セキュリティホール情報<2005/08/25> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2005/08/25>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたURLによってクロスサ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/25 登録

危険度:中
影響を受けるバージョン:6.1〜SP7未満、7.0〜SP6未満、8.1〜SP4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostNuke─────────────────────────────
PostNukeは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2005/08/25 登録

危険度:中
影響を受けるバージョン:0.750
影響を受ける環境:UNIX、Linux、Windows
回避策:0.760以降へのバージョンアップ

▽ Lotus Notes───────────────────────────
Lotus Notesは、ローカルからNAB(Notes Address Book)にアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/08/25 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PHPKIT──────────────────────────────
PHPKITは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/08/25 登録

危険度:中
影響を受けるバージョン:1.6.1
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mantis──────────────────────────────
PHPベースのバグ追跡システムであるMantisは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/08/25 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WebLogic Portal─────────────────────────
WebLogic Portalは、細工された URL を入力できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス権の無いページにアクセスされる可能性がある。 [更新]
2005/08/24 登録

危険度:高
影響を受けるバージョン:WebLogic Portal 8.1 through SP4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Computer Associates製品─────────────────────
多くのComputer Associates製品は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に権限を昇格されたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/24 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、modcp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:2.2.2、2.3.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XML-RPC─────────────────────────────
PHP向けのライブラリであるXML-RPCは、XMLタグを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。また、この脆弱性はDrupal、phpMyFAQでも確認されている。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:1.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3-SP以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Information Server (IIS)───────────
Microsoft Internet Information Server (IIS)は、ASP エラーページコードが HTTP リクエストでのユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に ASP コードやシステムインフォメーションを奪取される可能性がある。
2005/08/25 登録

危険度:
影響を受けるバージョン:5.0、5.1、6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、レジストリエディタユーティリティ(regedt32.exew)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定の情報を隠蔽される可能性がある。
2005/08/25 登録

危険度:中
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、user32.dllコンポーネントのLoadIconA機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に細工されたアイコンビットマップファイルによってシステムをクラッシュされる可能性がある。
2005/08/25 登録

危険度:低
影響を受けるバージョン:98 SE 4.10.2222
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mercora IMRadio─────────────────────────
Mercora IMRadioは、ユーザ名とパスワードインフォメーションを普通テキストフォームで Windows レジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを閲覧される可能性がある。
2005/08/25 登録

危険度:
影響を受けるバージョン:4.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ MyServer─────────────────────────────
MyServerは、filemanager.cppスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティングをされる可能性がある。
2005/08/25 登録

危険度:低
影響を受けるバージョン:0.8
影響を受ける環境:Windows
回避策:0.8.1以降へのバージョンアップ

▽ LeapFTP─────────────────────────────
LeapFTPは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/25 登録

危険度:高
影響を受けるバージョン:2.7.0〜2.7.5
影響を受ける環境:Windows
回避策:0.8.1以降へのバージョンアップ

▽ QNX───────────────────────────────
QNX RTOSは、inputtrapユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/08/25 登録

危険度:中
影響を受けるバージョン:6.1.0、6.3
影響を受ける環境:Windows
回避策:公表されていません

▽ ZipTorrent────────────────────────────
ZipTorrentは、プロクシサーバインフォメーションをファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロクシパスワードを閲覧される可能性がある。 [更新]
2005/08/24 登録

危険度:
影響を受けるバージョン:1.3.7.3
影響を受ける環境:Windows
回避策:公表されていません

▽ HAURI LiveCall / ViRobot─────────────────────
ウイルス対策ソフトであるHAURI LiveCallおよびViRobotは、細工された圧縮ファイルによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりあらゆるファイルを閲覧される可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MPlayer─────────────────────────────
MPlayerは、細工されたオーディオヘッダー strf パラメータ値を持っているビデオファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行するファイルを作成される可能性がある。
2005/08/25 登録

危険度:
影響を受けるバージョン:1.0_pre7 (tested)、1.0_pre6-r4 (tested)、
1.0pre6-3.3.5-20050130 (confirmed)
影響を受ける環境:Linux、UNIX
回避策:公表されていません

▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、/tmpディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。
2005/08/25 登録

危険度:中
影響を受けるバージョン:1.12.12
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ pam_ldap─────────────────────────────
認証モジュールであるpam_ldapは、リモートから認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に高尚な特典で無許可のアクセスを実行される可能性がある。
2005/08/25 登録

危険度:高
影響を受けるバージョン:169〜180
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、悪意あるPHPスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のスクリプトコードを実行される可能性がある。
2005/08/25 登録

危険度:中
影響を受けるバージョン:1.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.4以降へのバージョンアップ

▽ Elm───────────────────────────────
Elmは、適切に SMTP Expires ヘッダーラインを解析しないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:2.5 PL5、2.5 PL6、2.5 PL7
影響を受ける環境:UNIX、Linux
回避策:Elm 2.5 PL8以降へのバージョンアップ

▽ PCRE library───────────────────────────
PCRE libraryは、pcre_compile.c が特定の quantifier 値を適切にチェックしていないことが原因でヒープベースの整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:6.1以前
影響を受ける環境:UNIX、Linux
回避策:6.2以降へのバージョンアップ

▽ Tor───────────────────────────────
Torは、安全でないキーを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、クライアントよって接続の機密性と完全性を失う可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:0.1.0.13〜0.1.1.4-alpha
影響を受ける環境:UNIX、Linux
回避策:0.1.1.5-alpha以降へのバージョンアップ

▽ Vim───────────────────────────────
Vimは、modelines オプションを有効にしている場合にglob() コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:6.3.082
影響を受ける環境:UNIX、Linux
回避策:6.3.082以降へのバージョンアップ

▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/06/16 登録

危険度:中
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ MySQL──────────────────────────────
MySQLは、安全でない一時ファイル'/tmp/mysql_install_db.$$'を作成することが原因でデータベースを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限でデータベースアカウントを作成される可能性がある。 [更新]
2005/05/19 登録

危険度:中
影響を受けるバージョン:4.0.12未満、5.0〜5.0.4
影響を受ける環境:UNIX、Linux
回避策:4.1.12以降へのバージョンアップ

▽ vim───────────────────────────────
vimは、複数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/01/14 登録

危険度:中
影響を受けるバージョン:6.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ vim───────────────────────────────
vimは、複数のオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。 [更新]
2004/12/16 登録

危険度:高
影響を受けるバージョン:6.3-r2未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Mac OS X>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Version Cue (Mac OS X)───────────────────
Adobe Version Cue (Mac OS X)は、ローカルユーザによって変更できるファイルパーミッションがあることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム管理者権限を奪取される可能性がある。 [更新]
2005/08/24 登録

危険度:高
影響を受けるバージョン:1.0、1.0.1
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Apple Mac OS X──────────────────────────
Apple Mac OS Xは、tracerouteユーティリティが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:ベンダ回避策を参照

▽ Mac OS X pingユーティリティ───────────────────
Apple Mac OS Xは、pingユーティリティが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.3.9
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

▽ Mac OS X Directory Services───────────────────
Apple Mac OS Xは、Directory Servicesが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アイデンティティユーザアカウントを追加されたり削除される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:10.4.2
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、DHCPクライアントの/lib/svc/method/net-svcスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/25 登録

危険度:高
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
PHP 5.1 RC1がリリースされた。
http://www.php.net/

▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver5.02がリリースされた。
http://hide.maruo.co.jp/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.13-rc7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「行政情報の電子的提供業務及び電子申請等受付業務の業務・システム最適化計画」の決定
http://www.soumu.go.jp/s-news/2005/050824_1.html

▽ トピックス
総務省、インターネット上の自殺予告事案について適切かつ迅速な対応を促進する取組
http://www.soumu.go.jp/s-news/2005/050825_4.html

▽ トピックス
JNSA、政策部会に「スパイウェア対策啓発WG」が発足
http://www.jnsa.org/active/2005/active2005_1_5.html

▽ トピックス
NTTドコモ、FOMA「N901iS」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/050823_00.html

▽ トピックス
CPI、8月29日、CPIの共用サーバーがセキュリティー機能を強化。無料で利用可能な機能として「POP over SSL」「SMTP over SSL」「FTP over SSL」を提供開始
http://www.cpi.ad.jp/

▽ トピックス
CTC、プライバシーマークを認証取得
http://www.ctc-g.co.jp/new_htm/out_n2005_08/20050825_kt1.html

▽ トピックス
ディアイティ、VoIPと無線LANネットワーク双方の解析を同時に行える解析ソフトウェア「AiroPeek VX」を2005年9月10日から販売開始
http://www.dit.co.jp/

▽ トピックス
ネットスター、フィルタリングソフトメーカー2社、警視庁より犯罪・有害サイト情報の提供を受けるインターネット閲覧に関わる犯罪被害抑止・軽減のため、官民が連携
http://netstar.jp

▽ トピックス
NTTコムウェア、エンタープライズ指紋認証ソリューション「e-UBF Ver.2.0」販売開始
http://www.nttcom.co.jp/

▽ セミナー情報
GMOホスティングアンドテクノロジーズ、警察庁による基調講演を主とした「サーバーセキュリティー対策セミナー」をアイルにて開催
http://gmo-ht.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.JX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.JX

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.JU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.JU

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.JT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.JT

▽ ウイルス情報
シマンテック、W32.Zotob.J@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zotob.j@mm.html

▽ ウイルス情報
シマンテック、W32.Ruland.A@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ruland.a@mm.html

▽ ウイルス情報
シマンテック、W32.Guapim
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.guapim.html

▽ ウイルス情報
シマンテック、PWSteal.Flecsip.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.flecsip.b.html

▽ ウイルス情報
シマンテック、Bloodhound.Morphine
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.morphine.html

▽ ウイルス情報
シマンテック、Backdoor.IRC.Litebot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.irc.litebot.html

▽ ウイルス情報
日本エフ・セキュア、Lebreat.i
http://www.f-secure.co.jp/v-descs/v-descs3/Lebreat.i-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Lebreat.m
http://www.f-secure.co.jp/v-descs/v-descs3/Lebreat.m-jp.htm

▽ ウイルス情報
ソフォス、W32/Lebreat-F (英語)
http://www.sophos.com/virusinfo/analyses/w32lebreatf.html

▽ ウイルス情報
ソフォス、W32/Lilbre-A (英語)
http://www.sophos.com/virusinfo/analyses/w32lilbrea.html

▽ ウイルス情報
ソフォス、Troj/Delf-LD (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfld.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalp.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalq.html

▽ ウイルス情報
ソフォス、W32/Floppy-D (英語)
http://www.sophos.com/virusinfo/analyses/w32floppyd.html

▽ ウイルス情報
ソフォス、Troj/Whistler-F
http://www.sophos.co.jp/virusinfo/analyses/trojwhistlerf.html

▽ ウイルス情報
ソフォス、Dial/Scom-D (英語)
http://www.sophos.com/virusinfo/analyses/dialscomd.html

▽ ウイルス情報
ソフォス、Troj/Revopdo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrevopdoa.html

▽ ウイルス情報
ソフォス、Troj/Divlo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdivloa.html

▽ ウイルス情報
ソフォス、Troj/Nailed-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnaileda.html

▽ ウイルス情報
ソフォス、Troj/Prutec-E (英語)
http://www.sophos.com/virusinfo/analyses/trojprutece.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneaa.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacf.html

▽ ウイルス情報
ソフォス、W32/Oscabot-B (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotb.html

▽ ウイルス情報
ソフォス、W32/PrsKey-A (英語)
http://www.sophos.com/virusinfo/analyses/w32prskeya.html

▽ ウイルス情報
ソフォス、Troj/LegMir-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirat.html

▽ ウイルス情報
ソフォス、Troj/QQPass-P (英語)
http://www.sophos.com/virusinfo/analyses/trojqqpassp.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalj.html

▽ ウイルス情報
ソフォス、Troj/Lineage-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageam.html

▽ ウイルス情報
ソフォス、Troj/Cmjspy-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojcmjspybn.html

▽ ウイルス情報
ソフォス、Troj/VB-XR (英語)
http://www.sophos.com/virusinfo/analyses/trojvbxr.html

▽ ウイルス情報
ソフォス、Troj/Banker-FE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerfe.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Litbot.A
http://www.casupport.jp/virusinfo/2005/win32_litbot_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Nochod.D
http://www.casupport.jp/virusinfo/2005/win32_nochod_d.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Pinteep Family
http://www.casupport.jp/virusinfo/2005/win32_pinteep_family.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.DGF
http://www.casupport.jp/virusinfo/2005/win32_rbot_dgf.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Reatle.B
http://www.casupport.jp/virusinfo/2005/win32_reatle_b.htm

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.jt
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_jt.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Zotob.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zotob_i.html

▽ ウイルス情報
マカフィー、Adclicker-DF
http://www.nai.com/japan/security/virA.asp?v=Adclicker-DF

◆アップデート情報◆==================================================
【その他の関連情報】─────────────────────────
───────────────────────────────────
●Miracle Linuxがドライバディスクのアップデートをリリース
───────────────────────────────────
Miracle Linuxがドライバディスクのアップデートをリリースした。このアップデートによって、新たに多くのデバイスなどに対応する。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Debianがmysqlのアップデートをリリース
───────────────────────────────────
Debianがmysqlのアップデートをリリースした。このアップデートによって、mysqlにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがvimおよびxmmsのアップデートをリリース
───────────────────────────────────
Vine Linuxがvimおよびxmmsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがtor、Apache 2.0、TikiWiki、eGroupWare、PEAR XML-RPC、phpxmlrpcのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがpcreのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にpcreのアップデートパッケージをリリースした。このアップデートによって、整数オーバーフローを引き起こされる問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×