<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽ Q-News──────────────────────────────Q-Newsは、q-news.phpスクリプトがidパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ phpGreetz────────────────────────────phpGreetzは、content.phpスクリプトがcontentパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:0.1a影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Athena──────────────────────────────PHPベースのウェブサイトアドミニストレーターシステムであるAthenaは、athena.phpスクリプトがathena_dirパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:0.1a影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Jinzora─────────────────────────────Jinzoraは、include_pathパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:2.0.1影響を受ける環境:UNIX、Linux、Windows回避策:2.1以降へのバージョンアップ▽ Omnistar Live──────────────────────────Omnistar Liveは、kb.phpスクリプトがidおよびcategory_idパラメータでのユーザ入力を適切にチェックしないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータをデリートされたり、変更される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:5.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ OvBB───────────────────────────────OvBBは、thread.phpあるいはprofile.phpスクリプトがthreadidとuseridパラメータでのユーザ入力を適切にチェックしないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータをデリートされたり、変更される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:0.08a以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Torrential────────────────────────────Torrentialは、getdox.phpスクリプトに細工されたURLを送信されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Orca Forum────────────────────────────Orca Forumは、細工されたSQLステートメントをforum.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:4.3b以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Comdev Vote───────────────────────────Comdev Voteは、index.phpスクリプトがcampaign_idパラメータに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータをデリートされたり、変更される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:3.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ sNews──────────────────────────────sNewsは、細工されたリクエストをsnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:1.3以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ KnowledgeBuilder─────────────────────────KnowledgeBuilderは、細工されたリクエストをindex.phpスクリプトに送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりDoS攻撃を受ける可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:2.4以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ SupportTrio───────────────────────────SupportTrioは、「/.../」を含む細工されたリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2005/11/29 登録危険度:低影響を受けるバージョン:1.4以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Helpdesk Issue Manager──────────────────────Helpdesk Issue Managerは、細工されたリクエストをissue.phpあるいはfind.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:0.9影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ iDesk──────────────────────────────NicecoderのiDeskは、細工されたリクエストをfaq.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Torrential────────────────────────────Torrentialは、「/.../」を含む細工されたリクエストをgetdox.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2005/11/29 登録危険度:低影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Pdjk-support Suite────────────────────────Pdjk-support Suiteは、細工されたリクエストをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:1.1a以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ phpWordPress───────────────────────────phpWordPressは、細工されたリクエストをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Fantastic News──────────────────────────Fantastic Newsは、細工されたリクエストをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:2.1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ EZ Invoice────────────────────────────EZ Invoiceは、細工されたリクエストをinvoices.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:2.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Gaim-Encryption─────────────────────────Gaim用の暗号化プラグインであるGaim-Encryptionは、sscanf() 機能の使用時にGE_received_key()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2005/11/29 登録危険度:低影響を受けるバージョン:1.15以前影響を受ける環境:Linux、Windows回避策:公表されていません▽ eFiction─────────────────────────────eFictionは、複数の原因でクロスサイトスクリプティングやSQLインジェクションを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、PHPコードやシステムコマンドを実行されるなどの可能性がある。 [更新]2005/11/28 登録危険度:影響を受けるバージョン:2.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ AgileBill────────────────────────────AgileBillは、product_catモジュールがidパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]2005/11/28 登録危険度:中影響を受けるバージョン:1.4.92以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ IsolSoft─────────────────────────────IsolSoftは、search.phpスクリプトがいくつかのパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]2005/11/28 登録危険度:中影響を受けるバージョン:2.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ freeForum────────────────────────────freeForumは、forum.phpスクリプトがcatとthreadパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]2005/11/28 登録危険度:中影響を受けるバージョン:1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ blogBuddies───────────────────────────blogBuddiesは、index.php、magpie_debug.php、magpie_slashbox.phpの各スクリプトがいくつかのパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。[更新]2005/11/28 登録危険度:影響を受けるバージョン:0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽ Cisco IOS HTTP Server──────────────────────Cisco IOS HTTP Serverは、/level/15/exec/-/show/buffers機能でのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータにアクセスされたり、クロスサイトスクリプティングを実行される可能性がある。2005/11/29 登録危険度:影響を受けるバージョン:12.0(2a)影響を受ける環境:回避策:公表されていません▽ freeFTPd─────────────────────────────freeFTPdは、細工されたポートコマンドを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。2005/11/29 登録危険度:低影響を受けるバージョン:1.0.10影響を受ける環境:Windows 2000、NT、XP回避策:公表されていません▽ Web Wiz Forums──────────────────────────Web Wiz Forumsは、メッセージタイトルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:7.9、7.91、8.0 alpha影響を受ける環境:Windows回避策:公表されていません▽ MailEnable────────────────────────────MailEnableは、細工されたIMAPリネームのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIMAPサービスをクラッシュされる可能性がある。 [更新]2005/11/28 登録危険度:低影響を受けるバージョン:Pro 1.7、Enterprise 1.1影響を受ける環境:Windows NT、2000、2003、XP回避策:ベンダの回避策を参照▽ Cisco PIX Firewall────────────────────────Cisco PIX Firewallは、不正なチェックサムを含んだTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリモートホストのサービスへの接続を妨害される可能性がある。 [更新]2005/11/24 登録危険度:低影響を受けるバージョン:ソフトウェア 6.3、7.0影響を受ける環境:Cisco PIX Firewall回避策:公表されていません▽ e-Quick Cart───────────────────────────e-Quick Cartは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2005/11/21 登録、2005/11/24 更新危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽ ktools──────────────────────────────ktoolsは、kkstrtext.hモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2005/11/29 登録危険度:高影響を受けるバージョン:0.3以前影響を受ける環境:UNIX、Linux回避策:公表されていません▽ GNATS──────────────────────────────GNATSは、o-argumentを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:4.0、4.1.0影響を受ける環境:UNIX、Linux回避策:公表されていません▽ Tunez / kPlaylist────────────────────────MP3ジュークボックスであるTunezおよびkPlaylistは、細工されたURLをsearch.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2005/11/29 登録危険度:中影響を受けるバージョン:Tunez 1.21以前、kPlaylist 1.6-411未満影響を受ける環境:Unix、Linux回避策:公表されていません▽ UnAce──────────────────────────────UnAceは、悪意ある圧縮ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを上書きされる可能性がある。 [更新]2005/02/24 登録危険度:高影響を受けるバージョン:1.2b影響を受ける環境:UNIX、Linux回避策:公表されていません<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽ chmlib──────────────────────────────chmlibは、細工された.chmファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2005/10/31 登録危険度:高影響を受けるバージョン:0.36以前影響を受ける環境:Linux回避策:0.37以降へのバージョンアップ<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽ PhpPgAdmin────────────────────────────PhpPgAdmin 4.0.1がリリースされた。http://www.postgresql.org/▽ Exim───────────────────────────────Exim 4.60がリリースされた。http://www.exim.org/▽ PHP───────────────────────────────PHP 5.1.1がリリースされた。http://www.php.net/▽ 秀丸メール────────────────────────────秀丸メール 4.60 Beta 2がリリースされた。http://hide.maruo.co.jp/software/tk.html<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽ トピックスアンラボ、サーバーの一部障害のお知らせhttp://japan.ahnlab.com/news/view.asp?seq=1399&pageNo=1&news_gu=02&title ='サーバー障害のお知らせ'▽ トピックスNTTコミュニケーションズ、「IT(ICタグ)を活用した生徒の安全・安心確保システム構築事業」への参加についてhttp://www.ntt.com/release/2005NEWS/0011/1128.html▽ トピックス日立、物理セキュリティと情報セキュリティを統合監視・分析することで情報漏えいやネットワークの破壊といったトラブルを未然に防ぐイベントインシデント&アクション「Secureplaza/EI」を提供開始http://www.hitachi.co.jp/media/New/cnews/month/2005/11/1129.html▽ トピックスドリーム・トレイン・インターネット、セキュリティ機能を強化した低コスト・安心の専用サーバのサービス開始http://www.dti.co.jp/release/051129.html▽ トピックスハギワラシスコム、『指紋認証機能付USBフラッシュメモリ「UD-Finger2」』の発売についてhttp://www.hscjpn.co.jp/new_article.php?ar_id=241&s=0▽ トピックスインターコム、プログラム不正起動による社内データの流出防止や通信データの256bit暗号化など、セキュリティ機能も大幅に強化! ブロードバンドに最適化したリモート コントロール ソフト「LAPLINK 12 BB」を新発売https://secure.intercom.co.jp/ComScripts/contact/product/laplink/▽ トピックス三井物産セキュアディレクションとジェイズ・コミュニケーション、内部ネットワークを保護するセキュリティアプライアンス製品「CounterPoint」の販売代理店契約を締結し、製品の販売を開始http://www.mbsd.jp/pdf/051128_JsMBSD_Final.pdf▽ トピックスメトロジー、「情報セキュリティ診断サービス」を開始http://www.metlogy.co.jp▽ トピックス日立、世界で初めて小型指静脈認証装置をモバイルノートに搭載したセキュリティPC「FLORA Se210指静脈認証装置内蔵モデル」を発売http://www.hitachi.co.jp/pc/▽ トピックスセキュア・テクノロジー・パートナーズ、セキュリティコンサルのマッチングサイト『SecTP』がオープンhttp://www.sectp.jp▽ トピックス日本HP、スルガ銀行が個人情報の管理用途にブレードPCを採用http://www.hp.com/jp/▽ トピックスブルーコート、SSLプロキシ機能の国内出荷開始に向け特別セミナーを開催http://www.bluecoat.co.jp/seminar/ssl_index.html▽ トピックスNECフィールディング、ヘルプデスク業務における情報セキュリティ管理規格「BS7799−2」の認証取得についてhttp://www.fielding.co.jp/▽ サポート情報トレンドマイクロのサポート情報がアップされている2005/11/28 更新http://www.trendmicro.co.jp/esolution/newsolution.asp▽ ウイルス情報トレンドマイクロ、WORM_MYTOB.NBhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.NB▽ ウイルス情報トレンドマイクロ、TROJ_MGLIEDER.AAhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_MGLIEDER.AA▽ ウイルス情報トレンドマイクロ、TROJ_SMALL.AWMhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SMALL.AWM▽ ウイルス情報トレンドマイクロ、PE_THEALS.Ahttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_THEALS.A▽ ウイルス情報トレンドマイクロ、TROJ_BAGLE.AJhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_BAGLE.AJ▽ ウイルス情報トレンドマイクロ、TROJ_MONURL.Dhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_MONURL.D▽ ウイルス情報トレンドマイクロ、JS_ONLOADXPLT.Ahttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_ONLOADXPLT.A▽ ウイルス情報トレンドマイクロ、TROJ_DANMEC.Ahttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_DANMEC.A▽ ウイルス情報トレンドマイクロ、PE_PARDIS.Ahttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_PARDIS.A▽ ウイルス情報日本エフ・セキュア、Mytob.dohttp://www.f-secure.co.jp/v-descs/v-descs3/Mytob.do-jp.htm▽ ウイルス情報ソフォス、W32/Sdranck-V (英語)http://www.sophos.com/virusinfo/analyses/w32sdranckv.html▽ ウイルス情報ソフォス、Dial/Chivio-N (英語)http://www.sophos.com/virusinfo/analyses/dialchivion.html▽ ウイルス情報ソフォス、Troj/BankDl-X (英語)http://www.sophos.com/virusinfo/analyses/trojbankdlx.html▽ ウイルス情報ソフォス、Troj/Hanai-A (英語)http://www.sophos.com/virusinfo/analyses/trojhanaia.html▽ ウイルス情報ソフォス、Troj/Brospy-G (英語)http://www.sophos.com/virusinfo/analyses/trojbrospyg.html▽ ウイルス情報ソフォス、Troj/Clagger-C (英語)http://www.sophos.com/virusinfo/analyses/trojclaggerc.html▽ ウイルス情報ソフォス、W32/Rbot-AYM (英語)http://www.sophos.com/virusinfo/analyses/w32rbotaym.html▽ ウイルス情報ソフォス、W32/Rbot-AYZ (英語)http://www.sophos.com/virusinfo/analyses/w32rbotayz.html▽ ウイルス情報ソフォス、W32/Rbot-AYO (英語)http://www.sophos.com/virusinfo/analyses/w32rbotayo.html▽ ウイルス情報ソフォス、W32/Rbot-AYP (英語)http://www.sophos.com/virusinfo/analyses/w32rbotayp.html▽ ウイルス情報ソフォス、W32/Sdbot-AFU (英語)http://www.sophos.com/virusinfo/analyses/w32sdbotafu.html▽ ウイルス情報ソフォス、W32/Rbot-AYN (英語)http://www.sophos.com/virusinfo/analyses/w32rbotayn.html▽ ウイルス情報ソフォス、W32/Francette-Yhttp://www.sophos.co.jp/virusinfo/analyses/w32francettey.html▽ ウイルス情報ソフォス、Troj/NuclRat-D (英語)http://www.sophos.com/virusinfo/analyses/trojnuclratd.html▽ ウイルス情報ソフォス、W32/Sdbot-AFS (英語)http://www.sophos.com/virusinfo/analyses/w32sdbotafs.html▽ ウイルス情報ソフォス、Troj/Banker-HQ (英語)http://www.sophos.com/virusinfo/analyses/trojbankerhq.html▽ ウイルス情報ソフォス、Troj/Bancban-IU (英語)http://www.sophos.com/virusinfo/analyses/trojbancbaniu.html▽ ウイルス情報ソフォス、Troj/Daemoni-S (英語)http://www.sophos.com/virusinfo/analyses/trojdaemonis.html▽ ウイルス情報ソフォス、Troj/Feutel-AJ (英語)http://www.sophos.com/virusinfo/analyses/trojfeutelaj.html▽ ウイルス情報ソフォス、Troj/Banker-HL (英語)http://www.sophos.com/virusinfo/analyses/trojbankerhl.html▽ ウイルス情報ソフォス、Troj/Paymit-G (英語)http://www.sophos.com/virusinfo/analyses/trojpaymitg.html▽ ウイルス情報ソフォス、Troj/Torpig-N (英語)http://www.sophos.com/virusinfo/analyses/trojtorpign.html▽ ウイルス情報ソフォス、W32/Rbot-LThttp://www.sophos.co.jp/virusinfo/analyses/w32rbotlt.html▽ ウイルス情報ソフォス、Troj/Bckdr-CER (英語)http://www.sophos.com/virusinfo/analyses/trojbckdrcer.html▽ ウイルス情報ソフォス、Troj/TheMouse-A (英語)http://www.sophos.com/virusinfo/analyses/trojthemousea.html▽ ウイルス情報ソフォス、W32/Forbot-AX (英語)http://www.sophos.com/virusinfo/analyses/w32forbotax.html▽ ウイルス情報ソフォス、W32/Forbot-AW (英語)http://www.sophos.com/virusinfo/analyses/w32forbotaw.html▽ ウイルス情報ソフォス、W32/Sdbot-PW (英語)http://www.sophos.com/virusinfo/analyses/w32sdbotpw.html▽ ウイルス情報ソフォス、W32/Backterra-C (英語)http://www.sophos.com/virusinfo/analyses/w32backterrac.html▽ ウイルス情報ソフォス、Troj/Banker-DT (英語)http://www.sophos.com/virusinfo/analyses/trojbankerdt.html▽ ウイルス情報ソフォス、W32/Rbot-LU (英語)http://www.sophos.com/virusinfo/analyses/w32rbotlu.html▽ ウイルス情報ソフォス、W32/Rbot-LV (英語)http://www.sophos.com/virusinfo/analyses/w32rbotlv.html▽ ウイルス情報ソフォス、W32/Mytob-FYhttp://www.sophos.co.jp/virusinfo/analyses/w32mytobfy.html▽ ウイルス情報ソフォス、Troj/Vipgsm-O (英語)http://www.sophos.com/virusinfo/analyses/trojvipgsmo.html▽ ウイルス情報ソフォス、Troj/LegMir-BP (英語)http://www.sophos.com/virusinfo/analyses/trojlegmirbp.html▽ ウイルス情報ソフォス、Troj/Torpig-M (英語)http://www.sophos.com/virusinfo/analyses/trojdropperbs.html▽ ウイルス情報ソフォス、Troj/Dropper-BS (英語)http://www.sophos.com/virusinfo/analyses/trojdropperbs.html▽ ウイルス情報ソフォス、Troj/Ermeto-A (英語)http://www.sophos.com/virusinfo/analyses/trojermetoa.html▽ ウイルス情報ソフォス、W32/Rbot-AYL (英語)http://www.sophos.com/virusinfo/analyses/w32rbotayl.html▽ ウイルス情報ソフォス、W32/Rbot-AYK (英語)http://www.sophos.com/virusinfo/analyses/w32rbotayk.html▽ ウイルス情報ソフォス、Troj/Bancban-IT (英語)http://www.sophos.com/virusinfo/analyses/trojbancbanit.html▽ ウイルス情報ソフォス、Troj/BankDl-W (英語)http://www.sophos.com/virusinfo/analyses/trojbankdlw.html▽ ウイルス情報ソフォス、Troj/Goldun-AH (英語)http://www.sophos.com/virusinfo/analyses/trojgoldunah.html▽ ウイルス情報アラジン・ジャパン、SymbOS.Skulls.phttp://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Skulls_p.html▽ ウイルス情報アラジン・ジャパン、SymbOS.Pbsteal.ahttp://www.aladdin.co.jp/esafe/virus/v_all/SymbOS_Pbsteal_a.html▽ ウイルス情報アラジン・ジャパン、Win32.Theals.ahttp://www.aladdin.co.jp/esafe/virus/v_all/Win32_Theals_a.html▽ ウイルス情報アラジン・ジャパン、Win32.Pardis.ahttp://www.aladdin.co.jp/esafe/virus/v_all/Win32_Pardis_a.html▽ ウイルス情報アラジン・ジャパン、Win32.Danmec.ahttp://www.aladdin.co.jp/esafe/virus/v_all/Win32_Danmec_a.html▽ ウイルス情報アラジン・ジャパン、Win32.Bagle.ajhttp://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_aj.html▽ ウイルス情報アラジン・ジャパン、Win32.Small.bxphttp://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_bxp.html▽ ウイルス情報アラジン・ジャパン、Win32.Small.awmhttp://www.aladdin.co.jp/esafe/virus/v_all/Win32_Small_awm.html▽ ウイルス情報マカフィー、W32/Mytob.he@MMwww.mcafee.com/japan/security/virM.asp?v=W32/Mytob.he@MM◆アップデート情報◆───────────────────────────────────●Trustixが複数のアップデートをリリース─────────────────────────────────── Trustixがiptables、sambaおよびtftp-hpaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Trustix/updates/ftp://ftp.trustix.net/pub/Trustix/updates/───────────────────────────────────●Gentoo LinuxがInkscapeおよびchmlib,KchmViewerのアップデートをリリース─────────────────────────────────── Gentoo LinuxがInkscapeおよびchmlib,KchmViewerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Gentoo Linuxhttp://www.gentoo.org/───────────────────────────────────●SGIがLinuxのセキュリティアップデートをリリース─────────────────────────────────── SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。SGI Advanced Linux Environment 3 Security Update #51http://www.sgi.com/support/security/advisories.html───────────────────────────────────●RedHat Fedoraがkernelのアップデートをリリース─────────────────────────────────── RedHat Fedoraがkernelのアップデートをリリースした。このアップデートによって、kernelにおける問題が修正される。The Fedora Legacy Project Downloadhttp://www.redhat.com/archives/fedora-announce-list/2005-November/date.html