セキュリティホール情報<2004/02/19>
──────────────────────────────〔Info〕─
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの
脆弱性と脅威
セキュリティホール・脆弱性
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ OWLS───────────────────────────────
言語エクセサイズを作成するWebベースのPHPスクリプトであるOWLSは、細工されたURLリクエストによってリモートファイル回復を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルを含むあらゆるファイルを閲覧される可能性がある。
2004/02/19 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.0
▽ YaBB───────────────────────────────
perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、ユーザ名やパスワードが正当な場合と無効な場合で異なったメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを決定される可能性がある。
2004/02/19 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:SP 1.3.1
▽ Online Store Kit─────────────────────────
オンラインEコマースアプリケーションであるOnline Store Kit Liteは、more.phpスクリプトが原因で、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受ける環境:BSD、Mac OS X、Linux、Windows
影響を受けるバージョン:3.0およびそれ以前
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、Web_linksモジュールなど複数の原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを消去されたりアドミニストレータのパスワードなどの機密情報を奪取される可能性がある。 [更新]
2004/02/12 登録、2004/02/19 更新
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:6.9およびそれ以前
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebStores 2000──────────────────────────
ASPベースのオンラインストア管理アプリケーションであるWebStores 2000 enterpriseは、悪意あるJavaScriptを埋め込んだ細工されたURLリクエストなどによって、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。
2004/02/19 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:6.0
▽ Linksys WAP55AG─────────────────────────
デュアルバンド無線LANアクセスポイントであるLinksys WAP55AGは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPを読み書きするコミュニティストリング情報を奪取される可能性がある。
2004/02/19 登録
危険度:中
影響を受けるバージョン:ファームウェア 1.07
▽ CesarFTP server─────────────────────────
FTPサーバであるCesarFTP serverは、細工されたuser:passコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。
2004/02/19 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:0.99g
▽ Ipswitch IMail──────────────────────────
WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/19 登録
危険度:高
影響を受ける環境:Windows 2000、2003、NT、XP
影響を受けるバージョン:8.03
▽ Vizer Web Server─────────────────────────
Visual Basicで書かれたWebサーバであるVizer Web Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/19 登録
危険度:低
影響を受ける環境:Windows 95、98、2000
影響を受けるバージョン:1.9.1
▽ SmartSlot Card AP9606──────────────────────
American Power ConversionのWeb/SNMP Management SmartSlot Card AP9606 AOSは、デフォルトパスワードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/02/19 登録
危険度:中
影響を受けるバージョン:3.0.3、3.2.1
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、細工されたSITE CHMODコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/18 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:4.0
▽ Sami HTTP Server─────────────────────────
Sami HTTP Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.0.4
▽ Sami FTP Server─────────────────────────
Sami FTP Serverは、CDおよびGETを含む細工されたコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。[更新]
2004/02/16 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:1.1.3
▽ Broker FTP server────────────────────────
Broker FTP serverは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりCPUリソースを大量に消費される可能性がある。 [更新]
2004/02/16 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:6.1.0.0
▽ Dream FTP Server─────────────────────────
FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受けるバージョン:1.02
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebStores 2000──────────────────────────
ASPベースのオンラインストア管理アプリケーションであるWebStores 2000 enterpriseは、悪意あるJavaScriptを埋め込んだ細工されたURLリクエストなどによって、クロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。
2004/02/19 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:6.0
▽ CesarFTP server─────────────────────────
FTPサーバであるCesarFTP serverは、細工されたuser:passコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。
2004/02/19 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:0.99g
▽ Ipswitch IMail──────────────────────────
WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/19 登録
危険度:高
影響を受ける環境:Windows 2000、2003、NT、XP
影響を受けるバージョン:8.03
▽ Vizer Web Server─────────────────────────
Visual Basicで書かれたWebサーバであるVizer Web Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/19 登録
危険度:低
影響を受ける環境:Windows 95、98、2000
影響を受けるバージョン:1.9.1
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、細工されたSITE CHMODコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/18 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:4.0
▽ Sami HTTP Server─────────────────────────
Sami HTTP Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.0.4
▽ Sami FTP Server─────────────────────────
Sami FTP Serverは、CDおよびGETを含む細工されたコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。[更新]
2004/02/16 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:1.1.3
▽ Broker FTP server────────────────────────
Broker FTP serverは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりCPUリソースを大量に消費される可能性がある。 [更新]
2004/02/16 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:6.1.0.0
▽ Dream FTP Server─────────────────────────
FTPサーバであるDream FTP Serverは、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/02/09 登録
危険度:高
影響を受けるバージョン:1.02
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ShopCartCGI───────────────────────────
Eコマースショッピングカート向けのデザインおよびメンテナンスツールであるShopCartCGIは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
2004/02/18 登録
危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux
▽ Samba──────────────────────────────
UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、getpwent_listがパスワードを適切に処理していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Unix、Sun Soleris、BSD、Linux
影響を受けるバージョン:3.2 RC2〜3.0.0
回避策:パッチのインストール
▽ Clam AntiVirus──────────────────────────
メールウイルススキャナであるClam AntiVirusは、細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のソフトウェアをクラッシュされる可能性がある。 [更新]
2004/02/10 登録
危険度:低
影響を受ける環境:Unix、Linux
影響を受けるバージョン:0.65
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ pfexec──────────────────────────────
Sun Solarisは、pfexecプログラムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されプロフィールコマンドを実行される可能性がある。 [更新]
2004/02/02 登録
危険度:高
影響を受ける環境:Sun Solaris 8、9
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vicam USB driver─────────────────────────
Linux kernelのVicam USB driverは、copy_from_user()機能が使用されないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に異なるプロセスのuserspaceデータにアクセスされる可能性がある。
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前
影響を受ける環境:Linux
回避策:2.4.25へのバージョンアップ
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ ncp_lookup()───────────────────────────
Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ Metamail─────────────────────────────
EメールからMIME情報を抽出するアプリケーションであるMetamailは、metamail.cファイルのプリントヘッダ機能などが原因でバッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.7およびそれ以前
影響を受ける環境:Linux
▽ SandSurfer────────────────────────────
CGIで作成されたWebベースの時間管理および計算用アプリケーションであるSandSurferは、ユーザ認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/02/13 登録
危険度:高
影響を受ける環境:Linux
影響を受けるバージョン:1.7.0以前
回避策:1.7.0以降へのバージョンアップ
▽ R128 DRI Driver─────────────────────────
Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:高
影響を受けるバージョン:2.4.22以前
影響を受ける環境:Linux
回避策:2.4.22以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
2004/01/06 登録
危険度:高
影響を受ける環境:Linux kernel 2.2、2.4、2.6
▽ Linux 2.4 kernel─────────────────────────
Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2003/12/02 登録
危険度:高
影響を受ける環境:Linux kernel 2.4.22および2.4以前
回避策:2.4.23以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP 5.1.1 pre1───────────────────────
Net-SNMP 5.1.1 pre1がリリースされた。
http://net-snmp.sourceforge.net/
▽ NSD 2.0.0────────────────────────────
NSD 2.0.0がリリースされた。
http://www.nlnetlabs.nl/nsd/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.25がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.3-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、セキュアOSに関する調査研究会第5回会合(平成15年12月11日)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/s_os/pdf/031211_1.pdf
▽ トピックス
@police、Netsky.B(Moodown.B)ウイルスの発生について(2/19)
http://www.cyberpolice.go.jp/
▽ トピックス
JPNIC、IPアドレス割り当て等に関する規則を更新
http://www.nic.ad.jp/doc/jpnic-00117.html
▽ トピックス
JPNIC、JPNIC におけるIPv6アドレス申請取次ぎサービスについて
http://www.nic.ad.jp/doc/jpnic-00887.html
▽ トピックス
NRA、NRAプロジェクトとして「セキュリティアメダス研究会」を設置
http://www.nra-npo.jp/
▽ セミナー情報
JNSA、「進展するネットワーク社会”安全と信頼”確保への挑戦 」
http://www.jnsa.org/seminar_20040312.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/02/18 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_NETSKY.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.B
▽ ウイルス情報
トレンドマイクロ、WORM_DEADHAT.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DEADHAT.B
▽ ウイルス情報
シマンテック、W32.Netsky.B@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.b@mm.html
▽ ウイルス情報
シマンテック、X97M.Ellar.F
http://www.symantec.com/region/jp/sarcj/data/x/x97m.ellar.f.html
▽ ウイルス情報
シマンテック、W32.Kifer.B
http://www.symantec.com/region/jp/sarcj/data/w/w32.kifer.b.html
▽ ウイルス情報
シマンテック、W32.Netsky@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky@mm.html
▽ ウイルス情報
シマンテック、W32.HLLW.Cult.M@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cult.m@mm.html
▽ ウイルス情報
シマンテック、W32.Rusty@m
http://www.symantec.com/region/jp/sarcj/data/w/w32.rusty@m.html
▽ ウイルス情報
エフセキュア、NetSky.A
http://www.f-secure.co.jp/v-descs/v-descs3/netskya.html
▽ ウイルス情報
エフセキュア、NetSky.B
http://www.f-secure.co.jp/v-descs/v-descs3/netskyb.html
▽ ウイルス情報
ソフォス、W32/Netsky-B
http://www.sophos.co.jp/virusinfo/analyses/w32netskyb.html
▽ ウイルス情報
ソフォス、W32/Tanx-A
http://www.sophos.co.jp/virusinfo/analyses/w32tanxa.html
▽ ウイルス情報
ソフォス、W32/Agobot-CW
http://www.sophos.co.jp/virusinfo/analyses/w32agobotcw.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Specx.B
http://www.caj.co.jp/virusinfo/2004/win32_specx_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、HTML.Phishbank.A
http://www.caj.co.jp/virusinfo/2004/html_phishbank_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、HTML.URLSpoof
http://www.caj.co.jp/virusinfo/2004/html_urlspoof.htm
▽ ウイルス情報
IPA ISEC、「W32/Bagle」ウイルスの亜種に関する情報
http://www.ipa.go.jp/security/topics/newvirus/bagle-b.html
▽ ウイルス情報
ソースネクスト、ベーグル・ビー(W32/Bagle.b@MM )
http://sec.sourcenext.info/virus/details/bagle_b.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Netsky.b@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.b@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Nodoom.a@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Nodoom.a@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Exploit-MhtRedir
http://www.nai.com/japan/security/virE.asp?v=Exploit-MhtRedir
▽ ウイルス情報
日本ネットワークアソシエイツ、MultiDropper-GP.dr
http://www.nai.com/japan/security/virM.asp?v=MultiDropper-GP.dr
◆アップデート情報◆
───────────────────────────────────
●Debianがkernelのアップデートをリリース
───────────────────────────────────
Debianがkernelに対する複数ののアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat Fedoraがkernelおよびsambaのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelおよびsambaのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
───────────────────────────────────
●MandrakeSoftがmetamailのアップデートをリリース
───────────────────────────────────
MandrakeSoftがmetamailのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●RedHat Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Slackwareがmetamailおよびkernelのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがmetamailおよびkernelのセキュリティアップデートをリリースした。このアップデートによってそれぞれの問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
───────────────────────────────────
●Trustixがkernelのアップデートをリリース
───────────────────────────────────
Trustixがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のコードを実行される問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》