<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ Xoops────────────────────────────── Xoopsは、Incontentモジュールがユーザ入力を適切にチェックしていない ことが原因でファイルを閲覧されるセキュリティホールが存在する。この 問題が悪用されると、リモートの攻撃者にmainfile.phpの内容を閲覧され る可能性がある。 2005/01/31 登録 危険度: 影響を受けるバージョン: 影響を受ける環境:UNIX、Linux、Windows 回避策:パッチのインストール ▽ UebiMiau───────────────────────────── UebiMiauは、細工されたURLによって複数のセキュリティホールが存在す る。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取ら れたりユーザ情報にアクセスされる可能性がある。 2005/01/31 登録 危険度: 影響を受けるバージョン:2.7.2未満 影響を受ける環境:UNIX、Linux、Windows 回避策:2.7.2以降へのバージョンアップ ▽ phpPgAds───────────────────────────── phpPgAdsは、ユーザ入力を適切にチェックしていないことが原因でクロス サイトスクリプティングを実行されるセキュリティホールが存在する。こ の問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証 明を奪取される可能性がある。 2005/01/31 登録 危険度:中 影響を受けるバージョン:2.0.2未満 影響を受ける環境:UNIX、Linux、Windows 回避策:2.0.2以降へのバージョンアップ ▽ ginp─────────────────────────────── ginpは、Java設定APIが原因で設定の保存時にセキュリティ機能を回避さ れるセキュリティホールが存在する。この問題が悪用されると、リモート の攻撃者に任意の画像を閲覧される可能性がある。 2005/01/31 登録 危険度:中 影響を受けるバージョン:0.20 影響を受ける環境:UNIX、Linux、Windows 回避策:0.21以降へのバージョンアップ ▽ FD_SET────────────────────────────── 複数のアプリケーションは、FD_SETが適切なチェックを行っていないこと が原因でバッファオーバーフローを引き起こされるセキュリティホールが 存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受け たり権限を昇格される可能性がある。 2005/01/31 登録 危険度:高 影響を受けるバージョン:Citadel/UX 6.27以前、GnuGK 2.2.0、 BNC 2.8.4 影響を受ける環境:Linux、Windows 回避策:各ベンダの回避策を参照 ▽ Novell ichain────────────────────────── Novell ichainは、特定の状況下でセキュリティホールが存在する。この 問題が悪用されると、リモートの攻撃者にiChainに認証される可能性があ る。 [更新] 2005/01/27 登録 危険度:中 影響を受けるバージョン:2.2、2.3 影響を受ける環境:UNIX、Linux、Windows 回避策:ベンダの回避策を参照 ▽ Comdev eCommerce───────────────────────── Comdev eCommerceは、ユーザ入力を適切にチェックしていないことなどが 原因でクロスサイトスクリプティングを実行されるセキュリティホールが 存在する。この問題が悪用されると、リモートの攻撃者にクッキーベース の認証資格証明を奪取される可能性がある。 [更新] 2005/01/27 登録 危険度:中 影響を受けるバージョン:3.0 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ Exponent───────────────────────────── コンテンツ管理システムであるExponentは、ユーザ入力を適切にチェック していないことなどが原因で複数のセキュリティホールが存在する。この 問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロス サイトスクリプティングを実行される可能性がある。 [更新] 2005/01/27 登録 危険度:中 影響を受けるバージョン:0.95 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ CoolForum──────────────────────────── CoolForumは、ユーザ入力を適切にチェックしていないことが原因で複数 のセキュリティホールが存在する。この問題が悪用されると、リモートの 攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行さ れる可能性がある。 [更新] 2005/01/26 登録 危険度:中 影響を受けるバージョン:0.7.2 beta 影響を受ける環境:UNIX、Linux、Windows 回避策:0.7.3以降へのバージョンアップ ▽ Evolution──────────────────────────── 情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネン トが原因で整数オーバーフローを引き起こされるセキュリティホールが存 在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に システム上で任意のコードを実行される可能性がある。 [更新] 2005/01/25 登録 危険度:高 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:UNIX、Linux、Windows 回避策:ベンダの回避策を参照 ▽ SquirrelMail─────────────────────────── WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpス クリプトなどに送ることで悪意あるファイルを追加されるセキュリティ ホールが存在する。この問題が悪用されると、リモートの攻撃者にシステ ム上で任意のコードを実行される可能性がある。 [更新] 2005/01/25 登録 危険度:中 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1 影響を受ける環境:UNIX、Linux、Windows 回避策:ベンダの回避策を参照 ▽ TikiWiki───────────────────────────── TikiWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュ リティホールが存在する。この問題が悪用されると、リモートの攻撃者に システム上で任意のPHPコードを実行される可能性がある。 [更新] 2005/01/24 登録 危険度:高 影響を受けるバージョン:1.8.5未満、1.9 DR4未満 影響を受ける環境:UNIX、Linux、Windows 回避策:1.8.5以降へのバージョンアップ ▽ Ethereal───────────────────────────── ネットワークプロトコルアナライザプログラムであるEtherealは、複数の セキュリティホールが存在する。この問題が悪用されると、さまざまな攻 撃を受ける可能性がある。 [更新] 2005/01/21 登録 危険度:高 影響を受けるバージョン:0.10.9未満 影響を受ける環境:UNIX、Linux、Windows 回避策:0.10.9以降へのバージョンアップ ▽ Sun Microsystems JRE / SDK──────────────────── Sun MicrosystemsのJRE(Java Runtime Environment)およびSDK (Software Development Kit)は、Javaプラグインが原因で複数のセキュ リティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格 されたり、Javaアプレットを混乱させられ不正なサイトやファイルに誘導 される可能性がある。 [更新] 2005/01/21 登録 危険度:高 影響を受けるバージョン:1.3.1_12、1.4.0、1.4.1、1.4.2_05以前 影響を受ける環境:Sun Solaris、Linux、Windows 回避策:1.4.2_06または1.3.1_13以降へのバージョンアップ ▽ Gallery───────────────────────────── WebベースのフォトアルバムプログラムであるGalleryは、複数のセキュリ ティホールが存在する。この問題が悪用されると、リモートの攻撃者に機 密情報を奪取されたりクロスサイトスクリプティングを実行される可能性 がある。 [更新] 2005/01/20 登録 危険度:中 影響を受けるバージョン:1.3.4-pl1、1.4.4-pl2、2.0 Alpha 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ ImageMagick─────────────────────────── ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原 因でヒープベースのバッファオーバーフローを引き起こされるセキュリ ティホールが存在する。この問題が悪用されると、リモートの攻撃者にシ ステム上で任意のコードを実行される可能性がある。 [更新] 2005/01/18 登録 危険度:高 影響を受けるバージョン:6.1.8-8未満 影響を受ける環境:UNIX、Linux、Windows 回避策:6.1.8-8以降へのバージョンアップ <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ WebAdmin───────────────────────────── WebAdminは、useredit_account.wdmスクリプトがユーザ入力を適切に チェックしていないことが原因でクロスサイトスクリプティングを実行さ れるセキュリティホールが存在する。この問題が悪用されると、リモート の攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2005/01/31 登録 危険度: 影響を受けるバージョン:3.0.2以前 影響を受ける環境:Windows 回避策:3.0.4以降へのバージョンアップ ▽ WebWasher──────────────────────────── WebWasher Classicは、CONNECTコマンドによって特定のポートにアクセス されるセキュリティホールが存在する。この問題が悪用されると、リモー トの攻撃者にプロキシポートに不正にアクセスされる可能性がある。 2005/01/31 登録 危険度: 影響を受けるバージョン:3.3、2.2.1 影響を受ける環境:Windows 回避策:公表されていません ▽ SmarterMail─────────────────────────── SmarterMailは、ASPスクリプトをアップロードされるセキュリティホール が存在する。この問題が悪用されると、リモートの攻撃者にシステム上で 任意のコードを実行される可能性がある。 2005/01/31 登録 危険度: 影響を受けるバージョン:2.0.1837未満 影響を受ける環境:Windows 回避策:2.0.1837以降へのバージョンアップ ▽ Magic Winmail Server─────────────────────── POP3およびSMTPサーバであるMagic Winmail Serverは、ユーザ入力を適切 にチェックしていないことなどが原因で複数のセキュリティホールが存在 する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリ プティングを実行されたりシステム上で任意のファイルをアップロードさ れる可能性がある。 2005/01/31 登録 危険度: 影響を受けるバージョン:4.0(Build 1112) 影響を受ける環境:Windows 回避策:4.0 Build 1318以降へのバージョンアップ ▽ VooDoo cIRCLe────────────────────────── VooDoo cIRCLeは、細工されたNET_SENDコマンドによって特定されていな いセキュリティホールが存在する。なお、これ以上の詳細は公表されてい ない。 2005/01/31 登録 危険度:低 影響を受けるバージョン:1.0.17未満 影響を受ける環境:Windows 回避策:1.0.17以降へのバージョンアップ ▽ WarFTPD───────────────────────────── WarFTPDは、細工されたCWDコマンドによってDoS攻撃を受けるセキュリ ティホールが存在する。この問題が悪用されると、リモートの攻撃者に サーバをクラッシュされる可能性がある。 2005/01/31 登録 危険度:低 影響を受けるバージョン:1.82 RC9 影響を受ける環境:Windows 回避策:1.82.00 RC10以降へのバージョンアップ ▽ SnugServer FTP Server────────────────────── SnugServer FTP Serverは、細工されたコマンドによってディレクトリト ラバーサルを実行されるセキュリティホールが存在する。この問題が悪用 されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 2005/01/31 登録 危険度:中 影響を受けるバージョン:3.0.0.40 影響を受ける環境:Windows 回避策:公表されていません <UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ DokuWiki───────────────────────────── DokuWikiは、細工されたURLによってセキュリティホールが存在する。こ の問題が悪用されると、リモートの攻撃者に限定されたページを閲覧され る可能性がある。 2005/01/31 登録 危険度:高 影響を受けるバージョン:2005-01-16以前 影響を受ける環境:UNIX、Linux 回避策:2005-01-16a以降へのバージョンアップ ▽ UnixWare───────────────────────────── UnixWareは、ソケットディレクトリを不安定なパーミッションで作成する ことが原因でセキュリティホールが存在する。この問題が悪用されると、 ローカルの攻撃者にソケットを乗っ取られる可能性がある。 2005/01/31 登録 危険度:高 影響を受けるバージョン:7.1.1、7.1.3、7.1.4 影響を受ける環境:SCO UnixWare 回避策:ベンダの回避策を参照 ▽ UW-imap───────────────────────────── UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。こ の問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不 正にアクセスされる可能性がある。 [更新] 2005/01/28 登録 危険度:高 影響を受けるバージョン:imap-2004b以前 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ BIND─────────────────────────────── BINDは、バッファオーバーフローを引き起こされるなど複数のセキュリ ティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受 ける可能性がある。 [更新] 2005/01/26 登録 危険度:低 影響を受けるバージョン:8.4.4、8.4.5、9.3.0 影響を受ける環境:UNIX、Linux 回避策:各ベンダの回避策を参照 ▽ Video Disk Recorder─────────────────────── Video Disk Recorderは、vdrデーモンが安全でない方法でファイルを作成 することが原因でセキュリティホールが存在する。この問題が悪用される と、リモートの攻撃者にファイルを上書きされる可能性がある。 [更新] 2005/01/26 登録 危険度:中 影響を受けるバージョン:1.0.0 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ Xpdf─────────────────────────────── Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルに よってバッファオーバーフローを引き起こされるセキュリティホールが存 在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意 のコードを実行される可能性がある。 [更新] 2005/01/20 登録 危険度:高 影響を受けるバージョン:3.00pl3未満 影響を受ける環境:UNIX、Linux 回避策:3.00pl3以降へのバージョンアップ ▽ Xpdf─────────────────────────────── Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフ ローを引き起こされるセキュリティホールが存在する。この問題が悪用さ れると、リモートの攻撃者にシステム上で任意のコードを実行される可能 性がある。 2005/01/05 登録 危険度:高 影響を受けるバージョン:3.0以前 影響を受ける環境:UNIX、Linux 回避策:3.0以降へのバージョンアップ <SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Sun Solaris─────────────────────────── Sun Solarisは、UDPエンドポイントを適切に処理していないことが原因で DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用される と、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新] 2005/01/28 登録 危険度:高 影響を受けるバージョン:8、9 影響を受ける環境:Sun Solaris 回避策:パッチのインストール <HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ HP-UX────────────────────────────── HP-UXは、TGA デーモンが原因でセキュリティホールが存在する。この問 題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 2005/01/31 登録 危険度: 影響を受けるバージョン: 影響を受ける環境:HP-UX 回避策:パッチのインストール ▽ HP-UX────────────────────────────── HP-UXは、stmkfontを外部コマンドで呼び出すことでPATH環境変数を設定 されるセキュリティホールが存在する。この問題が悪用されると、ローカ ルの攻撃者に任意のコマンドを実行される可能性がある。 [更新] 2004/10/22 登録 危険度:高 影響を受けるバージョン:11.00、11.11、11.22、11.23 影響を受ける環境:HP-UX 回避策:パッチのインストール ▽ HP-UX────────────────────────────── HP-UXは、xfsおよびstmkfontが原因でセキュリティホールが存在する。こ の問題が悪用されると、リモートの攻撃者に権限を昇格される可能性があ る。 [更新] 2004/07/26 登録 危険度:高 影響を受けるバージョン:11.23、11.22、11.11、11.00 影響を受ける環境:HP-UX 回避策:パッチのインストール ▽ stmkfont───────────────────────────── /usr/bin/stmkfontにバッファオーバーフローの脆弱性が発見された。こ の問題を利用することにより、攻撃者が不正にアクセスすることが可能と なる。 [更新] 2003/02/17 登録 影響を受ける環境:HP-UX 11.00、10.20 回避策:パッチのインストール <Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Mail─────────────────────────────── Mailは、メッセージIDの計算時にグローバルなイーサネットMACアドレス を使用することが原因でセキュリティホールが存在する。この問題が悪用 されると、リモートの攻撃者にイーサネットアドレスを判明される可能性 がある。 [更新] 2005/01/25 登録 危険度:中 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:Mac OS X 10.3.7 回避策:Security Updateの実行 ▽ ColorSync──────────────────────────── ColorSyncは、細工されたICC(International Color Consortium)カラー プロフィールによってヒープオーバーフローを引き起こされるセキュリ ティホールが存在する。この問題が悪用されると、攻撃者に任意のコード を実行される可能性がある。 [更新] 2005/01/25 登録 危険度:高 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:Mac OS X 10.3.7 回避策:Security Updateの実行 ▽ 'at' utility─────────────────────────── Mac OS Xは、'at'ユーティリティが原因で機密情報を奪取されるセキュリ ティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシ ステム上で任意のファイルを閲覧される可能性がある。 [更新] 2005/01/21 登録 危険度:中 影響を受けるバージョン:10.3.4、10.3.7 影響を受ける環境:Mac OS X 回避策:公表されていません <Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ f2c─────────────────────────────── f2cは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を 受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者 にシステム上の任意のファイルを上書きされる可能性がある。 [更新] 2005/01/28 登録 危険度: 影響を受けるバージョン: 影響を受ける環境:Linux 回避策:各ベンダの回避策を参照 ▽ pam_radius_auth───────────────────────── PAM用のRADIUS 認証用モジュールであるpam_radius_authは、実装上の原 因で複数のセキュリティホールが存在する。この問題が悪用されると、攻 撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新] 2005/01/28 登録 危険度:中 影響を受けるバージョン: 影響を受ける環境:Linux 回避策:各ベンダの回避策を参照 ▽ kdebase───────────────────────────── kdebaseは、特定の状況下で物理的な操作によってセキュリティホールが 存在する。この問題が悪用されると、kdebaseをクラッシュされる可能性 がある。 [更新] 2005/01/27 登録 危険度: 影響を受けるバージョン: 影響を受ける環境:Linux 回避策:各ベンダの回避策を参照 ▽ Linux Kernel coda_pioctl───────────────────── Linux Kernelは、coda_pioctl機能が原因でバッファオーバーフローを引 き起こされるセキュリティホールが存在する。この問題が悪用されると、 ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新] 2005/01/24 登録 危険度:高 影響を受けるバージョン:2.4.29未満、2.6.9 影響を受ける環境:Linux 回避策:公表されていません ▽ LibTIFF───────────────────────────── TIFFファイル用のユーティリティであるLibTIFFは、細工された tdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起 こされるセキュリティホールが存在する。この問題が悪用されると、リ モートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2005/01/05 登録 危険度:高 影響を受けるバージョン:3.5.7、3.7.0 影響を受ける環境:Linux 回避策:3.7.1以降へのバージョンアップ <リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Samba────────────────────────────── Samba 3.0.11 RC1がリリースされた。 http://us1.samba.org/samba/ ▽ Linux kernel 2.4.x 系────────────────────── Linux kernel 2.4.29-bk6がリリースされた。 http://www.kernel.org/ ▽ Linux kernel 2.6.x 系────────────────────── Linux kernel 2.6.11-rc2-bk8がリリースされた。 http://www.kernel.org/ ▽ Linux kernel 2.6.x 系────────────────────── Linux kernel 2.6.11-rc2-mm2がリリースされた。 http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━ ▽ トピックス 総務省、「メディア・ソフトの制作及び流通の実態」調査結果 http://www.soumu.go.jp/s-news/2005/050128_1.html ▽ トピックス 総務省、「IPネットワークにおける緊急通報等重要通信の確保方策」に ついての報告書案に対する意見の募集 http://www.soumu.go.jp/s-news/2005/050128_7.html ▽ トピックス 警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について (平成16年12月) http://www.npa.go.jp/sousa/souni2/hurikome16-12.pdf ▽ トピックス シマンテック、セキュリティソフトとシステムメンテナンスソフトの 2部門で「BCN AWARD 2005 最優秀賞」を受賞 http://www.symantec.com/region/jp/news/year05/050131.html ▽ トピックス auからのお知らせ、「Cメール安心ブロック機能」の提供について http://www.au.kddi.com/news/au_top/information/au_info_20050128173902.html ▽ サポート情報 トレンドマイクロのサポート情報がアップされている。 2005/01/31 更新 http://www.trendmicro.co.jp/esolution/newsolution.asp ▽ ウイルス情報 トレンドマイクロ、WORM_RBOT.AIW http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RBOT.AIW ▽ ウイルス情報 シマンテック、W32.Beagle.BA@mm http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ba@mm.html ▽ ウイルス情報 シマンテック、W32.Spybot.IVQ http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.ivq.html ▽ ウイルス情報 ソフォス、Troj/Vidlo-H (英語) http://www.sophos.com/virusinfo/analyses/trojvidloh.html ▽ ウイルス情報 ソフォス、Troj/PcClient-A (英語) http://www.sophos.com/virusinfo/analyses/trojpcclienta.html ▽ ウイルス情報 ソフォス、W32/Zincgrub-A (英語) http://www.sophos.com/virusinfo/analyses/w32zincgruba.html ▽ ウイルス情報 ソフォス、Troj/Delf-KA (英語) http://www.sophos.com/virusinfo/analyses/trojdelfka.html ▽ ウイルス情報 ソフォス、Troj/Goldun-G (英語) http://www.sophos.com/virusinfo/analyses/trojgoldung.html ▽ ウイルス情報 ソフォス、Troj/Swizzor-I (英語) http://www.sophos.com/virusinfo/analyses/trojswizzori.html ▽ ウイルス情報 ソフォス、W32/Agobot-AEI (英語) http://www.sophos.com/virusinfo/analyses/w32agobotaei.html ▽ ウイルス情報 ソフォス、W32/Sdbot-AFT (英語) http://www.sophos.com/virusinfo/analyses/w32sdbotaft.html ▽ ウイルス情報 ソフォス、Troj/Iyus-K (英語) http://www.sophos.com/virusinfo/analyses/trojiyusk.html ▽ ウイルス情報 ソフォス、Troj/Iyus-J (英語) http://www.sophos.com/virusinfo/analyses/trojiyusj.html ▽ ウイルス情報 ソフォス、Troj/Goldun-F (英語) http://www.sophos.com/virusinfo/analyses/trojgoldunf.html ▽ ウイルス情報 ソフォス、W32/Opossum-A (英語) http://www.sophos.com/virusinfo/analyses/w32opossuma.html ▽ ウイルス情報 ソフォス、Troj/Delf-JZ (英語) http://www.sophos.com/virusinfo/analyses/trojdelfjz.html ▽ ウイルス情報 ソフォス、W32/Rbot-UU (英語) http://www.sophos.com/virusinfo/analyses/w32rbotuu.html ▽ ウイルス情報 ソフォス、W32/Gremo-A (英語) http://www.sophos.com/virusinfo/analyses/w32gremoa.html ▽ ウイルス情報 ソフォス、Troj/GrayBird-D (英語) http://www.sophos.com/virusinfo/analyses/trojgraybirdd.html ▽ ウイルス情報 ソフォス、Troj/HDD-A (英語) http://www.sophos.com/virusinfo/analyses/trojhdda.html ▽ ウイルス情報 ソフォス、WM97/Sting-B (英語) http://www.sophos.com/virusinfo/analyses/wm97stingb.html ▽ ウイルス情報 ソフォス、Troj/LowZone-J (英語) http://www.sophos.com/virusinfo/analyses/trojlowzonej.html ▽ ウイルス情報 ソフォス、W32/Rbot-UV (英語) http://www.sophos.com/virusinfo/analyses/w32rbotuv.html ▽ ウイルス情報 ソフォス、W32/Forbot-DR http://www.sophos.co.jp/virusinfo/analyses/w32forbotdr.html ▽ ウイルス情報 ソフォス、W32/Graber-B (英語) http://www.sophos.com/virusinfo/analyses/w32graberb.html ▽ ウイルス情報 ソフォス、Troj/Goldun-Gen (英語) http://www.sophos.com/virusinfo/analyses/trojgoldungen.html ▽ ウイルス情報 ソフォス、W32/Agobot-PH (英語) http://www.sophos.com/virusinfo/analyses/w32agobotph.html ▽ ウイルス情報 ソフォス、W32/Sdbot-UF (英語) http://www.sophos.com/virusinfo/analyses/w32sdbotuf.html ▽ ウイルス情報 ソフォス、Troj/Vivia-C (英語) http://www.sophos.com/virusinfo/analyses/trojviviac.html ▽ ウイルス情報 ソフォス、W32/Cuebot-A (英語) http://www.sophos.com/virusinfo/analyses/w32cuebota.html ▽ ウイルス情報 ソフォス、Troj/Dloader-GY (英語) http://www.sophos.com/virusinfo/analyses/trojdloadergy.html ▽ ウイルス情報 ソフォス、Troj/Dloader-TG (英語) http://www.sophos.com/virusinfo/analyses/trojdloadertg.html ▽ ウイルス情報 ソフォス、W32/Kipis-E (英語) http://www.sophos.com/virusinfo/analyses/w32kipise.html ▽ ウイルス情報 ソフォス、Troj/Dropper-P (英語) http://www.sophos.com/virusinfo/analyses/trojdropperp.html ▽ ウイルス情報 ソフォス、W32/Bobax-G http://www.sophos.co.jp/virusinfo/analyses/w32bobaxg.html ▽ ウイルス情報 ソフォス、W32/Maslan-D (英語) http://www.sophos.com/virusinfo/analyses/w32masland.html ▽ ウイルス情報 ソフォス、W32/Kipis-G (英語) http://www.sophos.com/virusinfo/analyses/w32kipisg.html ▽ ウイルス情報 ソフォス、Troj/Femad-R (英語) http://www.sophos.com/virusinfo/analyses/trojfemadr.html ▽ ウイルス情報 ソフォス、Troj/Bdoor-CS (英語) http://www.sophos.com/virusinfo/analyses/trojbdoorcs.html ▽ ウイルス情報 ソフォス、W32/Forbot-DY (英語) http://www.sophos.com/virusinfo/analyses/w32forbotdy.html ▽ ウイルス情報 ソフォス、Troj/LowZone-F (英語) http://www.sophos.com/virusinfo/analyses/trojlowzonef.html ▽ ウイルス情報 ソフォス、W32/Wurmark-F http://www.sophos.co.jp/virusinfo/analyses/w32wurmarkf.html ▽ ウイルス情報 ソフォス、Troj/Ranck-CD (英語) http://www.sophos.com/virusinfo/analyses/trojranckcd.html ▽ ウイルス情報 ソフォス、W32/Rbot-US (英語) http://www.sophos.com/virusinfo/analyses/w32rbotus.html ▽ ウイルス情報 ソフォス、W32/Cisum-A (英語) http://www.sophos.com/virusinfo/analyses/w32cisuma.html ▽ ウイルス情報 ソフォス、W32/Sdbot-UD (英語) http://www.sophos.com/virusinfo/analyses/w32sdbotud.html ▽ ウイルス情報 ソフォス、Troj/Dloader-KL (英語) http://www.sophos.com/virusinfo/analyses/trojdloaderkl.html ▽ ウイルス情報 ソフォス、W32/Sdbot-UE (英語) http://www.sophos.com/virusinfo/analyses/w32sdbotue.html ▽ ウイルス情報 ソフォス、W32/WarPigs-C (英語) http://www.sophos.com/virusinfo/analyses/w32warpigsc.html ▽ ウイルス情報 ソフォス、W32/Domwis-F (英語) http://www.sophos.com/virusinfo/analyses/w32domwisf.html ▽ ウイルス情報 ソフォス、Troj/Iefeat-W (英語) http://www.sophos.com/virusinfo/analyses/trojiefeatw.html ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Rbot.BMB http://www.casupport.jp/virusinfo/2005/win32_rbot_bmb.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Rbot.BNE http://www.casupport.jp/virusinfo/2005/win32_rbot_bne.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Rbot.BNL http://www.casupport.jp/virusinfo/2005/win32_rbot_bnl.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Bropia.A http://www.casupport.jp/virusinfo/2005/win32_bropia_a.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Mydoom.AI http://www.casupport.jp/virusinfo/2005/win32_mydoom_ai.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Mydoom.AE http://www.casupport.jp/virusinfo/2005/win32_mydoom_ae.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Bagle.AU http://www.casupport.jp/virusinfo/2005/win32_bagle_au.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Bropia.C http://www.casupport.jp/virusinfo/2005/win32_bropia_c.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Bropia.B http://www.casupport.jp/virusinfo/2005/win32_bropia_b.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Mydoom.AL http://www.casupport.jp/virusinfo/2005/win32_mydoom_al.htm ▽ ウイルス情報 アラジン・ジャパン、Win32.Bagle.bf http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_bf.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Vidlo.h http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Vidlo_h.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Verify.a http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Verify_a.html ▽ ウイルス情報 アラジン・ジャパン、Win32.PWSteal.Bancos http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PWSteal_Bancos.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Preventivo http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Preventivo.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Outbreak.100.a http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Outbreak_100_a.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Outbreak.030 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Outbreak_030.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Delf.mw http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Delf_mw.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Bropia.c http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_c.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Bagle.ay http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_ay.html ▽ ウイルス情報 マカフィー、W32/Sdbot.worm!166912 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm!166912 ▽ ウイルス情報 マカフィー、W32/HLLP.Philis.j http://www.nai.com/japan/security/virH.asp?v=W32/HLLP.Philis.j◆アップデート情報◆───────────────────────────────────●Vine Linuxが複数のアップデートをリリース─────────────────────────────────── Vine Linuxがxpdf、ImageMagick、libtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Vine Linux 最近発行された Errata http://www.vinelinux.org/index.html───────────────────────────────────●Gentoo Linuxが複数のアップデートをリリース─────────────────────────────────── Gentoo Linuxがsquirrelmail、tikiwiki、vdr、f2c、galleryのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Gentoo Linux http://www.gentoo.org/───────────────────────────────────●Mandrake Linuxがclamavのアップデートをリリース─────────────────────────────────── Mandrake Linuxがclamavのアップデートをリリースした。このアップデートによって、clamavにおける複数の問題が修正される。 MandrakeSoft Security Advisory http://www.mandrakesecure.net/en/advisories/