セキュリティホール情報<2004/02/17>
──────────────────────────────〔Info〕─
◇今すぐ読めるPDF資料◇人気CGIサイト「KENT-WEB」の管理者による執筆
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓
┃セ┃キ┃ュ┃ア┃な┃C┃G┃I┃コ┃
脆弱性と脅威
セキュリティホール・脆弱性
◇今すぐ読めるPDF資料◇人気CGIサイト「KENT-WEB」の管理者による執筆
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓
┃セ┃キ┃ュ┃ア┃な┃C┃G┃I┃コ┃ー┃デ┃ィ┃ン┃グ┃講┃座┃!┃
┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛
詳細=> http://www.ns-research.jp/cgi-bin/ct/p.cgi?knt01_netsec <=詳細
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AllMyGuests───────────────────────────
ドイツ語のPHPベースゲストブックであるAllMyGuestsは、細工されたURLリクエストをinfo.inc.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/17 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
▽ AllMyLinks────────────────────────────
データベース管理ソフトウェアであるAllMyLinksは、細工されたURLリクエストをfooter.inc.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/17 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
▽ phpWebSite────────────────────────────
phpWebSiteは、ANN_id変数を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でSQLコマンドを実行される可能性がある。 [更新]
2004/02/16 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:0.9.x
回避策:パッチのインストール
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、search.phpが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/02/16 登録
危険度:中
影響を受けるバージョン:3.0.0 RC4
影響を受ける環境:UNIX、Linux、Windows
▽ RealOne Player──────────────────────────
RealOne Player、RealNetworks RealOne Enterprise Desktop、RealNetworks RealPlayer Enterprise Managerは、適切なチェックを行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/02/06 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、Windows
影響を受けるバージョン:RealOne Player v1、v2
RealPlayer 10Beta、8
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Robot FTP Server─────────────────────────
FTPサーバであるRobot FTP Serverは、長いユーザ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり任意のコードを実行される可能性がある。
2004/02/17 登録
危険度:高
影響を受ける環境:Windows NT
影響を受けるバージョン:1.0、2.0 beta 1
▽ Purge / Purge Jihad───────────────────────
Windows向けのWebベースのゲームであるPurgeおよびPurge Jihadは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/17 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:Purge 1.4.7およびそれ以前
Purge Jihad 2.0.1およびそれ以前
回避策:2.0.2以降へのバージョンアップ
▽ Symantec Firewall/VPN Appliance model 200────────────
Symantec Firewall/VPN Appliance model 200は、認証時にアドミニストレーションのパスワードをプレーンテキストでキャッシュすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
2004/02/17 登録
危険度:中
影響を受ける環境:Windows
▽ ASP Portal────────────────────────────
ASP Portalは複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを乗っ取られたり、SQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。[更新]
2004/02/16 登録
危険度:中
影響を受ける環境:Windows 2000、XP
回避策:パッチのインストール
▽ Sami FTP Server─────────────────────────
Sami FTP Serverは、CDおよびGETを含む細工されたコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。[更新]
2004/02/16 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:1.1.3
▽ Crob FTP Server─────────────────────────
FTPサーバであるCrob FTP Serverは、データを送らずに接続と切断を行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/16 登録
危険度:低
影響を受けるバージョン:3.5.2
▽ Xlight ftp server────────────────────────
FTPサーバであるXlight ftp serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:低
影響を受けるバージョン:1.52
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、細工されたビットマップファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/17 登録
危険度:中
影響を受けるバージョン:5
▽ ASN.1 ライブラリ─────────────────────────
Microsoft Windowsは、ASN.1 ライブラリが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:高
影響を受けるバージョン:XP、2000、NT 4.0、Server 2003
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Robot FTP Server─────────────────────────
FTPサーバであるRobot FTP Serverは、長いユーザ名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり任意のコードを実行される可能性がある。
2004/02/17 登録
危険度:高
影響を受ける環境:Windows NT
影響を受けるバージョン:1.0、2.0 beta 1
▽ Purge / Purge Jihad───────────────────────
Windows向けのWebベースのゲームであるPurgeおよびPurge Jihadは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/17 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:Purge 1.4.7およびそれ以前
Purge Jihad 2.0.1およびそれ以前
回避策:2.0.2以降へのバージョンアップ
▽ Symantec Firewall/VPN Appliance model 200────────────
Symantec Firewall/VPN Appliance model 200は、認証時にアドミニストレーションのパスワードをプレーンテキストでキャッシュすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
2004/02/17 登録
危険度:中
影響を受ける環境:Windows
▽ ASP Portal────────────────────────────
ASP Portalは複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを乗っ取られたり、SQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。[更新]
2004/02/16 登録
危険度:中
影響を受ける環境:Windows 2000、XP
回避策:パッチのインストール
▽ Sami FTP Server─────────────────────────
Sami FTP Serverは、CDおよびGETを含む細工されたコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。[更新]
2004/02/16 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:1.1.3
▽ Crob FTP Server─────────────────────────
FTPサーバであるCrob FTP Serverは、データを送らずに接続と切断を行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/16 登録
危険度:低
影響を受けるバージョン:3.5.2
▽ Xlight ftp server────────────────────────
FTPサーバであるXlight ftp serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:低
影響を受けるバージョン:1.52
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SignatureDB───────────────────────────
オープンソースのウイルス対策ソフトであるSignatureDBは、sdbscanプログラムが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセグメンテーション障害を起こされる可能性がある。
2004/02/17 登録
危険度:低
影響を受けるバージョン:0.1.1
影響を受ける環境:UNIX、Linux
▽ mnoGoSearch───────────────────────────
SQLベースのサーチエンジンであるmnoGoSearchは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/17 登録
危険度:高
影響を受けるバージョン:3.1.13、3.1.14、3.1.15
影響を受ける環境:UNIX、Linux
▽ Mailmgr─────────────────────────────
Mailmgrは、予測可能なファイル名で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。 [更新]
2004/02/16 登録
危険度:高
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux
回避策:1.2.3以降へのバージョンアップ
▽ XFree86─────────────────────────────
UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Unix、Sun Soleris、BSD、Linux
影響を受けるバージョン:4.10.〜4.3.0
回避策:パッチのインストール
▽ OpenJournal───────────────────────────
OpenJournalは、細工されたuid値によって認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してコントロールパネルにアクセスされる可能性がある。 [更新]
2004/02/09 登録
危険度:中
影響を受けるバージョン:2.5およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.6以降へのバージョンアップ
▽ PHPX───────────────────────────────
Webポータルおよびコンテンツ管理システムであるPHPXは、機密性の高い情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングや無許可のアクセスを実行される可能性がある。 [更新]
2004/02/06 登録
危険度:中
影響を受けるバージョン:3.2.3およびそれ以前
影響を受ける環境:Unix、Linux、Sun Solaris、BSD
回避策:3.2.4以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun KCMS library─────────────────────────
Sun KCMS libraryにリモートのクライアントから、KCMSのプロフィールを参照出来る脆弱性が発見された。この問題を悪用することにより、権限外のディレクトリを利用することが可能となり、ファイルを利用することが可能となる。[更新]
2003/01/23 登録
危険度:低
影響を受ける環境:Sun Solaris 2.6、7、8、9
回避策:パッチのインストール
<OpenBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ shmat(2)─────────────────────────────
OpenBSDは、shmat(2)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/06 登録
危険度:高
影響を受けるバージョン:3.4、3.3
影響を受ける環境:OpenBSD、FreeBSD、NetBSD
回避策:パッチのインストール
▽ OpenBSD─────────────────────────────
OpenBSDは、小さいMTUを含む細工されたIPv6パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/02/06 登録
危険度:低
影響を受けるバージョン:3.4
影響を受ける環境:OpenBSD
回避策:パッチのインストール
▽ ISAKMP daemon──────────────────────────
OpenBSDは、ISAKMP daemonなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPメッセージによって任意のIPsec SAを削除される可能性がある。 [更新]
2004/01/05 登録
影響を受ける環境:OpenBSD
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Antivirus Scan Engine──────────────────
サードパーティソフトウェア向けのウイルス対策用TCP/IPサーバアプリケーションであるSymantec Antivirus Scan Engineは、更新時に予測可能なファイル名を持った一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/02/17 登録
危険度:高
影響を受ける環境:Linux
▽ AIM Sniff────────────────────────────
AOLインスタントメッセンジャー用のネットワークモニタツールであるAIM Sniffは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされる可能性がある。[更新]
2004/02/13 登録
危険度:高
影響を受ける環境:Linux
影響を受けるバージョン:0.9b
回避策:0.9d以降へのバージョンアップ
▽ Monkey HTTP Daemon────────────────────────
Linux向けのWebサーバであるMonkey HTTP Daemonは、get_real_string機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/13 登録
危険度:低
影響を受ける環境:Linux
影響を受けるバージョン:0.8.1およびそれ以前
回避策:0.8.2以降へのバージョンアップ
▽ Mutt───────────────────────────────
Linux向けのテキストベースメールクライアントであるMuttは、インデックスコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる可能性がある。 [更新]
2004/02/12 登録
危険度:高
影響を受ける環境:Linux
影響を受けるバージョン:1.4.2以前
回避策:1.4.2以降へのバージョンアップ
▽ rsync──────────────────────────────
GNU GPL(General Public License)のファイル転送および同期化ユーティリティであるrsyncは、open_socket_out機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:高
影響を受ける環境:Linux
影響を受けるバージョン:2.5.7およびそれ以前
▽ Samba──────────────────────────────
UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、smbmntバイナリがパーミッションを適切に設定していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Linux
影響を受けるバージョン:3.x
回避策:3.0.2へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール V3.21─────────────────────────
鶴亀メール V3.21がリリースされた。
http://hide.maruo.co.jp/
▽ PHP 4.3.5 RC3──────────────────────────
PHP 4.3.5 RC3がリリースされた。
http://www.php.net/
▽ CVS 1.11.13───────────────────────────
CVS 1.11.13がリリースされた。
http://www.cvshome.org/
▽ GNU Ghostscript 8.0.1──────────────────────
GNU Ghostscript 8.0.1がリリースされた。
http://www.gnu.org/software/ghostscript/ghostscript.html
▽ IP Filter 4.1──────────────────────────
IP Filter 4.1がリリースされた。
http://coombs.anu.edu.au/~avalon/ip-filter.html
▽ XFree86 4.4.0 RC3────────────────────────
XFree86 4.4.0 RC3がリリースされた。
http://www.xfree86.org/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.25-rc3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.3-rc4がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.3-rc3-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/02/16 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
総務省、情報通信審議会情報通信技術分科会ITU-T部会 IPネットワーク委員会(第10回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/040120_1.html
▽ トピックス
経済産業省、平成16年度「第1回 IPAソフトウェア開発事業」の公募開始のお知らせ
http://www.meti.go.jp/kohosys/press/?04041951
▽ トピックス
JPNIC、ドイツ語文字を使用した「.info」の登録開始が3月16日に延期
http://www.nic.ad.jp/ja/topics/2004/20040216-03.html
▽ トピックス
ACCS、【ご注意】「著作権セキュリティサービス」を名乗る組織からのメールについて(2004/2/16)
http://www.accsjp.or.jp/release/040115.html#040216
▽ セミナー情報
ACCS、ネット上の名誉毀損・著作権侵害への法的対策実務 最前線
http://www.accsjp.or.jp/seminar/040217.html
▽ 統計・資料
シマンテック、月間「インターネット・セキュリティレポート」を発表
http://www.symantec.com/region/jp/news/year04/040216.html
▽ 統計・資料
JPNIC、JPNIC管理下でAPNICが逆引きの管理を行っているIPアドレスを更新
http://www.nic.ad.jp/ja/dns/ap-addr-block.html
▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
▽ ウイルス情報
シマンテック、W32.Welchia.C.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.c.worm.html
▽ ウイルス情報
シマンテック、VBS.Laske@mm
http://www.symantec.com/region/jp/sarcj/data/v/vbs.laske@mm.html
▽ ウイルス情報
エフセキュア、Moodown
http://www.f-secure.co.jp/v-descs/v-descs3/moodown.html
▽ ウイルス情報
エフセキュア、MyDoom.E
http://www.f-secure.co.jp/v-descs/v-descs3/mydoome.html
▽ ウイルス情報
ソフォス、W32/Deadhat-B
http://www.sophos.com/virusinfo/analyses/w32deadhatb.html
▽ ウイルス情報
ソフォス、W32/Sdbot-AE
http://www.sophos.com/virusinfo/analyses/w32sdbotae.html
▽ ウイルス情報
ソフォス、W32/Agobot-CY
http://www.sophos.com/virusinfo/analyses/w32agobotcy.html
▽ ウイルス情報
ソフォス、W32/Agobot-CZ
http://www.sophos.com/virusinfo/analyses/w32agobotcz.html
▽ ウイルス情報
ソフォス、W32/Agobot-AP
http://www.sophos.com/virusinfo/analyses/w32agobotap.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-ATR
http://www.sophos.com/virusinfo/analyses/trojbckdratr.html
▽ ウイルス情報
ソフォス、Troj/Mirseed-A
http://www.sophos.com/virusinfo/analyses/trojmirseeda.html
▽ ウイルス情報
ソフォス、W32/Dumaru-AH
http://www.sophos.com/virusinfo/analyses/w32dumaruah.html
▽ ウイルス情報
ソフォス、W32/MyDoom-E
http://www.sophos.co.jp/virusinfo/analyses/w32mydoome.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Nodoom.A
http://www.caj.co.jp/virusinfo/2004/win32_nodoom_a.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、VBS/Lucave
http://www.nai.com/japan/security/virL.asp?v=VBS/Lucave
▽ ウイルス情報
日本ネットワークアソシエイツ、Phish-Potpor
http://www.nai.com/japan/security/virPQ.asp?v=Phish-Potpor
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Netsky.a@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.a@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Kurda joke
http://www.nai.com/japan/security/virK.asp?v=Kurda%20joke
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mimail.u@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.u@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Doomhunter.worm
http://www.nai.com/japan/security/virD.asp?v=W32/Doomhunter.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、Exploit-MS04-007
http://www.nai.com/japan/security/virE.asp?v=Exploit-MS04-007
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mydoom.e@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.e@MM
◆アップデート情報◆
───────────────────────────────────
●RedHat FedoraがXFree86のアップデートパッケージをリリース
───────────────────────────────────
RedHat LinuxがXFree86のアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》