以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽OpenSSL FIPS Object Module────────────────────OpenSSL FIPS Object Moduleは、PRNGを適切にシードしないことが原因で予測可能な擬似ランダムデータを表示するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/12/03 登録危険度:影響を受けるバージョン:1.1.1影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽IBM Tivoli Netcool Security Manager───────────────IBM Tivoli Netcool Security Managerは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/12/03 登録危険度:影響を受けるバージョン:1.3影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽F5 Networks FirePass 4100 SSL VPN────────────────F5 Networks FirePass 4100 SSL VPNは、my.activation.php3スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:5.4.1〜5.5.2、6.0〜6.0.1影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽LearnLoop────────────────────────────LearnLoopは、「/../」を含む細工されたURLリクエストをfile_download.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:2.0 beta7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽KML share────────────────────────────KML shareは、「/../」を含む細工されたURLリクエストをregion.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Seditio CMS───────────────────────────Seditio CMSは、plug.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:120、121影響を受ける環境:UNIX、Linux、Windows回避策:121以降へのバージョンアップ▽ED-Engine────────────────────────────ED-Engineは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:0.0.9影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Web-MeetMe────────────────────────────Web-MeetMeは、「/../」を含む細工されたURLリクエストをplay.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:3.0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Cairo──────────────────────────────Cairoは、read_png機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2007/12/03 登録危険度:高影響を受けるバージョン:1.4.12未満影響を受ける環境:UNIX、Linux、Windows回避策:1.4.12以降へのバージョンアップ▽Hitachi JP1/Cm2/Network Node Manager───────────────Hitachi JP1/Cm2/Network Node Managerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/12/03 登録危険度:低影響を受けるバージョン:08-00-02ほか影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽HP OpenView Network Node Manager─────────────────HP OpenView Network Node Managerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:6.41、7.01、7.51影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽TIBCO Rendezvous─────────────────────────TIBCO Rendezvousは、RVデーモンに細工されたデータを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリエラーを引き起こしされてサービスを停止される可能性がある。 [更新]2007/11/30 登録危険度:影響を受けるバージョン:8.0未満影響を受ける環境:UNIX、Linux、Windows回避策:8.0へのバージョンアップ▽Wireshark────────────────────────────Wiresharkは、細工されたファイルやパケットなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]2007/11/26 登録危険度:高影響を受けるバージョン:0.8.16〜0.99.6影響を受ける環境:UNIX、Linux、Windows回避策:0.99.7以降へのバージョンアップ▽Pioneers─────────────────────────────Pioneersは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]2007/11/13 登録危険度:低影響を受けるバージョン:0.11.3未満影響を受ける環境:UNIX、Linux、Windows回避策:0.11.3以降へのバージョンアップ<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽APC Switched Rack PDU──────────────────────APC Switched Rack PDU(Power Distribution Units)は、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコントロールシステムへの無許可のアクセスを実行される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:3.5.6影響を受ける環境:APC Switched Rack PDU回避策:公表されていません▽Realplayer────────────────────────────Realplayer RealAudioObjects.RealAudio (rmoc3260.dll) ActiveX controlは、GetSourceTransport 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2007/12/03 登録危険度:低影響を受けるバージョン:11影響を受ける環境:Windows回避策:公表されていません▽Yahoo! Toolbar yt.ythelper.2 ActiveX control───────────Yahoo! Toolbar yt.ythelper.2 ActiveX controlは、c () メソッドが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2007/12/03 登録危険度:高影響を受けるバージョン:1.4.1影響を受ける環境:Windows回避策:公表されていません▽Tencent QQ ActiveX control────────────────────Tencent QQ ActiveX control(VQQPlayer.ocx)は、LaunchP2PShare機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2007/12/03 登録危険度:高影響を受けるバージョン:2006影響を受ける環境:Windows回避策:QQ2007II_Beta2以降へのバージョンアップ▽Apple QuickTime─────────────────────────Apple QuickTimeは、細工されたRTSPストリームによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2007/11/27 登録危険度:高影響を受けるバージョン:7.3、7.2影響を受ける環境:Windows回避策:公表されていません▽Citrix NetScaler─────────────────────────Citrix NetScalerは、generic_api_call.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2007/11/21 登録危険度:中影響を受けるバージョン:8.0, build 47.8影響を受ける環境:Citrix NetScaler回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽FTP admin────────────────────────────FTP adminは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:0.1.0影響を受ける環境:UNIX、Linux回避策:公表されていません▽ikiwiki─────────────────────────────ikiwikiは、srcdirへのパスのシムリンクを適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のドキュメントを閲覧される可能性がある。2007/12/03 登録危険度:低影響を受けるバージョン:2.1.3影響を受ける環境:UNIX、Linux回避策:2.1.4以降へのバージョンアップ▽FTP admin────────────────────────────FTP adminは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:0.1.0影響を受ける環境:UNIX、Linux回避策:公表されていません▽Asterisk─────────────────────────────Asteriskは、cdr_pgsqlモジュールなどに細工されたSQLステートメントを送ることでSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:1.4.xほか影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽Rsync──────────────────────────────Rsyncは、アクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを書き換えられる可能性がある。 [更新]2007/11/30 登録危険度:影響を受けるバージョン:3.0.0pre6未満影響を受ける環境:UNIX、Linux回避策:3.0.0pre6へのバージョンアップ▽scanbuttond as packaged on Fedora Linux─────────────scanbuttond as packaged on Fedora Linuxは、buttonpressed.shスクリプトが安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。 [更新]2007/11/30 登録危険度:中影響を受けるバージョン:0.2.3影響を受ける環境:UNIX、Linux回避策:公表されていません▽rsync──────────────────────────────rsyncは、f_name () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2007/08/20 登録危険度:高影響を受けるバージョン:2.6.9影響を受ける環境:UNIX、Linux回避策:公表されていません<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Linux kernel───────────────────────────Linux kernelは、isdn_net_setcfg () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/12/03 登録危険度:高影響を受けるバージョン:2.26.23影響を受ける環境:Linux回避策:公表されていません▽vlock──────────────────────────────vlockは、「/../」を含む細工されたプラグイン名によってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でルート特典を奪取される可能性がある。2007/12/03 登録危険度:中影響を受けるバージョン:2.2 rc3未満影響を受ける環境:Linux回避策:2.2 rc3以降へのバージョンアップ▽Linux kernel───────────────────────────Linux kernelは、ieee80211_rx ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]2007/11/06 登録危険度:低影響を受けるバージョン:2.6.x影響を受ける環境:Linux回避策:2.6.23以降へのバージョンアップ<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━▽Sun Solaris───────────────────────────Sun Solarisは、Fibre Channel Protocol (fcp) ドライバおよびDevices File System (devfs) のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングアップされる可能性がある。2007/12/03 登録危険度:低影響を受けるバージョン:10影響を受ける環境:Sun Solaris回避策:ベンダの回避策を参照<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽FreeBSD kernel──────────────────────────FreeBSD kernelは、sys_dev_randomモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。2007/12/03 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:FreeBSD回避策:ベンダの回避策を参照<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽MyTV/x──────────────────────────────MyTV/xは、認証ウインドウがいつ表示されているときにPVR装置をリブートされることなどが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]2007/11/28 登録危険度:高影響を受けるバージョン:3.6.6、4.0.8影響を受ける環境:Mac OS X回避策:公表されていません<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Firefox─────────────────────────────Firefox 2.0.0.11がリリースされた。http://www.mozilla.org/products/firefox/ ▽SeaMonkey────────────────────────────SeaMonkey 1.1.7がリリースされた。http://www.seamonkey-project.org/ ▽Squid──────────────────────────────Squid 2.6 STABLE17がリリースされた。http://www.squid-cache.org/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.24-rc3-git6がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、デジタル・ディバイド解消戦略会議(第2回)http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/071220_1.html▽トピックス総務省、「電気通信事業分野における競争状況の評価2007」http://www.soumu.go.jp/s-news/2007/071130_10.html▽トピックス総務省、公的個人認証サービスの利活用のあり方に関する検討会(第6回) 議事概要http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/kojin_ninsho/pdf/071115_2.pdf▽トピックス警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成19年10月)http://www.npa.go.jp/sousa/souni2/furikome.pdf▽トピックスJPCERT/CC、アップル QuickTime の未修正の脆弱性に関する注意喚起http://www.jpcert.or.jp/at/2007/at070023.txt▽トピックスJVN、Apple QuickTime の RTSP 処理にバッファオーバフローの脆弱性http://jvn.jp/cert/JVNTA07-334A/index.html▽トピックスJVN、Apple QuickTime RTSP の Content-Type ヘッダの処理にスタックバッファオーバーフローの脆弱性http://jvn.jp/cert/JVNVU%23659761/index.html▽トピックスJPNIC、JPIRRサービスにおける「経路情報の登録認可機構」の利用実験開始のお知らせhttp://www.nic.ad.jp/ja/topics/2007/20071203-01.html▽トピックスシマンテック、企業の評判を保護するサービスを提供http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20071130_01▽トピックスマカフィー、アップルのLeopard 対応 VirusScan ソフトウェアを発表http://www.mcafee.com/japan/about/prelease/pr_07b.asp?pr=07/11/30-1▽トピックスDr.WEB、配信済み vdb ファイル drw44413.vdb、drw44414.vdb を改訂http://drweb.jp/news/?20071202▽トピックスau、システムメンテナンス工事のお知らせ(12/5・12/12)http://www.au.kddi.com/news/au_top/information/au_info_20071130121404.html▽トピックスNTT西日本-北陸、「株式会社NTT西日本-北陸アイティメイト」の設立についてhttp://www.ntt-west-hokuriku.co.jp/information/pdf/071130.pdf▽トピックス情報通信総合研究所、日本企業におけるIT化の成功は企業改革への取組みが鍵 従来の日本型経営ではIT導入の効果が限定的か?http://www.icr.co.jp/press/press20071130.html▽トピックスマイクロソフト、15社17種類のMicrosoft(R) Windows Vista(R)サイドバーガジェットおよびWindows Live(TM)ウェブガジェットを同時提供開始http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3288▽トピックスマイクロソフト、Microsoft(R) Exchange Server 2007 Service Pack 1 日本語版を提供開始http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3289▽トピックスNEC、ITとNWを統合する「UNIVERGEソリューション」の強化についてセキュリティおよびモバイル領域で4つのソリューションを新たに追加http://www.nec.co.jp/press/ja/0712/0301.html▽トピックスインフォマニア、送信ドメイン認証(DKIM)を使った「なりすましメール」防止サービスをASP提供。民主党が導入へ。http://www.infomania.co.jp/▽トピックスエアー、メールアーカイブソリューション『WISE Audit』を2008年1月に発売。スレッド表示・相関図による「メールの見える化」を実現http://www.air.co.jp/▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2736▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2735▽ウイルス情報トレンドマイクロ、TROJ_ZLOB.ERThttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZLOB%2EERT▽ウイルス情報シマンテック、W32.Mabezat.B!infhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120114-2946-99▽ウイルス情報シマンテック、W32.Mabezat.Bhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2007-120113-2635-99▽ウイルス情報シマンテック、Bloodhound.Exploit.167http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-113015-0154-99▽ウイルス情報シマンテック、W32.Drowor.B!infhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112918-5243-99▽ウイルス情報シマンテック、LiveAntispy http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112917-0532-99▽ウイルス情報シマンテック、OnlineGuardhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2007-112917-0518-99▽ウイルス情報ソフォス、W32/Mabezat-B (英語)http://www.sophos.com/security/analyses/w32mabezatb.html▽ウイルス情報ソフォス、Troj/Delf-EZE (英語)http://www.sophos.com/security/analyses/trojdelfeze.html▽ウイルス情報ソフォス、Troj/Delf-EZD (英語)http://www.sophos.com/security/analyses/trojdelfezd.html▽ウイルス情報ソフォス、Troj/PFXGrab-A (英語)http://www.sophos.com/security/analyses/trojpfxgraba.html▽ウイルス情報ソフォス、Troj/Agent-GHP (英語)http://www.sophos.com/security/analyses/trojagentghp.html▽ウイルス情報ソフォス、Troj/Agent-GHN (英語)http://www.sophos.com/security/analyses/trojagentghn.html▽ウイルス情報ソフォス、Troj/Perfect-Y (英語)http://www.sophos.com/security/analyses/trojperfecty.html▽ウイルス情報ソフォス、Troj/Agent-GHO (英語)http://www.sophos.com/security/analyses/trojagentgho.html▽ウイルス情報ソフォス、Troj/Delf-EZC (英語)http://www.sophos.com/security/analyses/trojdelfezc.html▽ウイルス情報ソフォス、Troj/Delf-EZB (英語)http://www.sophos.com/security/analyses/trojdelfezb.html▽ウイルス情報ソフォス、Troj/Agent-GHM (英語)http://www.sophos.com/security/analyses/trojagentghm.html▽ウイルス情報ソフォス、Troj/Agent-GHK (英語)http://www.sophos.com/security/analyses/trojagentghk.html▽ウイルス情報ソフォス、Troj/DrProt-Gen (英語)http://www.sophos.com/security/analyses/trojdrprotgen.html▽ウイルス情報ソフォス、Troj/Agent-FXL (英語)http://www.sophos.com/security/analyses/trojagentfxl.html▽ウイルス情報ソフォス、Troj/DownLd-E (英語)http://www.sophos.com/security/analyses/trojdownlde.html▽ウイルス情報ソフォス、W32/Bagle-TF (英語)http://www.sophos.com/security/analyses/w32bagletf.html▽ウイルス情報ソフォス、Troj/DwnLdr-GZA (英語)http://www.sophos.com/security/analyses/trojdwnldrgza.html▽ウイルス情報ソフォス、Troj/Banker-EJX (英語)http://www.sophos.com/security/analyses/trojbankerejx.html▽ウイルス情報ソフォス、Troj/Bckdr-QKJ (英語)http://www.sophos.com/security/analyses/trojbckdrqkj.html▽ウイルス情報ソフォス、Troj/Riler-Z (英語)http://www.sophos.com/security/analyses/trojrilerz.html▽ウイルス情報ソフォス、Troj/OnLineG-AB (英語)http://www.sophos.com/security/analyses/trojonlinegab.html▽ウイルス情報ソフォス、Troj/Bancban-QO (英語)http://www.sophos.com/security/analyses/trojbancbanqo.html▽ウイルス情報ソフォス、W32/AutoRun-S (英語)http://www.sophos.com/security/analyses/w32autoruns.html▽ウイルス情報ソフォス、Troj/Sharp-W (英語)http://www.sophos.com/security/analyses/trojsharpw.html▽ウイルス情報ソフォス、Troj/DRun-A (英語)http://www.sophos.com/security/analyses/trojdruna.html▽ウイルス情報ソフォス、Troj/Iframe-J (英語)http://www.sophos.com/security/analyses/trojiframej.html▽ウイルス情報ソフォス、Troj/VB-DXW (英語)http://www.sophos.com/security/analyses/trojvbdxw.html▽ウイルス情報ソフォス、W32/Bobax-EG (英語)http://www.sophos.com/security/analyses/w32bobaxeg.html▽ウイルス情報ソフォス、Troj/Bancos-BDO (英語)http://www.sophos.com/security/analyses/trojbancosbdo.html▽ウイルス情報ソフォス、Troj/Vanbot-P (英語)http://www.sophos.com/security/analyses/trojvanbotp.html▽ウイルス情報ソフォス、Troj/Dloadr-BFW (英語)http://www.sophos.com/security/analyses/trojdloadrbfw.html▽ウイルス情報ソフォス、W32/Autorun-R (英語)http://www.sophos.com/security/analyses/w32autorunr.html▽ウイルス情報ソフォス、Troj/Agent-GHJ (英語)http://www.sophos.com/security/analyses/trojagentghj.html▽ウイルス情報ソフォス、Troj/HacDef-EE (英語)http://www.sophos.com/security/analyses/trojhacdefee.html▽ウイルス情報ソフォス、W32/Cekar-Ehttp://www.sophos.co.jp/security/analyses/w32cekare.html▽ウイルス情報ソフォス、Troj/Banker-EJWhttp://www.sophos.co.jp/security/analyses/trojbankerejw.html▽ウイルス情報ソフォス、W32/Hupigon-SVhttp://www.sophos.co.jp/security/analyses/w32hupigonsv.html▽ウイルス情報ソフォス、Troj/Small-EKR (英語)http://www.sophos.com/security/analyses/trojsmallekr.html▽ウイルス情報ソフォス、Troj/ZlobIz-Famhttp://www.sophos.co.jp/security/analyses/trojzlobizfam.html▽ウイルス情報ソフォス、Troj/Zlobar-Famhttp://www.sophos.co.jp/security/analyses/trojzlobarfam.html▽ウイルス情報ソフォス、W32/Rbot-GRZhttp://www.sophos.co.jp/security/analyses/w32rbotgrz.html▽ウイルス情報ソフォス、Troj/Dloadr-BFV (英語)http://www.sophos.com/security/analyses/trojdloadrbfv.html◆アップデート情報◆───────────────────────────────────●Debianがcactiおよびasteriskのアップデートをリリース───────────────────────────────────Debianがcactiおよびasteriskのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Debian Security Advisory http://www.debian.org/security/ ───────────────────────────────────●Turbolinuxが複数のアップデートをリリース───────────────────────────────────Turbolinuxがturbolicensecfg、netcfgおよびTLCLBのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Turbolinux Security Center http://www.turbolinux.co.jp/security/ ───────────────────────────────────●Slackwareがrsyncのアップデートをリリース───────────────────────────────────Slackwareがrsyncのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されたりアプリケーションをクラッシュされる問題が修正される。 Slackware Security Advisories http://www.slackware.com/security/list.php?l=slackware-security&y=2007