以下のセキュリティホール情報は、日刊メールマガジン「ScanDailyExpress」の見出しのみを抜粋したものです。「ScanDailyExpress」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★お申込みはこちら★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通>━━━━━━━━━━━━━━━━━━━━━━▽SunJavaRuntimeEnvironment(JRE)────────────────SunJavaRuntimeEnvironment(JRE)は、細工されたアプレットを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で稼動している他のアプレットからのデータにアクセスされる可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:5.0Update8未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽WinZip──────────────────────────────WinZipは、細工されたHTMLを作成されることが原因でFileViewActiveXコントロールで欠陥を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:10.0〜10.0Build7245未満影響を受ける環境:UNIX、Linux、Windows回避策:10.0Build7245へのバージョンアップ▽MultiCalendars──────────────────────────MultiCalendarsは、all_calendars.aspおよびrss_out.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OnlineEventRegistration────────────────────OnlineEventRegistrationは、save_profile.aspスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でユーザパスワードを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス件を奪取される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:2.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Links──────────────────────────────Linksは、smb://URLを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:1.00pre12影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽HighPerformanceComputers/Solutions(hpecs)───────────HighPerformanceComputers/Solutions(hpecs)は、search_list.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽BlogMe──────────────────────────────BlogMeは、comments.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:3.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽NetVIOS─────────────────────────────NetVIOSは、page.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:2.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽E-Xoopport────────────────────────────E-Xoopportは、複数の未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。2006/11/16登録危険度:低影響を受けるバージョン:2.2.0未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2.0以降へのバージョンアップ▽PowerDNS─────────────────────────────PowerDNSは、細工されたCNAMEレコードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2006/11/16登録危険度:高影響を受けるバージョン:3.0.1未満影響を受ける環境:UNIX、Linux、Windows回避策:3.0.1以降へのバージョンアップ▽ContentNow────────────────────────────ContentNowは、upload.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:1.3.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EngineManager──────────────────────────EngineManagerは、index.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OpenBaseSQL───────────────────────────OpenBaseSQLは、openexecユーティリティなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシムリンク攻撃を受ける可能性がある。2006/11/16登録危険度:高影響を受けるバージョン:10.0以前影響を受ける環境:UNIX、Linux、Windows回避策:10.0.1以降へのバージョンアップ▽SiteXpressE-commerceSystem───────────────────SiteXpressE-commerceSystemは、dept.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2006/11/15登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PhpPeanuts────────────────────────────PhpPeanutsは、細工されたURLリクエストをInspect.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2006/11/15登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHP───────────────────────────────PHPは、htmlentities()およびhtmlspecialchars()機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2006/11/06登録危険度:高影響を受けるバージョン:5影響を受ける環境:UNIX、Linux、Windows回避策:各ベンダの回避策を参照▽PHP───────────────────────────────PHPは、細工されたデータを送信されることなど複数のことが原因でDos攻撃およびヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。[更新]2006/10/06登録危険度:高影響を受けるバージョン:5.x〜5.1.5未満影響を受ける環境:UNIX、Linux、Windows回避策:5.1.5へのバージョンアップ<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽MicrosoftWindows────────────────────────MicrosoftWindowsは、MicrosoftXMLコアサービス内のXMLHTTPActiveXコントロールにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。[更新]2006/11/15登録最大深刻度:緊急影響を受けるバージョン:MicrosoftXMLコアサービス4.0SP2、6.0影響を受ける環境:Windows回避策:WindowsUpdateの実行▽MicrosoftWindows────────────────────────MicrosoftWindowsは、Workstationサービスが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]2006/11/15登録最大深刻度:緊急影響を受けるバージョン:影響を受ける環境:Windows2000SP4、XPSP2回避策:WindowsUpdateの実行▽MicrosoftWindows────────────────────────MicrosoftWindowsは、AdobeのMacromediaFlashPlayerがフラッシュアニメーション(SWF)ファイルを処理する際に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。[更新]2006/11/15登録最大深刻度:緊急影響を受けるバージョン:影響を受ける環境:WindowsXPSP2、Professionalx64Edition回避策:WindowsUpdateの実行▽MicrosoftWindows────────────────────────MicrosoftWindowsは、Microsoftエージェントが原因でメモリを破壊されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]2006/11/15登録最大深刻度:緊急影響を受けるバージョン:影響を受ける環境:Windows2000SP4、XPSP2、Professionalx64Edition、Server2003、SP1回避策:WindowsUpdateの実行▽MicrosoftExplorer────────────────────────MicrosoftExplorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。[更新]2006/11/15登録最大深刻度:緊急影響を受けるバージョン:5.01SP4、6、SP1影響を受ける環境:WindowsServer2003、SP1、XPSP2、Professionalx64Edition、2000SP4回避策:WindowsUpdateの実行▽MicrosoftWindows────────────────────────MicrosoftWindowsは、NetWare用クライアントサービスが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]2006/11/15登録最大深刻度:重要影響を受けるバージョン:影響を受ける環境:Windows2000SP4、XPSP2、Server2003、SP1回避策:WindowsUpdateの実行<その他の製品>━━━━━━━━━━━━━━━━━━━━━━━━━━▽CitrixAdvancedAccessControl──────────────────CitrixAdvancedAccessControlは、セキュリティー制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のリソースへのアクセス権を奪取される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:4.0、4.2影響を受ける環境:回避策:ベンダの回避策を参照▽UniversalFTP──────────────────────────UniversalFTPは、細工されたSTOR、PUTおよびMKDコマンドを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。2006/11/16登録危険度:低影響を受けるバージョン:1.0.50未満影響を受ける環境:Windows回避策:公表されていません▽ConxintFTPserver────────────────────────ConxintFTPserverは、細工されたアーギュメントを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:2.2.0603未満影響を受ける環境:Windows回避策:公表されていません▽PropertySiteManager──────────────────────PropertySiteManagerは、listings.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽A+StoreE-Commerce───────────────────────A+StoreE-Commerceは、account_login.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽ALFTPFTPServer─────────────────────────ALFTPFTPServerは、細工されたリクエストを送ることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2006/11/16登録危険度:低影響を受けるバージョン:4.1beta1未満影響を受ける環境:Windows回避策:公表されていません▽A-CARTPro────────────────────────────A-CARTProは、search.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽InventoryManager────────────────────────InventoryManagerは、display_results.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽CarSiteManager─────────────────────────CarSiteManagerは、listings.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽EvolveMerchant─────────────────────────EvolveMerchantは、viewcart.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽FunkyASPGlossary────────────────────────FunkyASPGlossaryは、glossary.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません▽BPGEasyPublisher/BPGSmartPublisher──────────────BPGEasyPublisherおよびBPGSmartPublisherは、publication_view.aspおよびpublications_list.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽e-CommerceStoreShop──────────────────────e-CommerceStoreShopは、categories.aspおよびfulldetails.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽eShoppingCart──────────────────────────eShoppingCartは、productdetail.aspおよびproducts.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽WWWebConcepts──────────────────────────WWWebConceptsは、prodtype.aspおよびproduct.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2006/11/15登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽ASPSmiley────────────────────────────ASPSmileyは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2006/11/15登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません<UNIX共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽DragonEventsListing──────────────────────DragonEventsListingは、event_searchdetail.aspおよびvenue_detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux回避策:公表されていません▽libpng──────────────────────────────libpngは、細工されたPNGファイルを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリにリンクされたアプリケーションをクラッシュされる可能性がある。2006/11/16登録危険度:低影響を受けるバージョン:1.2.12未満影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽RealEstateListingSystem────────────────────RealEstateListingSystemは、listings.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux回避策:公表されていません▽OpenSSH─────────────────────────────OpenSSHは、signalhanderが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2006/09/29登録危険度:中影響を受けるバージョン:4.3未満影響を受ける環境:UNIX、Linux回避策:4.4へのバージョンアップ▽OpenSSH─────────────────────────────OpenSSHは、細工されたSSHパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に全てのCPUリソースを消費される可能性がある。[更新]2006/09/27登録危険度:低影響を受けるバージョン:3.x、4.x影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Linuxkernel───────────────────────────Linuxkernelは、細工されたHSFファイルシステムをマウントされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。2006/11/16登録危険度:低影響を受けるバージョン:2.6.x影響を受ける環境:Linux回避策:公表されていません▽Dotdeb──────────────────────────────Dotdebは、メールヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に送信メールのヘッダを偽装される可能性がある。2006/11/16登録危険度:中影響を受けるバージョン:5.2.0Rev3未満影響を受ける環境:Linux回避策:5.2.0Rev3以降へのバージョンアップ▽Linuxkernel───────────────────────────Linuxkernelは、USBGadgetRNDISが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。2006/11/16登録危険度:高影響を受けるバージョン:2.6.16影響を受ける環境:Linux回避策:2.6.16以降へのバージョンアップ、パッチのインストール▽GNUTexinfo───────────────────────────GNUTexinfoは、悪意があるTexinfoファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]2006/11/10登録危険度:高影響を受けるバージョン:4.8未満影響を受ける環境:Linux回避策:ベンダの回避策を参照<セキュリティトピックス>━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第4回)の開催についてhttp://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/061121_2.html▽トピックス総務省、住民票の写しの交付制度等のあり方に関する検討会(第2回)議事録http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/juminhyou_utusi/pdf/061017_2.pdf▽トピックスIPA、対外サービス停止のお知らせhttp://www.ipa.go.jp/security/topics/181115.html▽トピックスJPCERT/CC、MicrosoftXMLコアサービスに未修正の脆弱性http://www.jpcert.or.jp/at/2006/at060018.txt▽トピックスソースネクスト、「Microsoftの修正プログラム情報」についてhttp://sec.sourcenext.info/tips/ms_info.html▽トピックスWILLCOM、ExpressCard/34に対応した初のAIR-EDGE「WS008HA」発売開始http://www.willcom-inc.com/ja/lineup/ws/008ha/index.html▽トピックスNTTコミュニケーションズ、「cocoaギガストレージ」の「cocoa版筆王」の2007年版への対応についてhttp://cocoa.ntt.com/in/tips/tips_101.html▽トピックス凸版印刷とNICT、広告付きファイル暗号化ソフト「CIPHERONNEO」を共同開発http://www.toppan.co.jp/index.html▽トピックスhi-ho、迷惑メール対策をさらに強化。OutboundPort25Blockingを全面導入http://home.hi-ho.ne.jp/support/service/antispam/op25.html▽サポート情報アンラボ、V3/SpyZero定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=1929&pageNo=1&news_gu=04&title='V3/SpyZero定期アップデート情報'▽サポート情報アンラボ、V3緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=1928&pageNo=1&news_gu=04&title='V3緊急アップデート情報'▽ウイルス情報トレンドマイクロ、WORM_SEMAIL.Bhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSEMAIL%2EB▽ウイルス情報トレンドマイクロ、TROJ_YABE.AIhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EAI▽ウイルス情報シマンテック、W32.Tellskyhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.tellsky.html▽ウイルス情報シマンテック、W64.Abulhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-w64.abul.html▽ウイルス情報シマンテック、W32.Fujacks.Ahttp://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.fujacks.a.html▽ウイルス情報シマンテック、Backdoor.Biashttp://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bias.html▽ウイルス情報シマンテック、Backdoor.Bifrose.Ghttp://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.g.html▽ウイルス情報ソフォス、W32/Looked-AV(英語)http://www.sophos.com/security/analyses/w32lookedav.html▽ウイルス情報ソフォス、Troj/Adload-JX(英語)http://www.sophos.com/security/analyses/trojadloadjx.html▽ウイルス情報ソフォス、Troj/DollarR-BW(英語)http://www.sophos.com/security/analyses/trojdollarrbw.html▽ウイルス情報ソフォス、Troj/DollarR-BY(英語)http://www.sophos.com/security/analyses/trojdollarrby.html▽ウイルス情報ソフォス、Troj/DollarR-BZ(英語)http://www.sophos.com/security/analyses/trojdollarrbz.html▽ウイルス情報ソフォス、Troj/DollarR-BX(英語)http://www.sophos.com/security/analyses/trojdollarrbx.html▽ウイルス情報ソフォス、Troj/Adload-JW(英語)http://www.sophos.com/security/analyses/trojadloadjw.html▽ウイルス情報ソフォス、Troj/Adload-JZ(英語)http://www.sophos.com/security/analyses/trojadloadjz.html▽ウイルス情報ソフォス、Troj/Adload-JY(英語)http://www.sophos.com/security/analyses/trojadloadjy.html▽ウイルス情報ソフォス、Troj/DwnLdr-FVE(英語)http://www.sophos.com/security/analyses/trojdwnldrfve.html▽ウイルス情報ソフォス、Troj/Asb-B(英語)http://www.sophos.com/security/analyses/trojasbb.html▽ウイルス情報ソフォス、Troj/Dloadr-AQB(英語)http://www.sophos.com/security/analyses/trojdloadraqb.html▽ウイルス情報ソフォス、W32/Mona-Bhttp://www.sophos.co.jp/security/analyses/w32monab.html▽ウイルス情報ソフォス、Java/DownLdr-A(英語)http://www.sophos.com/security/analyses/javadownldra.html▽ウイルス情報ソフォス、Troj/Starbot-C(英語)http://www.sophos.com/security/analyses/trojstarbotc.html▽ウイルス情報ソフォス、DS061115http://www.sophos.co.jp/security/analyses/ds061115.html▽ウイルス情報ソフォス、Troj/Lineag-AEGhttp://www.sophos.co.jp/security/analyses/trojlineagaeg.html▽ウイルス情報ソフォス、Troj/Small-DLN(英語)http://www.sophos.com/security/analyses/trojsmalldln.html▽ウイルス情報ソフォス、W32/Stration-AI(英語)http://www.sophos.com/security/analyses/w32strationai.html▽ウイルス情報ソフォス、Troj/QQRob-AAU(英語)http://www.sophos.com/security/analyses/trojqqrobaau.html▽ウイルス情報ソフォス、Troj/WinSpy-Lhttp://www.sophos.co.jp/security/analyses/trojwinspyl.html▽ウイルス情報ソフォス、Troj/Delf-DUL(英語)http://www.sophos.com/security/analyses/trojdelfdul.html▽ウイルス情報ソフォス、Troj/Nebuler-L(英語)http://www.sophos.com/security/analyses/trojnebulerl.html▽ウイルス情報ソフォス、Troj/Lineag-AEI(英語)http://www.sophos.com/security/analyses/trojlineagaei.html▽ウイルス情報ソフォス、Troj/Proxy-EUhttp://www.sophos.co.jp/security/analyses/trojproxyeu.html◆アップデート情報◆───────────────────────────────────●Debianがopensshのアップデートをリリース───────────────────────────────────Debianがopensshのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。DebianSecurityAdvisoryhttp://www.debian.org/security/───────────────────────────────────●OpenPKGがtexinfoのアップデートをリリース───────────────────────────────────OpenPKGがtexinfoのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされたり、システム上で任意のコードを実行される問題が修正される。OpenPKGSecurityhttp://www.openpkg.org/security.html───────────────────────────────────●SGIがLinuxのセキュリティアップデートをリリース───────────────────────────────────SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。SGIAdvancedLinuxEnvironment3SecurityUpdate#66http://www.sgi.com/support/security/advisories.html───────────────────────────────────●SuSELinuxがSphp4およびphp5のアップデートをリリース───────────────────────────────────SuSE LinuxがSphp4およびphp5のアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されたりアプリケーションをクラッシュされる問題が修正される。SuSe Security Announcementhttp://www.suse.de/de/security/───────────────────────────────────●Trustixが複数のアップデートをリリース───────────────────────────────────Trustixがgettext、freetds、clamav、texinfo、rpm、opensshおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Trustix/updates/ftp://ftp.trustix.net/pub/Trustix/updates/