セキュリティホール情報<2004/04/22>
──────────────────────────────〔Info〕─
●○『 Scan Tech Report 』法人様限定キャンペーン実施中!○●
┏━━━━━━━━━━━━━┓ ┏━━━━━━┓
┃国内20万件の co.jpホストDB┃または┃脆弱性情報DB┃を無料でご提供
脆弱性と脅威
セキュリティホール・脆弱性
●○『 Scan Tech Report 』法人様限定キャンペーン実施中!○●
┏━━━━━━━━━━━━━┓ ┏━━━━━━┓
┃国内20万件の co.jpホストDB┃または┃脆弱性情報DB┃を無料でご提供!
┗━━━━━━━━━━━━━┛ ┗━━━━━━┛ <4月末まで!>
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?str01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Journalness───────────────────────────
WebジャーナルであるJournalnessは、リモートの攻撃者にポストを作成されたり修正されるセキュリティホールが存在する。
2004/04/22 登録
危険度:中
影響を受けるバージョン:3.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.8以降へのバージョンアップ
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、config.sh/config.cmdが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に管理用のユーザ名とパスワードを奪取される可能性がある。
2004/04/22 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前
WebLogic Express 8.1 SP2以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、remove()がパーミッションを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のEJBオブジェクトを削除される可能性がある。
2004/04/22 登録
危険度:低
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前、
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前、
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、URL Pattern Syntaxが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。
2004/04/22 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前、
WebLogic Express 8.1 SP2以前、7.0 SP4以前、
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Yahoo! Mail───────────────────────────
WebメールサービスであるYahoo! Mailは、細工された電子メールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを乗っ取られる可能性がある。 [更新]
2004/04/21 登録
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ RealServer────────────────────────────
RealServerは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。[更新]
2004/04/21 登録
影響を受けるバージョン:8.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ TCP───────────────────────────────
TCP(Transmission Control Protocol)は、RSTあるいはSYNパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCPセッションをリセットされたり終了される可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、細工されたURLリクエストをalbum_portal.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを追加される可能性がある。 [更新]
2004/04/21 登録
危険度:低
影響を受けるバージョン:phpBB modified by Przemo 1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、common.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを偽装される可能性がある。 [更新]
2004/04/21 登録
危険度:中
影響を受けるバージョン:2.0.8およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Xchat──────────────────────────────
IRCクライアントであるXchatは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受けるバージョン:1.8.0〜2.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.8-r1以降へのバージョンアップ
▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、userlogin.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
2004/04/20 登録
危険度:中
影響を受けるバージョン:3.4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、一度削除したグループの権限情報が削除されないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。[更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ eXchange POP3 server───────────────────────
eXchange POP3 serverは、細工されたSMTPコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/21 登録
影響を受けるバージョン:特定されていません
影響を受ける環境:Windows
回避策:公表されていません
▽ Cisco IOS────────────────────────────
Cisco IOSは、SNMPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
2004/04/21 登録
危険度:中
影響を受けるバージョン:12.0S、12.1E、12.2、12.2S、12.3、12.3B、
12.3T
影響を受ける環境:Cisco IOS
回避策:パッチのインストール
▽ BitDefender Scan Online─────────────────────
BitDefender Scan Onlineは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをインストールされ実行される可能性がある。 [更新]
2004/04/20 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
▽ Fastream NETFile Server─────────────────────
FTPおよびWebサーバであるFastream NETFile Serverは、細工されたUSERやPASS値によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/04/20 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:6.5.1.980
回避策:6.5.1.981以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
2004/04/14 登録
危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ eXchange POP3 server───────────────────────
eXchange POP3 serverは、細工されたSMTPコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/21 登録
影響を受けるバージョン:特定されていません
影響を受ける環境:Windows
回避策:公表されていません
▽ BitDefender Scan Online─────────────────────
BitDefender Scan Onlineは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをインストールされ実行される可能性がある。 [更新]
2004/04/20 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
▽ Fastream NETFile Server─────────────────────
FTPおよびWebサーバであるFastream NETFile Serverは、細工されたUSERやPASS値によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/04/20 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:6.5.1.980
回避策:6.5.1.981以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cherokee Web Server───────────────────────
WebサーバであるCherokee Web Serverは、PRINT_ERROR機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/22 登録
危険度:高
影響を受けるバージョン:0.4.16およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ xine video player────────────────────────
xine video playerは、安全でない方法で一時ファイルを使用することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。 [更新]
2004/03/24 登録
危険度:高
影響を受ける環境:Unix、Linux
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Fire Server─────────────────────────
Sun Fire Serverは、TOSビットを含むシングルIPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムコントローラをハングされる可能性がある。[更新]
2004/04/21 登録
危険度:高
影響を受ける環境:Sun Fire 3800、4800、4810、6800、V1280、
Netra 1280
回避策:パッチのインストール
▽ BSM───────────────────────────────
114332-08および114929-06のパッチがインストールされたSun Solarisでは、BSM(Basic Security Module)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに対する攻撃を実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受ける環境:Sun Solaris 9
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ArX───────────────────────────────
リビジョンコントロールシステムであるArXは、libneonが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。
2004/04/22 登録
危険度:高
影響を受けるバージョン:1.0.19以前
影響を受ける環境:Linux
回避策:1.0.19以降へのバージョンアップ
▽ Linux Kernel ip_setsockopt────────────────────
Linux Kernel ip_setsockoptは、MCAST_MSFILTERソケットオプションが原因で、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.4.26あるいは2.6.4以降へのバージョンアップ
▽ Utempter─────────────────────────────
ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux KernelのisofsおよびExt3などは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
2004/04/16 登録
危険度:高
影響を受けるバージョン:2.4.26以前
影響を受ける環境:Linux
回避策:2.4.26以降へのバージョンアップ
▽ R128 DRI Driver─────────────────────────
Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:高
影響を受けるバージョン:2.4.22以前
影響を受ける環境:Linux
回避策:2.4.22以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AirMac Extreme FW Update 5.4───────────────────
AirMac Extreme FW Update 5.4がリリースされた。
http://www.apple.co.jp/ftp-info/reference/airportextremefwupdateJ.html
▽ Mozilla 1.7 RC1─────────────────────────
Mozilla 1.7 RC1がリリースされた。
http://www.mozilla.org/
▽ Snort 2.1.3 RC1─────────────────────────
Snort 2.1.3 RC1がリリースされた。
http://www.snort.org/
▽ Samba 3.0.3 RC1─────────────────────────
Samba 3.0.3 RC1がリリースされた。
http://www.samba.org/samba/samba.html
▽ BIND 8.x 系───────────────────────────
BIND 8.4.5 RC1がリリースされた。
http://www.isc.org/index.pl?/sw/bind/bind8.php
▽ BIND 9.x 系───────────────────────────
BIND 9.2.4 RC2がリリースされた。
http://www.isc.org/index.pl?/sw/bind/bind9.php
▽ BIND 9.x 系───────────────────────────
BIND 9.3.0 Beta 2がリリースされた。
http://www.isc.org/index.pl?/sw/bind/bind9.php
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.6-rc2-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/04/22 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
IPA/ISEC、未知ウイルス検出技術に関する調査
http://www.ipa.go.jp/security/fy15/reports/uvd/index.html
▽ トピックス
JPNIC、「DNS DAY」「ドメイン名に関する最新動向」の動画データを掲載
http://www.nic.ad.jp/ja/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/04/22 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_NETSKY.Z
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.Z
▽ ウイルス情報
トレンドマイクロ、WORM_NETSKY.X
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.X
▽ ウイルス情報
シマンテック、Backdoor.Carufax.A
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.carufax.a.html
▽ ウイルス情報
シマンテック、W32.Randex.YR
http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.yr.html
▽ ウイルス情報
エフセキュア、NetSky.Z
http://www.f-secure.co.jp/v-descs/v-descs3/netsky_z.htm
▽ ウイルス情報
ソフォス、W32/Netsky-Z
http://www.sophos.com/virusinfo/analyses/w32netskyz.html
▽ ウイルス情報
ソフォス、W32/Mimail-V
http://www.sophos.com/virusinfo/analyses/w32mimailv.html
▽ ウイルス情報
ソフォス、W32/Agobot-QF
http://www.sophos.com/virusinfo/analyses/w32agobotqf.html
▽ ウイルス情報
ソフォス、W32/Agobot-NI
http://www.sophos.com/virusinfo/analyses/w32agobotni.html
▽ ウイルス情報
ソフォス、W32/Agobot-NJ
http://www.sophos.com/virusinfo/analyses/w32agobotnj.html
▽ ウイルス情報
ソフォス、W32/Sdbot-BD
http://www.sophos.com/virusinfo/analyses/w32sdbotbd.html
▽ ウイルス情報
ソフォス、Troj/Konodap-A
http://www.sophos.com/virusinfo/analyses/trojkonodapa.html
▽ ウイルス情報
ソフォス、W32/Spybot-BX
http://www.sophos.com/virusinfo/analyses/w32spybotbx.html
▽ ウイルス情報
ソフォス、W32/Agobot-EY
http://www.sophos.com/virusinfo/analyses/w32agobotey.html
▽ ウイルス情報
ソフォス、Troj/IRCBot-W
http://www.sophos.com/virusinfo/analyses/trojircbotw.html
▽ ウイルス情報
ソフォス、Troj/Dumaru-X
http://www.sophos.com/virusinfo/analyses/trojdumarux.html
▽ ウイルス情報
ソフォス、Troj/Ranck-N
http://www.sophos.com/virusinfo/analyses/trojranckn.html
▽ ウイルス情報
ソフォス、Troj/DDosSmal-B
http://www.sophos.co.jp/virusinfo/analyses/trojddossmalb.html
▽ ウイルス情報
ソフォス、W32/Netsky-A
http://www.sophos.co.jp/virusinfo/analyses/w32netskya.html
▽ ウイルス情報
ソフォス、W32/Nachi-C
http://www.sophos.com/virusinfo/analyses/w32nachic.html
▽ ウイルス情報
ソフォス、W32/SdBot-FQ
http://www.sophos.com/virusinfo/analyses/w32sdbotfq.html
▽ ウイルス情報
ソフォス、W32/SdBot-HH
http://www.sophos.com/virusinfo/analyses/w32sdbothh.html
▽ ウイルス情報
ソフォス、W32/SdBot-HI
http://www.sophos.com/virusinfo/analyses/w32sdbothi.html
▽ ウイルス情報
ソフォス、W32/SdBot-HJ
http://www.sophos.com/virusinfo/analyses/w32sdbothj.html
▽ ウイルス情報
ソフォス、JS/NoClose-B
http://www.sophos.com/virusinfo/analyses/jsnocloseb.html
▽ ウイルス情報
ソフォス、W32/Blaster-G
http://www.sophos.co.jp/virusinfo/analyses/w32blasterg.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mitglieder.AC
http://www.caj.co.jp/virusinfo/2004/win32_mitglieder_ac.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Mac.Mp3Concept!exploit
http://www.caj.co.jp/virusinfo/2004/mac_mp3concept_exploit.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Zafi.A
http://www.caj.co.jp/virusinfo/2004/win32_zafi_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.I
http://www.caj.co.jp/virusinfo/2004/win32_mydoom_i.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bugbear.E
http://www.caj.co.jp/virusinfo/2004/win32_bugbear_e.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.U
http://www.caj.co.jp/virusinfo/2004/win32_netsky_u.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.V
http://www.caj.co.jp/virusinfo/2004/win32_netsky_v.htm
▽ ウイルス情報
アラジンジャパン、Win32.Netsky.y
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_y.html
▽ ウイルス情報
アラジンジャパン、Win32.Mydoom.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_i.html
▽ ウイルス情報
アラジンジャパン、Win32.Netsky.w
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_w.html
▽ ウイルス情報
ソースネクスト、ネットスカイ・Y ( W32.Netsky.Y.IWorm )
http://sec.sourcenext.info/virus/details/netsky_y.html
▽ ウイルス情報
ソースネクスト、ネットスカイ・X ( W32.Netsky.X.IWorm )
http://sec.sourcenext.info/virus/details/netsky_x.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Netsky.y@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.y@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Netsky.x@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.x@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、PHP/FDoS-Mulop
http://www.nai.com/japan/security/virF.asp?v=PHP/FDoS-Mulop
◆アップデート情報◆
───────────────────────────────────
●DebianがXChatのアップデートをリリース
───────────────────────────────────
DebianがXChatのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat FedoraがUtempterのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にUtempterのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
───────────────────────────────────
●Mandrake LinuxがXChatのアップデートをリリース
───────────────────────────────────
Mandrake LinuxがXChatのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●NetBSDがtcpおよびOpenSSLのアップデートをリリース
───────────────────────────────────
NetBSDがtcpおよびOpenSSLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Security and NetBSD
http://www.netbsd.org/Security/
───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelに関する複数の問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Slackwareがxineのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがxineのセキュリティアップデートをリリースした。このアップデートによって、ローカルの攻撃者にファイルを上書きされたり権限を昇格される問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
《ScanNetSecurity》