セキュリティホール情報<2004/02/10>
──────────────────────────────〔Info〕─
◇今すぐ読めるPDF資料◇人気CGIサイト「KENT-WEB」の管理者による執筆
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓
┃セ┃キ┃ュ┃ア┃な┃C┃G┃I┃コ┃
脆弱性と脅威
セキュリティホール・脆弱性
◇今すぐ読めるPDF資料◇人気CGIサイト「KENT-WEB」の管理者による執筆
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓
┃セ┃キ┃ュ┃ア┃な┃C┃G┃I┃コ┃ー┃デ┃ィ┃ン┃グ┃講┃座┃!┃
┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛
詳細=> http://www.ns-research.jp/cgi-bin/ct/p.cgi?knt01_netsec <=詳細
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Eggdrop─────────────────────────────
オープンソースのIRCロボットであるEggdropは、share.modモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/02/10 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:1.6.x〜1.6.15
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2004/02/10 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:6.x〜7.1.0
回避策:7.0以降へのアップデート
▽ TrackMania────────────────────────────
マルチプレーヤ対応のWebゲームであるTrackManiaは、細工されたデータをTCP 2350ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/10 登録
危険度:低
影響を受ける環境:UNIX、Linux、Windows
▽ Sambar Server──────────────────────────
HTTP/HTTPSサーバおよびFTP、メール、プロキシの統合サーバであるSambar Serverは、results.stmスクリプトが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり任意のコードを実行される可能性がある。
2004/02/10 登録
危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Linux、Windows
▽ Jack's FormMail.php───────────────────────
Jack's FormMail.phpは、リモートの攻撃者にシステムにファイルをアップロードされるセキュリティホールが存在する。 [更新]
2004/02/09 登録
危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
▽ PHP───────────────────────────────
Apacheのバーチャルホスト上で動作するPHPは、php.iniのいくつかの設定が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/02/09 登録
危険度:中
影響を受けるバージョン:4.3.4およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ Discuz! Board──────────────────────────
PHPベースの中国語フォーラムであるDiscuz! Boardは、悪意あるコードを含んだイメージタグによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/02/09 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:2.x、3.x
▽ Apache-SSL────────────────────────────
WebサーバであるApache-SSLは、悪用されやすいデフォルトパスワードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/02/09 登録
危険度:中
影響を受ける環境:Linux、Windows
影響を受けるバージョン:1.3.28+1.52およびそれ以前
回避策:1.3.29+1.53以降へのバージョンアップ
▽ Mambo Open Source────────────────────────
Webコンテンツ管理ソフトであるMambo Open Sourceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/02/09 登録
危険度:中
影響を受ける環境:UNIX、Windows
影響を受けるバージョン:4.5、4.6
▽ Check Point VPN-1────────────────────────
VPN用のリモートクライアントであるCheck Point VPN-1およびCheck Point VPN clientsは、セキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。[更新]
2004/02/05 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、HP-UX、SGI/IRIX、
Windows
影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
Check Point VPN-1/FireWall-1 NG FP3 HF2
回避策:パッチのインストール
▽ Check Point FireWall-1──────────────────────
ファイアーウォール機器であるCheck Point FireWall-1は、フォーマット
ストリングのセキュリティホールが存在する。この問題が悪用されると、
攻撃者に権限を昇格されコマンドを実行される可能性がある。
[更新]
2004/02/05 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、HP-UX、IBM-AIX、
Windows
影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
Check Point VPN-1/FireWall-1 NG FP3 HF2
回避策:パッチのインストール
▽ Gaim───────────────────────────────
Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
2004/01/27 登録
危険度:高
影響を受けるバージョン:0.75およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
▽ Ethereal─────────────────────────────
EtherealのSMB/Q.931解析コードは、細工されたパケットを適切にチェックしていないことが原因で複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2003/12/25 登録
危険度:中
影響を受けるバージョン:0.9.16
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.0以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Palace client──────────────────────────
Palace clientは、細工されたURLによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特典で任意のコードを実行される可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受けるバージョン:3.5およびそれ以前
▽ Dream FTP Server─────────────────────────
FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受けるバージョン:1.02
▽ Matrix FTP Server────────────────────────
FTP用のサーバ機器であるMatrix FTP Serverは、細工されたユーザ名とパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:低
▽ CactuShop Lite──────────────────────────
Eコマースサイト向けのASPアプリケーションであるCactuShop Liteは、AddToMailingList機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを消去される可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受けるバージョン:5.0およびそれ以前
▽ DotNetNuke────────────────────────────
Webコンテンツ管理システムであるDotNetNuke(旧IBuySpy Workshop)は、クロスサイトスクリプティングやSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
2004/01/30 登録
危険度:中
影響を受けるバージョン:1.06〜1.0.10d
回避策:1.0.10eへのアップグレード
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:4.2以前
回避策:5.0へのアップグレード
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、Visual Basicスクリプトがファイルの存在によって異なったエラーを返すことが原因で、PC上にインストールされたファイルを決定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。
2004/02/10 登録
危険度:中
影響を受けるバージョン:6.0 SP1
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Palace client──────────────────────────
Palace clientは、細工されたURLによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特典で任意のコードを実行される可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受けるバージョン:3.5およびそれ以前
▽ Dream FTP Server─────────────────────────
FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受けるバージョン:1.02
▽ Matrix FTP Server────────────────────────
FTP用のサーバ機器であるMatrix FTP Serverは、細工されたユーザ名とパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:低
▽ CactuShop Lite──────────────────────────
Eコマースサイト向けのASPアプリケーションであるCactuShop Liteは、AddToMailingList機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを消去される可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受けるバージョン:5.0およびそれ以前
▽ DotNetNuke────────────────────────────
Webコンテンツ管理システムであるDotNetNuke(旧IBuySpy Workshop)は、クロスサイトスクリプティングやSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
2004/01/30 登録
危険度:中
影響を受けるバージョン:1.06〜1.0.10d
回避策:1.0.10eへのアップグレード
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:4.2以前
回避策:5.0へのアップグレード
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam AntiVirus──────────────────────────
メールウイルススキャナであるClam AntiVirusは、細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のソフトウェアをクラッシュされる可能性がある。
2004/02/10 登録
危険度:低
影響を受ける環境:Unix、Linux
影響を受けるバージョン:0.65
▽ GNU Mailman───────────────────────────
UNIXベースのオープンソースメーリングリストマネージャであるGNU Mailmanは、Eメールコマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。
2004/02/10 登録
危険度:中
影響を受けるバージョン:2.0.13以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:2.1.xへのバージョンアップ
▽ OpenJournal───────────────────────────
OpenJournalは、細工されたuid値によって認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してコントロールパネルにアクセスされる可能性がある。 [更新]
2004/02/09 登録
危険度:中
影響を受けるバージョン:2.5およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.6以降へのバージョンアップ
▽ GNU Mailman───────────────────────────
メーリングリストマネージャであるGNU Mailmanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報など機密性の高い情報を奪取される可能性がある。[更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:2.1.4以前
影響を受ける環境:UNIX、Linux
回避策:2.1.4へのバージョンアップ
▽ CDE───────────────────────────────
CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
2003/11/06 登録
危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
▽ mailman─────────────────────────────
mailmanのウェブインターフェースは、細工されたURLを入力された場合、不適切な文字列を適切にチェックせずそのまま処理することが原因で、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正なスクリプトコードを含んだウェブページを生成される可能性がある。 [更新]
2003/01/29 登録
危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux
回避策:2.1.1以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tcsetattr(3C)──────────────────────────
Sun Solarisは、tcsetattr(3C)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/02/03 登録
危険度:低
影響を受ける環境:Sun Solaris 2.6、7、8
回避策:パッチのインストール
<OpenBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ shmat(2)─────────────────────────────
OpenBSDは、shmat(2)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/06 登録
危険度:高
影響を受けるバージョン:3.4、3.3
影響を受ける環境:OpenBSD、FreeBSD、NetBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VMware ESX Server────────────────────────
VMware ESX Serverは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/02/10 登録
危険度:中
影響を受けるバージョン:2.0.1 build 6403以前、2.0 build 5257以前
1.5.2 Patch 5 build 5835以前
影響を受ける環境:Linux
回避策:パッチのインストール
▽ Linux-VServer──────────────────────────
Linux-VServerは、chmod ()機能が適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/02/09 登録
危険度:中
影響を受けるバージョン:1.25以前
影響を受ける環境:Linux
回避策:1.25以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール V3.19─────────────────────────
鶴亀メール V3.19がリリースされた。
http://hide.maruo.co.jp/
▽ Firefox 0.8───────────────────────────
Firefox 0.8がリリースされた。
http://www.mozilla.org/products/firefox/
▽ Apache-SSL apache_1.3.29+ssl_1.53────────────────
Apache-SSL apache_1.3.29+ssl_1.53がリリースされた。
http://www.apache-ssl.org/
▽ CVS 1.11.12───────────────────────────
CVS 1.11.12がリリースされた。
http://www.cvshome.org/
▽ GNU Mailman 2.0.14────────────────────────
GNU Mailman 2.0.14がリリースされた。
http://mailman.sourceforge.net/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.3-rc2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.3-rc1-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、リスクマネジメント・国際シンポジウムの開催について
http://www.meti.go.jp/kohosys/press/0004940/0/040209risk.pdf
▽ トピックス
警察庁、警察法の一部を改正する法律案について
http://www.npa.go.jp/
▽ トピックス
JPNIC、第2回ドメイン名紛争とその対応セミナー
http://www.nic.ad.jp/ja/materials/drp/20040130/index.html
▽ トピックス
JPNIC、第17回APNICオープンポリシーミーティングでの提案のご紹介
http://www.nic.ad.jp/ja/topics/2004/20040209-01.html
▽ ウイルス情報
トレンドマイクロ、WORM_DOOMJUICE.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DOOMJUICE.A
▽ ウイルス情報
トレンドマイクロ、WORM_KWBOT.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KWBOT.E
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.RW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.RW
▽ ウイルス情報
シマンテック、W32.HLLW.Deadhat
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.deadhat.html
▽ ウイルス情報
シマンテック、Backdoor.OptixPro.13.C
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optixpro.13.c.html
▽ ウイルス情報
エフセキュア、Doomjuice
http://www.f-secure.co.jp/v-descs/v-descs3/doomjuice.html
▽ ウイルス情報
ソフォス、W32/Doomjuice-A
http://www.sophos.com/virusinfo/analyses/w32doomjuicea.html
▽ ウイルス情報
ソフォス、Troj/Myss-C
http://www.sophos.com/virusinfo/analyses/trojmyssc.html
▽ ウイルス情報
ソフォス、Troj/Startpg-BS
http://www.sophos.com/virusinfo/analyses/trojstartpgbs.html
▽ ウイルス情報
ソフォス、Troj/Regldr-A
http://www.sophos.com/virusinfo/analyses/trojregldra.html
▽ ウイルス情報
ソフォス、Troj/Kifer-B
http://www.sophos.com/virusinfo/analyses/trojkiferb.html
▽ ウイルス情報
ソフォス、Bat/Macdwarf-A
http://www.sophos.com/virusinfo/analyses/batmacdwarfa.html
▽ ウイルス情報
ソフォス、Troj/PWSSagi-B
http://www.sophos.com/virusinfo/analyses/trojpwssagib.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-HE
http://www.sophos.com/virusinfo/analyses/trojsdbothe.html
▽ ウイルス情報
ソフォス、W32/SdBot-AD
http://www.sophos.com/virusinfo/analyses/w32sdbotad.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Doomjuice.A
http://www.caj.co.jp/virusinfo/2004/win32_doomjuice_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Deadhat.A
http://www.caj.co.jp/virusinfo/2004/win32_deadhat_a.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Doomjuice.worm.a
http://www.nai.com/japan/security/virD.asp?v=W32/Doomjuice.worm.a
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Deadhat.worm.a
http://www.nai.com/japan/security/virD.asp?v=W32/Deadhat.worm.a
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Holar.r@MM
http://www.nai.com/japan/security/virH.asp?v=W32/Holar.r@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、VBS/Qoma@MM
http://www.nai.com/japan/security/virPQ.asp?v=VBS/Qoma@MM
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがPHPのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがPHPのアップデートをリリースした。このアップデートによって、リモートの攻撃者に無許可のアクセスを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●DebianがDebian update for mailmanのアップデートをリリース
───────────────────────────────────
DebianがDebian update for mailmanのアップデートをリリースした。このアップデートによって、複数の問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat LinuxがGaimのアップデートパッケージをリリース
───────────────────────────────────
RedHat LinuxがGaimのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●RedHat FedoraがNetPBMのアップデートパッケージをリリース
───────────────────────────────────
RedHat FedoraがNetPBMのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に任意のファイルを上書きされる問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
───────────────────────────────────
●Turbolinuxがzabomおよびcaching-nameserverのアップデートをリリース
───────────────────────────────────
Turbolinuxがzabomおよびcaching-nameserverのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●SOT LinuxがEtherealのアップデートをリリース
───────────────────────────────────
SOT LinuxがEtherealのアップデートをリリースした。このアップデートによって、リモートからDoS攻撃を受けたり任意のコードを実行される問題が修正される。
Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
《ScanNetSecurity》