイルをデリートされる可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Classifieds module for XOOPS───────────────────
Classifieds module for XOOPSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽vacatures module for XOOPS────────────────────
vacatures module for XOOPSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽events module for XOOPS─────────────────────
events module for XOOPSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽seminars module for XOOPS────────────────────
seminars module for XOOPSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽badliege module for XOOPS────────────────────
badliege module for XOOPSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽hwdVideoShare component for Mambo / Joomla!───────────
hwdVideoShare component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:1.1.3 RC2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Okul module for PHP-Nuke─────────────────────
Okul module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽BEA AquaLogic Collaboration / BEA Plumtree Collaboration─────
BEA AquaLogic CollaborationおよびBEA Plumtree Collaborationは、細工されたリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/02/21 登録
危険度:低
影響を受けるバージョン:BEA AquaLogic Collaboration 4.2
BEA Plumtree Collaboration 4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Jinzora Media Server───────────────────────
Jinzora Media Serverは、特定のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:2.7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽BEA Plumtree Foundation / AquaLogic Interaction─────────
BEA Plumtree FoundationおよびAquaLogic Interactionは、server.ptスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:AquaLogic Interaction 6.1 (-MP1)
Plumtree Foundation 6.0 (-SP1)
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽John Lim ADOdb Library for PHP──────────────────
John Lim ADOdb Library for PHPは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2008/02/21 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Horde Groupware─────────────────────────
Horde Groupwareは、推測できるunique keyを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にaddress book contactsにアクセスされる可能性がある。 [更新]
2008/02/20 登録
危険度:中
影響を受けるバージョン:1.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4へのバージョンアップ
▽IBM Lotus QuickPlace───────────────────────
IBM Lotus QuickPlaceは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/20 登録
危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Lyris ListManager────────────────────────
Lyris ListManagerは、メーリングリストクライアントからのユーザ入力を適切にチェックしていないことが原因でアプリケーションへのアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2008/02/20 登録
危険度:高
影響を受けるバージョン:8.95〜8.95d未満、9.2〜9.2c未満、
9.3〜9.3b未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/20 登録
危険度:中
影響を受けるバージョン:3.0.0〜3.03 PL1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、署名のないアプレットを含む悪意あるメールを転送する際にExecution Control List(ECL)のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/20 登録
危険度:高
影響を受けるバージョン:8.0、7.0、6.5、6.0
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照
▽MoinMoin─────────────────────────────
MoinMoinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/20 登録
危険度:中
影響を受けるバージョン:1.5.8以前、1.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Photo Album plugin for WordPress─────────────────
Photo Album plugin for WordPressは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/19 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽EMC RepliStor──────────────────────────
EMC RepliStorは、細工されたデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/21 登録
危険度:
影響を受けるバージョン:6.2 SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽BEA製品─────────────────────────────
BEAが同社製品のアップデートをリリースした。このアップデートによって、複数のセキュリティホールが修正される。
2008/02/21 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:BEA製品
回避策:ベンダの回避策を参照
▽Hitachi EUR Print Manager────────────────────
複数のHitachi EUR Print Manager製品は、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEUR Print Managerローカルサーバやクライアントをクラッシュされたり応答不能にされる可能性がある。
2008/02/21 登録
危険度:低
影響を受けるバージョン:EUR Print Managerの複数の製品
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽Schoolwires Academic Portal───────────────────
Schoolwires Academic Portalは、browse.aspスクリプトに細工されたSQLステートメントを送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2008/02/21 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽Intoto iGateway SSL-VPN / iGateway VPN──────────────
Intoto iGateway SSL-VPNおよびiGateway VPNは、細工されたX.509 証明書によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。
2008/02/21 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽SmarterMail───────────────────────────
SmarterMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/20 登録
危険度:中
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません
▽Now SMS/MMS Gateway───────────────────────
Now SMS/MMS Gatewayは、過度に長いSMPPパケットを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/20 登録
危険度:高
影響を受けるバージョン:2007.06.27未満
影響を受ける環境:Windows
回避策:公表されていません
▽Kerio MailServer─────────────────────────
Kerio MailServerは、Visnetic anti-virusプラグインが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/20 登録
危険度:高
影響を受けるバージョン:6.5.0未満
影響を受ける環境:Windows
回避策:6.5.0以降へのバージョンアップ
▽webcamXP─────────────────────────────
webcamXPは、細工されたリクエストを送信されることが原因でpocketpcおよびshow_gallery_pic URIでのメモリアクセスエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/02/19 登録
危険度:低
影響を受けるバージョン:3.72.440.0未満、4.05.280 Beta未満
影響を受ける環境:Windows
回避策:公表されていません
▽freeSSHd─────────────────────────────
freeSSHdは、細工されたSSH2_MSG_NEWKEYSパケットをTCPポート22に送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/02/19 登録
危険度:低
影響を受けるバージョン:1.2.0未満
影響を受ける環境:Windows
回避策:公表されていません
▽Foxit Remote Access Server (WAC Server)─────────────
Foxit Remote Access Server (WAC Server)は、過度に大きいSSHパケットを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/19 登録
危険度:高
影響を受けるバージョン:2.0 Bld3503未満
影響を受ける環境:Windows
回避策:公表されていません
▽Philips VOIP841─────────────────────────
Philips VOIP841は、save.datおよびapply.logファイルを適切にチェックしていないことが原因で無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをダウンロードされる可能性がある。 [更新]
2008/02/15 登録
危険度:高
影響を受けるバージョン:1.0.4.800未満
影響を受ける環境:Philips VOIP841
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS───────────────────────────────
CUPSは、UDPポート631に細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2008/02/21 登録
危険度:高
影響を受けるバージョン:1.3.5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽Hitachi SEWB/PLATFORM──────────────────────
複数のHitachi SEWB/PLATFORM (SEWB3)製品は、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSEWB3メッセージ交換サービスをクラッシュされたり応答不能にされる可能性がある。
2008/02/21 登録
危険度:低
影響を受けるバージョン:SEWB3/PLATFORMの複数の製品
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、send_mailslot機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/12 登録
危険度:高
影響を受けるバージョン:3.0.27a
影響を受ける環境:Linux
回避策:3.0.28以降へのバージョンアップ
▽Linux kernel───────────────────────────
Linux kernelは、smbfsアプリケーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定を改竄される可能性がある。 [更新]
2007/06/18 登録
危険度:低
影響を受けるバージョン:2.4〜2.4.34、2.6.8
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽sudo───────────────────────────────
sudo 1.6.9p13がリリースされた。
http://www.sudo.ws/sudo/sudo.html
▽Opera──────────────────────────────
Opera 9.26がリリースされた。
http://www.opera.com/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc2-git4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、住民基本台帳法施行令の一部改正案に関する意見の募集
http://www.soumu.go.jp/s-news/2008/080220_7.html
▽トピックス
総務省、重要通信の高度化の在り方に関する研究会(第5回) 議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jyuyou-t/pdf/080212_2.pdf
▽トピックス
総務省、「住民票に係る磁気ディスクへの記録、その利用並びに磁気ディスク及びこれに関連する施設又は設備の管理の方法に関する技術的基準」の改正案に関する意見募集の結果
http://www.soumu.go.jp/s-news/2008/080218_8.html
▽トピックス
総務省、第4回オンライン利用促進WG議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/o_wg/pdf/080124_1.pdf
▽トピックス
IAjapan、「ちょっと待って、ケータイ」リーフレット第2弾を発行
http://www.iajapan.org/kids/
▽トピックス
JPNIC、割り当て先組織へ連絡の取れない歴史的PIアドレスに関するご確認、ご協力のお願い
http://www.nic.ad.jp/ja/topics/2008/20080220-01.html
▽トピックス
NICT、NICT情報通信セキュリティシンポジウム「ネットワーク時代のプライバシとセキュリティ」開催のお知らせ
http://www2.nict.go.jp/pub/whatsnew/press/h19/080220/080220.html
▽トピックス
アンラボコリア、5年連続で「韓国で最も尊敬される企業」に選ばれる
http://japan.ahnlab.com/news/view.asp?seq=2895
▽トピックス
au、システムメンテナンスのお知らせ(2/26)
http://www.au.kddi.com/news/au_top/information/au_info_20080220114045.html
▽トピックス
マイクロソフト、基幹業務システムとのデータ連携を容易にするMicrosoft(R) BizTalk(R) Adapter Pack を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3362
▽トピックス
マイクロソフト、ICT に興味を持つ学生の支援イベント、The Student Day 2008 を4月27日に名古屋で開催
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3361
▽トピックス
マイクロソフト、Microsoft(R) SQL Server(R) 2008 日本語プレビュー版を2008年2月20日より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3360
▽トピックス
ジャングル、「完全フォト復元 2008」「完全ドライブ復元 2008」「完全復元PRO2008 Premium」2008年03月14日発売!
http://www.junglejapan.com/release/2008/0220a/
▽トピックス
ジャングル、「完全ハードディスク抹消 2008」「完全ハードディスク抹消 Smart2008」「完全抹消PRO2008 Premium」2008年03月14日発売!
http://www.junglejapan.com/release/2008/0220b/
▽トピックス
ジャングル、「完全ハードディスク交換 2008」2008年03月14日発売!
http://www.junglejapan.com/release/2008/0220c/
▽トピックス
ディアイティ、セキュリティ脅威の検知/防御システム「Sourcefire 3D(TM) System」の販売を2008年2月から開始
http://www.dit.co.jp/news/news2008/2008_0221.html
▽トピックス
ブルーコートシステムズ、ブルーコートのProxySGアプライアンス、国際標準規格「コモンクライテリア」の認証を取得
http://www.bluecoat.co.jp
▽トピックス
ウォッチガード、UTMアプライアンスの新標準ソフトウェア「Fireware 10」「Edge10」を発表
http://www.watchguard.co.jp/
▽トピックス
アンテナハウス、PDFに電子署名をつけるツール【アンテナハウス PDF 電子署名モジュール V1.1】2008年2月末出荷開始
http://www.antenna.co.jp/psg/
▽トピックス
ヤフー、次世代「Yahoo!メール」(ベータ版)を公開
http://promo.mail.yahoo.co.jp/newmail/
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.117.00 (02/21)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2898
▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2896
▽ウイルス情報
シマンテック、W32.Imaut.CN
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022015-1923-99
▽ウイルス情報
シマンテック、Trojan.Selex.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022020-5432-99
▽ウイルス情報
シマンテック、XPCleaner
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022012-4916-99
▽ウイルス情報
シマンテック、SpyBurner
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022009-2514-99
▽ウイルス情報
シマンテック、Infostealer.Keyhabt
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-022008-5109-99
▽ウイルス情報
ソフォス、W32/Braban-H (英語)
http://www.sophos.com/security/analyses/w32brabanh.html
▽ウイルス情報
ソフォス、W32/Bacalid-A (英語)
http://www.sophos.com/security/analyses/w32bacalida.html
▽ウイルス情報
ソフォス、Troj/Dropper-TU (英語)
http://www.sophos.com/security/analyses/trojdroppertu.html
▽ウイルス情報
ソフォス、Troj/Zbot-F (英語)
http://www.sophos.com/security/analyses/trojzbotf.html
▽ウイルス情報
ソフォス、W32/Autorun-BN (英語)
http://www.sophos.com/security/analyses/w32autorunbn.html
▽ウイルス情報
ソフォス、W32/IRCBot-AAO (英語)
http://www.sophos.com/security/analyses/w32ircbotaao.html
▽ウイルス情報
ソフォス、W32/SdBot-DKA (英語)
http://www.sophos.com/security/analyses/w32sdbotdka.html
▽ウイルス情報
ソフォス、W32/Rbot-GWH (英語)
http://www.sophos.com/security/analyses/w32rbotgwh.html
▽ウイルス情報
ソフォス、Troj/Small-ELE (英語)
http://www.sophos.com/security/analyses/trojsmallele.html
▽ウイルス情報
ソフォス、W32/Inject-Fam (英語)
http://www.sophos.com/security/analyses/w32injectfam.html
▽ウイルス情報
ソフォス、Troj/Gida-B (英語)
http://www.sophos.com/security/analyses/trojgidab.html
▽ウイルス情報
ソフォス、Mal/Zbot-B (英語)
http://www.sophos.com/security/analyses/malzbotb.html
▽ウイルス情報
ソフォス、W32/Autorun-BM (英語)
http://www.sophos.com/security/analyses/w32autorunbm.html
▽ウイルス情報
ソフォス、Troj/Agent-GQD (英語)
http://www.sophos.com/security/analyses/trojagentgqd.html
▽ウイルス情報
ソフォス、Troj/Bckdr-QLW (英語)
http://www.sophos.com/security/analyses/trojbckdrqlw.html
▽ウイルス情報
ソフォス、W32/Darby-O (英語)
http://www.sophos.com/security/analyses/w32darbyo.html
▽ウイルス情報
ソフォス、W32/IRCBot-ZQ (英語)
http://www.sophos.com/security/analyses/w32ircbotzq.html
▽ウイルス情報
ソフォス、W32/AutoRun-BL (英語)
http://www.sophos.com/security/analyses/w32autorunbl.html
▽ウイルス情報
ソフォス、Troj/Agent-GQC (英語)
http://www.sophos.com/security/analyses/trojagentgqc.html
▽ウイルス情報
ソフォス、W32/Rbot-GWG (英語)
http://www.sophos.com/security/analyses/w32rbotgwg.html
▽ウイルス情報
ソフォス、W32/Rbot-GWF (英語)
http://www.sophos.com/security/analyses/w32rbotgwf.html
▽ウイルス情報
ソフォス、Troj/Agent-GQB (英語)
http://www.sophos.com/security/analyses/trojagentgqb.html
▽ウイルス情報
ソフォス、Troj/NtRootK-CX (英語)
http://www.sophos.com/security/analyses/trojntrootkcx.html
▽ウイルス情報
ソフォス、W32/SillyFDC-BX (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbx.html
▽ウイルス情報
ソフォス、W32/Forbot-GV
http://www.sophos.co.jp/security/analyses/w32forbotgv.html
▽ウイルス情報
ソフォス、Troj/Agent-GQA (英語)
http://www.sophos.com/security/analyses/trojagentgqa.html
▽ウイルス情報
ソフォス、Troj/DwnLdr-HBC (英語)
http://www.sophos.com/security/analyses/trojdwnldrhbc.html
▽ウイルス情報
ソフォス、Troj/Nugin-C (英語)
http://www.sophos.com/security/analyses/trojnuginc.html
▽ウイルス情報
ソフォス、Troj/DwnLdr-HBB (英語)
http://www.sophos.com/security/analyses/trojdwnldrhbb.html
▽ウイルス情報
マカフィー、Puper!677223db
http://www.mcafee.com/japan/security/virPQ.asp?v=Puper!677223db
◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがbashのアップデートをリリース
───────────────────────────────────
Turbolinuxがbashのアップデートをリリースした。このアップデートによって、システム起動に支障きたす問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》