セキュリティホール情報<2005/04/14> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2005/04/14>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Veritas i3 FocalPoint Server───────────────────
Veritas i3 FocalPoint Serverは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細や影響は公表

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Veritas i3 FocalPoint Server───────────────────
Veritas i3 FocalPoint Serverは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。
2005/04/14 登録

危険度:
影響を受けるバージョン:7.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Oracle Database─────────────────────────
Oracle Databaseは、SQLIVULN_CUR_USR機能などが原因でSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/14 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ aeDating─────────────────────────────
aeDatingは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/04/14 登録

危険度:中
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ zOOm Media Gallery────────────────────────
zOOm Media Galleryは、catidパラメータでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:中
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenOffice────────────────────────────
OpenOfficeは、StgCompObjStream::Load()機能にヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:高
影響を受けるバージョン:1.1.4以前、2.0dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ ModernBill────────────────────────────
ModernBillは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:4.3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.1以降へのバージョンアップ

▽ IBM Lotus Notes / Lotus Domino──────────────────
IBM Lotus NotesおよびLotus Dominoは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされたりキャッシュ汚染などを実行される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:Lotus Domino 6.5.4未満、
Lotus Notes6.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.5あるいは6.5.4以降へのバージョンアップ

▽ TowerBlog────────────────────────────
TowerBlogは、ユーザの資格証明を"_dat/login"ファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたユーザ名とパスワードを閲覧される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:0.6以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、irc_msg_invite () 機能などが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、sql_udg.ccファイルのudf_init () 機能などが原因でシムリンク攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録

危険度:中
影響を受けるバージョン:4.0.23、4.1.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.24以降へのバージョンアップ

▽ Firefox / Mozilla / Thunderbird─────────────────
Firefox / Mozilla / Thunderbirdは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取されたりさまざまな攻撃を受ける可能性がある。 [更新]
2005/02/02 登録

危険度:高
影響を受けるバージョン:Thunderbird 0.9未満、Mozilla 1.7.5未満、
Firefox 1.0未満
影響を受ける環境:Linux、Windows
回避策:対策版へのバージョンアップ

▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、ユーザのコンピュータで任意のコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003以前
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ MSN Messenger──────────────────────────
MSN Messengerは、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:MSN Messenger 6.2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Exchange Server─────────────────────────
Microsoft Exchange Serverは、リモートからコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に Exchange サーバ上の SMTP ポートに接続され、特別な細工をしたコマンドを発行され、それによりサービス拒否が発生するか、または攻撃者に SMTPサービスのセキュリティコンテキストで任意の悪意のあるプログラムを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2003、2003 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ TCP/IP──────────────────────────────
Microsoft WindowsのTCP/IP は、実装上の原因によりセキュリティホール が存在する。この問題が悪用されると、リモートの攻撃者にDoS 攻撃や任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft WindowsはKernelなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft メッセージキュー────────────────────
Microsoft Windowsはメッセージキューが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、98、SE
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows シェルが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco IOS────────────────────────────
Cisco IOSは、ICMPメッセージを適切に処理していないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を切断されたりスループットを極端に低下される可能性がある。
2005/04/14 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

▽ WebCT──────────────────────────────
WebCT Campus Editionは、細工されたメッセージによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/14 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:Windows
回避策:公表されていません

▽ WIDCOMM─────────────────────────────
WIDCOMM Bluetooth Connectivity Software for Microsoft Windowsは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされる可能性がある。
2005/04/14 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:Windows
回避策:3.0.1.905あるいは4.0.1.700以降へのバージョンアップ

▽ Centra 7─────────────────────────────
Centra 7は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/14 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Miranda IM / Miranda Installer──────────────────
Miranda IMおよびMiranda Installerは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ ACNews──────────────────────────────
ACNewsは、admin/login.aspスクリプトが複数のフィールドでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/04/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ DeluxeFTP────────────────────────────
DeluxeFTPは、ユーザ名とパスワードをsites.xmlファイルにプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/04/13 登録

危険度:中
影響を受けるバージョン:6.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Maxthon─────────────────────────────
WebブラウザであるMaxthonは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/04/12 登録

危険度:中
影響を受けるバージョン:1.2.0、1.2.1
影響を受ける環境:Windows
回避策:1.2.2以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Core Utilities────────────────────────
GNU Core Utilitiesは、競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルのパーミッションを変更される可能性がある。
2004/04/14 登録

危険度:高
影響を受けるバージョン:5.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Gld───────────────────────────────
Gldは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルート特権で任意のコードを実行される可能性がある。 [更新]
2004/04/13 登録

危険度:高
影響を受けるバージョン:1.3、1.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ rsnapshot────────────────────────────
rsnapshotは、copy_symlink() 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/04/12 登録

危険度:高
影響を受けるバージョン:1.1.6以前、1.2.0
影響を受ける環境:UNIX、Linux
回避策:1.1.7あるいは1.2.1以降へのバージョンアップ

▽ RadBids Gold───────────────────────────
RadBids Goldは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやディレクトリトラバーサルを実行される可能性がある。 [更新]
2004/04/12 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
2004/10/12 登録

危険度:中
影響を受けるバージョン:3.23、4.0.18
影響を受ける環境:UNIX、Linux
回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、sysfs_write_file () 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2005/04/14 登録

危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:2.6.8.1-16.14以降へのバージョンアップ

▽ SCO OpenServer──────────────────────────
SCO OpenServerは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2005/04/14 登録

危険度:高
影響を受けるバージョン:5.0.6、5.0.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、PCXイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2005/04/14 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ DHCP───────────────────────────────
DHCPは、悪意あるDNSサーバによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/05 登録、2004/11/08 更新

危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ XView──────────────────────────────
XViewは、特定されていないシナリオを作成されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムあるいはユーザファイルを損壊される可能性がある。
2005/04/14 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Sun Solaris
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ portupgrade───────────────────────────
FreeBSD用のツールであるportupgradeは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成される可能性がある。
2005/04/14 登録

危険度:高
影響を受けるバージョン:20041226_2未満
影響を受ける環境:FreeBSD
回避策:20041226_2以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
Samba 3.0.14がリリースされた。
http://us1.samba.org/samba/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、IP時代における電気通信番号の在り方に関する研究会 第3回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_time/050425_1.html

▽ トピックス
@police、インターネット治安情勢を更新
http://www.cyberpolice.go.jp/detect/

▽ トピックス
JPNIC、IPv6割り振り/割り当て申請のためのJPNICガイドラインを公開
http://www.nic.ad.jp/doc/jpnic-01029.html

▽ トピックス
シマンテック、高等教育機関向けセキュリティ技術者認定教育プログラム「シマンテックセキュリティアカデミー」導入校が決定
http://www.symantec.com/region/jp/news/year05/050413.html

▽ トピックス
EMCコーポレーション、「EMC Dantz Retrospect 7 Windows版」を発売
http://www.emc.com/

▽ トピックス
NECネクサソリューションズ、「メールコミュニケーションサービス」を販売開始
http://www.nec-nexs.com/

▽ トピックス
ウェブセンス、悪質なコードやキーロギング・ソフトウェアの配布手段として、ブログの悪用が急増
http://www.websense.co.jp/

▽ トピックス
日立、組織内での各種活動記録を活用しセキュリティに関する事件・事故への対応を可能とするフォレンジックソリューション「Secureplaza/FS」を提供開始
http://www.hitachi.co.jp/media/New/cnews/month/2005/04/0414.html

▽ トピックス
ジャストシステム、「Shuriken Pro4」を一括して管理する機能を搭載した専用ツール「Shuriken Pro4 [Corporate Edition] 管理ツール」
http://www.justsystem.co.jp/news/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/04/13 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_PREX.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_PREX.A

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.L
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.L

▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.AJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AJ

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AB

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.AA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.AA

▽ ウイルス情報
シマンテック、W32.Kelvir.R
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.r.html

▽ ウイルス情報
シマンテック、W32.Spybot.NLX
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.nlx.html

▽ ウイルス情報
シマンテック、W32.Kelvir.Q
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.q.html

▽ ウイルス情報
シマンテック、W32.Mytob.AS@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.as@mm.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.33
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.33.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.32
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.32.html

▽ ウイルス情報
シマンテック、W32.Mytob.AR@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ar@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AO@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ao@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AQ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.aq@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AN@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.an@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.AP@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.ap@mm.html

▽ ウイルス情報
シマンテック、W97M.Spatch
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.spatch.html

▽ ウイルス情報
シマンテック、W32.Kelvir.P
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.p.html

▽ ウイルス情報
シマンテック、W32.Spybot.NLI
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.nli.html

▽ ウイルス情報
ソフォス、W32/Mytob-BA (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobba.html

▽ ウイルス情報
ソフォス、W32/Mytob-AC (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobac.html

▽ ウイルス情報
ソフォス、Troj/Agent-DE (英語)
http://www.sophos.com/virusinfo/analyses/trojagentde.html

▽ ウイルス情報
ソフォス、Troj/Dloader-YK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderyk.html

▽ ウイルス情報
ソフォス、W32/Codbot-K (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotk.html

▽ ウイルス情報
ソフォス、Troj/Sharp-F (英語)
http://www.sophos.com/virusinfo/analyses/trojsharpf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderln.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaan.html

▽ ウイルス情報
ソフォス、Troj/Nethief-M (英語)
http://www.sophos.com/virusinfo/analyses/trojnethiefm.html
▽ ウイルス情報
ソフォス、Troj/AdClick-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickan.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojdumaruba.html

▽ ウイルス情報
ソフォス、Troj/QQRob-B (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaak.html

▽ ウイルス情報
ソフォス、W32/Rbot-AZW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotazw.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaam.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaal.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WY (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwy.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CD (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscd.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CF (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderlk.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderll.html

▽ ウイルス情報
ソフォス、Troj/AdClick-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickao.html

▽ ウイルス情報
ソフォス、Troj/Favadd-G (英語)
http://www.sophos.com/virusinfo/analyses/trojfavaddg.html

▽ ウイルス情報
ソフォス、Troj/PcClient-U (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclientu.html

▽ ウイルス情報
マカフィー、SymbOS/Mabir.a!sis
http://www.nai.com/japan/security/virM.asp?v=SymbOS/Mabir.a!sis

◆アップデート情報◆
───────────────────────────────────
●SuSE LinuxがkernelおよびKDEのアップデートをリリース
───────────────────────────────────
SuSE LinuxがkernelおよびKDEのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがkdegraphics、dhcp、gaimのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがmysqlのアップデートをリリース
───────────────────────────────────
Debianがmysqlのアップデートをリリースした。このアップデートによって、mysqlにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがmozillaのアップデートをリリース
───────────────────────────────────
Miracle Linuxがmozillaのアップデートをリリースした。このアップデートによって、mozillaにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Gentoo LinuxがrsnapshotおよびGldのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがrsnapshotおよびGldのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがgaimのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがgaimのアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがopenofficeのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にopenofficeのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-April/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×