セキュリティホール情報<2005/02/15> | ScanNetSecurity
2024.03.28(木)

セキュリティホール情報<2005/02/15>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ OpenPGP─────────────────────────────
 OpenPGPは、'quick check'機能が原因でデータが漏洩するセキュリティホールが存在する。この問題が悪用されると、リ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ OpenPGP─────────────────────────────
 OpenPGPは、'quick check'機能が原因でデータが漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に小さいサイズのプレーンテキストデータを解読される可能性がある。
 2005/02/15 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、ARJ圧縮ファイルの処理が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/15 登録

 危険度:
 影響を受けるバージョン:全製品、全バージョン
 影響を受ける環境:Linux、Windows
 回避策:パッチのインストール

▽ MyPHP Forum───────────────────────────
 MyPHP Forumは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
 2005/02/15 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ASPjar Guestbook─────────────────────────
 ASPjar Guestbookは、login.aspスクリプトやdelete.aspスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり任意のメッセージを消去される可能性がある。 [更新]
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Armagetron────────────────────────────
 マルチプレーヤゲームであるArmagetronは、大きいdescriptor IDなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/14 登録

 危険度:低
 影響を受けるバージョン:Armagetron 0.2.6.0以前、Armagetron
 Advanced 0.2.7.0以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Symantec Norton Anti-Virus────────────────────
 Symantec Norton Anti-Virusは、DEC2EXEが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコード実行される可能性がある。 [更新]
 2005/02/10 登録

 危険度:
 影響を受けるバージョン:Norton AntiVirus for Microsoft Exchange
 2.1〜build 2.18.85、2004 for Windows、2004 for Macintosh、
 9.0 for Macintosh
 影響を受ける環境:MacOS、Windows
 回避策:ベンダの回避策を参照

▽ Python──────────────────────────────
 オブジェクト指向のプログラミング言語であるPythonは、SimpleXMLRPCServer ライブラリモジュールが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意のコードを実行される可能性がある。 [更新]
 2005/02/07 登録

 危険度:高
 影響を受けるバージョン:2.2、2.3.5未満、2.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Perl───────────────────────────────
 Perlは、PERLIO_DEBUG変数でユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/07 登録

 危険度:高
 影響を受けるバージョン:5.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。[更新]
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:7.x、8.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ MercuryBoard───────────────────────────
 MercuryBoardは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.1.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.1.2以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、mysqlaccessスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。[更新]
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:4.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ZoneAlarm────────────────────────────
 ZoneAlarmおよびZoneAlarm Proは、ソフトウェアがIPC(inter-process communication)メッセージを適切に処理していないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイアウォールプロセスあるいはオペレーティング・システムをクラッシュされる可能性がある。
 2005/02/15 登録

 危険度:低
 影響を受けるバージョン:5.5.062.011未満
 影響を受ける環境:Windows
 回避策:5.5.062.011以降へのバージョンアップ

▽ DelphiTurk FTP──────────────────────────
 DelphiTurk FTPは、ユーザ名やパスワードを含むFTPアカウント情報をprofile.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTPパスワードなどの機密情報を奪取される可能性がある。
 2005/02/15 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ IBM WebSphere Application Server─────────────────
 IBM WebSphere Application Serverは、JSP(JavaServer Pages)によって特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2005/02/15 登録

 危険度:中
 影響を受けるバージョン:5.0、5.1、6.0
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ ArGoSoft Mail Server───────────────────────
 ArGoSoft Mail Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、認証されたリモートの攻撃者に任意のファイルを作成されたり削除される可能性がある。 [更新]
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:1.8.7.4未満
 影響を受ける環境:Windows
 回避策:1.8.7.4以降へのバージョンアップ

▽ SafeNet SoftRemote VPN client──────────────────
 SafeNet SoftRemote VPN clientは、VPNパスワードキーを安全でない方法でストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキーを解読される可能性がある。[更新]
 2005/02/10 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Computer Associates BrightStor──────────────────
 Computer AssociatesのBrightStor ARCserve BackupおよびBrightStor Enterprise Backupは、ディスカバリサービスで適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
 2005/02/10 登録

 危険度:
 影響を受けるバージョン:BrightStor ARCserve Backup、BrightStor
 Enterprise Backup
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ Eudora──────────────────────────────
 Eudoraは、悪意あるステーショナリやメールボックスファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、この脆弱性はEudora 6J 日本語版にも存在しており、販売を行う株式会社ライブドアでは早期に修正を行うとしている。 [更新]
 2005/02/04 登録、2005/02/07 更新

 危険度:高
 影響を受けるバージョン:6.2.1未満
 影響を受ける環境:Windows
 回避策:6.2.1以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、logindomainパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/15 登録

 危険度:
 影響を受けるバージョン:20050212未満
 影響を受ける環境:UNIX、Linux
 回避策:20050212以降へのバージョンアップ

▽ ELOG───────────────────────────────
 ELOGは、weblogアプリケーションが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/15 登録

 危険度:高
 影響を受けるバージョン:2.5.6以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ BrightStor ARCserve Backup────────────────────
 BrightStor ARCserve Backupは、UniversalAgentにコード化された資格証明が残ることが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:r11.1
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ GNU Mailman───────────────────────────
 GNU Mailmanは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Emacs──────────────────────────────
 Emacsは、'movemail.c'が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/09 登録

 危険度:高
 影響を受けるバージョン:21.4.17未満
 影響を受ける環境:UNIX
 回避策:21.4.17以降へのバージョンアップ

▽ ht://dig─────────────────────────────
 ht://digは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/04 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ cpio───────────────────────────────
 cpioは、'-O'圧縮オプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:2.5以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX BIND────────────────────────────
 HP-UXは、BINDが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/14 登録

 危険度:低
 影響を受けるバージョン:11.00、11.11、11.23
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
 IBM AIXは、Ispathコマンドが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にエラーメッセージによって任意のファイルを閲覧される可能性がある。 [更新]
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:5.2
 影響を受ける環境:IBM AIX
 回避策:公表されていません

▽ IBM AIX─────────────────────────────
 IBM AIXは、auditselectコマンドが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/09 登録

 危険度:高
 影響を受けるバージョン:5.2、5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ toolchain-source─────────────────────────
 toolchain-sourceは、/tmpディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2005/02/15 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Netkit rwhod───────────────────────────
 Netkit rwhodは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
 2005/02/15 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Sympa──────────────────────────────
 Sympaは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Mod_python────────────────────────────
 Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:2.7.8以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ xpcd───────────────────────────────
 xpcdは、pcdsvgaviewが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ hztty──────────────────────────────
 漢字翻訳プログラムであるhzttyは、リモートの攻撃者にutmpグループ権限で任意のコマンドを実行されるセキュリティホールが存在する。[更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU Enscript───────────────────────────
 GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU Mailman───────────────────────────
 GNU Mailmanは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを判明されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nessus──────────────────────────────
 Nessus 2.2.3がリリースされた。
 http://www.nessus.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.30-pre1-bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、迷惑メールへの対応の在り方に関する研究会(第5回)
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/050209_2.html

▽ トピックス
 総務省、「電子自治体のシステム構築のあり方に関する検討会」第3回会合
 http://www.soumu.go.jp/kokusai/050127.html

▽ トピックス
 マイクロソフト、Microsoft Internet Security & Acceleration Server
 2004 Enterprise Edition日本語版 3月1日(火)より販売開始
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2194

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/15 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.P
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.p.html

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.O
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.o.html

▽ ウイルス情報
 シマンテック、W32.Aimdes.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.aimdes.a@mm.html

▽ ウイルス情報
 シマンテック、W32.Bropia.M
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.m.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.AU@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.au@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Bankash.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bankash.a.html

▽ ウイルス情報
 シマンテック、Trojan.Hexem
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.hexem.html

▽ ウイルス情報
 ソフォス、W32/Dopbot-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32dopbota.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-BK (英語)
 http://www.sophos.com/virusinfo/analyses/trojpsymebk.html

▽ ウイルス情報
 ソフォス、Troj/Wander-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojwandera.html

▽ ウイルス情報
 ソフォス、Troj/CWS-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojcwse.html

▽ ウイルス情報
 ソフォス、Troj/CWS-F (英語)
 http://www.sophos.com/virusinfo/analyses/trojcwsf.html

▽ ウイルス情報
 ソフォス、Troj/Banker-DO (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerdo.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HU (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhu.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HV (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhv.html

▽ ウイルス情報
 ソフォス、W32/Bropia-J (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiaj.html

▽ ウイルス情報
 ソフォス、Troj/Hostbank-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojhostbanka.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HT (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderht.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-BB (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosbb.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BK (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbk.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-P (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzonep.html

▽ ウイルス情報
 ソフォス、Troj/Banker-JJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerjj.html

▽ ウイルス情報
 ソフォス、Troj/Barley-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojbarleya.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.m
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_m.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Banker.jv
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Banker_jv.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Banker.jj
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Banker_jj.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Anker.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Anker_c.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Aimes.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Aimes_a.html

▽ ウイルス情報
 マカフィー、Downloader-ME.dr
 http://www.nai.com/japan/security/virD.asp?v=Downloader-ME.dr


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがemacs、Squirrelmail、mailman、Python、PostgreSQLのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがnetkit-rwho、toolchain-source、htdig、hztty、xpcd、Sympaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがpostgresql、VMware、Operaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxがperlおよびperl-DBIのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがmailman、cpio、MySQL、python、squid、enscript、drakxtoolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE Linuxがmailmanのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがmailmanのアップデートをリリースした。このアップデートによって、mailmanにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×