セキュリティホール情報<2004/05/10>
──────────────────────────────〔Info〕─
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
他では手に入らない“オリジナル問題集”
脆弱性と脅威
セキュリティホール・脆弱性
ド┃ッ┃ト┃コ┃ム┃マ┃ス┃タ┃ー┃試┃験┃対┃策┃セ┃ミ┃ナ┃ー┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
他では手に入らない“オリジナル問題集”を使用した試験対策講座。
インターネット検定「.com Master★★★」合格への最短距離!!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/05/10 登録
危険度:中
影響を受けるバージョン:.615以前
影響を受ける環境:あらゆるOS
回避策:.615以降へのバージョンアップ
▽ Sun Virtual Machine───────────────────────
Java実行環境(JRE)とソフトウェア開発キット(SDK)を装備するSun Virtual Machineは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSun Virtual Machineを応答不能にされる可能性がある。
2004/05/10 登録
危険度:低
影響を受けるバージョン:Sun JRE 1.4.2〜1.4.2_03
Sun SDK 1.4.2〜1.4.2_03
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:1.4.2_04以降へのバージョンアップ
▽ FuseTalk─────────────────────────────
WebベースのフォーラムパッケージであるFuseTalkは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり他のユーザを出入り禁止にされる可能性がある。 [更新]
2004/05/07 登録
危険度:中
影響を受けるバージョン:2.0、3.0、4.0
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ DeleGate─────────────────────────────
プロキシサーバであるDeleGateは、細工されたSSL証明書によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/07 登録
危険度:高
影響を受けるバージョン:8.9.2およびそれ以前
影響を受ける環境:あらゆるOS
回避策:8.9.3以降へのバージョンアップ
▽ Check Point VPN-1 / FireWall-1──────────────────
Check Point VPN-1およびFireWall-1は、ISAKMP処理コードが細工されたパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:FireWall-1
NG with Application Intelligence R55
NG with Application Intelligence R54 HFA-410
Next Generation FP3 HFA-325
VPN-1
NG with Application Intelligence R55
NG with Application Intelligence R54 HFA-410
Next Generation FP3 HFA-325
VPN-1/FireWall-1 VSX
NG with Application Intelligence Hotfix
2.0.1
VPN-1 SecuRemote
NG with Application Intelligence R56
VPN-1 SecureClient
NG with Application Intelligence R56
FireWall-1 GX 2.0
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.x〜7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ S/MIME──────────────────────────────
多くのアプリケーションに含まれているS/MIME(Secure/Multipurpose Internet Mail Extensions)は、細工されたASN.1エレメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2003/11/06 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ efFingerD────────────────────────────
efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2004/05/10 登録
影響を受けるバージョン:0.2.12
影響を受ける環境:Windows
回避策:公表されていません
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。
2004/05/10 登録
影響を受けるバージョン:6.5以前
影響を受ける環境:Windows
回避策:パッチのインストール
▽ MyWeb──────────────────────────────
MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。
2004/05/10 登録
危険度:高
影響を受けるバージョン:3.3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/10 登録
危険度:高
影響を受けるバージョン:5.0.3、6.0.3、6.1
影響を受ける環境:Windows
回避策:公表されていません
▽ Barricade Broadband Router────────────────────
ブロードバンドルータであるBarricade Cable/DSL Broadband Routerは、1900ポートがデフォルトでリモートアドミニストレーションが可能に設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータに無許可のアクセスを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:ファームウェア 1.231、1.032
影響を受ける環境:SMC7004VBR、SMC7008ABR
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、細工された"file://"URLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレジストリを上書きされる可能性がある。
2004/05/10 登録
影響を受けるバージョン:6.0.2800
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft IIS──────────────────────────
Microsoft IIS(Internet Information Server)は、細工されたHTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を含んだエラーページが返される可能性がある。 [更新]
2004/05/07 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
2004/04/14 登録
危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ efFingerD────────────────────────────
efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2004/05/10 登録
影響を受けるバージョン:0.2.12
影響を受ける環境:Windows
回避策:公表されていません
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。
2004/05/10 登録
影響を受けるバージョン:6.5以前
影響を受ける環境:Windows
回避策:パッチのインストール
▽ MyWeb──────────────────────────────
MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。
2004/05/10 登録
危険度:高
影響を受けるバージョン:3.3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/10 登録
危険度:高
影響を受けるバージョン:5.0.3、6.0.3、6.1
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Exim───────────────────────────────
メッセージ転送エージェント(MTA)であるEximは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/07 登録
危険度:高
影響を受けるバージョン:3.35およびそれ以前、4.32およびそれ以前
影響を受ける環境:UNIX
回避策:4.32以降へのバージョンアップ
▽ Pound──────────────────────────────
Poundは、logmsg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:1.5およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:1.6以降へのバージョンアップ
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ iproute─────────────────────────────
iprouteは、細工されたメッセージを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルからDoS攻撃を受ける可能性がある。 [更新]
2003/11/14 登録
危険度:低
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
SGI IRIXは、UDP割込みやARPパケット処理など実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりファイアウォールを回避される可能性がある。[更新]
2004/05/07 登録
危険度:中
影響を受けるバージョン:6.5.22〜6.5
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、AppleFileServer、CoreFoundation、mod_ssl/Mutex処理コード、RAdmin、Racoonなどの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートからさまざまな攻撃を受ける可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受ける環境:Mac OS X Server
影響を受けるバージョン:10.3.3以前、10.2.8以前
回避策:セキュリティアップデートの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SuSE Linux Live CD────────────────────────
SuSE LinuxのLive CDは、パスワードをルートアカウントにセットしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアカウントにログインされる可能性がある。
2004/05/10 登録
影響を受けるバージョン:9.1 Personal Edition Live CD
影響を受ける環境:SuSE Linux
回避策:対策版へのバージョンアップ
▽ Kolab──────────────────────────────
KDEグループウェアであるKolabは、ユーザ名とパスワードをプレーンテキストでslapd.confファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/05/07 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:OpenPKG、Linux
回避策:対策版へのバージョンアップ
▽ sSMTP──────────────────────────────
中継サーバへの送信専用MTAプログラムであるsSMTPは、die()およびlog_event()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/04/16 登録
危険度:高
影響を受けるバージョン:2.48以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iBook G4 Graphics Update─────────────────────
iBook G4 Graphics Update 1.0がリリースされた。
http://www.apple.co.jp/ftp-info/reference/ibookg4graphicsupdateJ.html
▽ Samba 2.x 系───────────────────────────
Samba 2.2.9がリリースされた。
http://www.samba.org/samba/samba.html
▽ Samba 3.x 系───────────────────────────
Samba 3.0.4がリリースされた。
http://www.samba.org/samba/samba.html
▽ MHonArc─────────────────────────────
MHonArc 2.6.9がリリースされた。
http://www.mhonarc.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.6がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/05/10 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
マイクロソフト、Sasser ワームに関するウイルス対策情報を更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f#Record_106
▽ トピックス
総務省、放送分野における個人情報保護及びIT時代の衛星放送に関する検討会
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/index.html
▽ トピックス
経済産業省、Sasser(サッサー)ワームへの対応に関する業界団体向け注意喚起について
http://www.meti.go.jp/policy/netsecurity/Alert_sasser.html
▽ トピックス
@police、Sasser.Dワームの概要について(5/7)
http://www.cyberpolice.go.jp/detect/pdf/H160507sasserd.pdf
▽ トピックス
@police、ICMPトラフィックの増加について(5/7)
http://www.cyberpolice.go.jp/detect/pdf/H160507icmp.pdf
▽ トピックス
@police、脆弱性情報を更新
http://www.cyberpolice.go.jp/weak/server/index.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/05/07 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ セミナー情報
JAIPA、行政法律部会主催「spamサミット」開催のお知らせ
http://www.jaipa.or.jp/info/2004/info_040605.html
▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2004年4月度を発表
http://www.trendmicro.com/jp/security/report/report/archive/2004/mvr0404.htm
▽ ウイルス情報
シマンテック、W32.Arcam
http://www.symantec.com/region/jp/sarcj/data/w/w32.arcam.html
▽ ウイルス情報
シマンテック、Backdoor.Carool
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.carool.html
▽ ウイルス情報
シマンテック、W32.Supova.Z@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.supova.z@mm.html
▽ ウイルス情報
シマンテック、Trojan.Adwaheck
http://www.symantec.com/region/jp/sarcj/data/t/trojan.adwaheck.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IH
http://www.sophos.com/virusinfo/analyses/w32sdbotih.html
▽ ウイルス情報
ソフォス、Troj/Bulkem-A
http://www.sophos.com/virusinfo/analyses/trojbulkema.html
▽ ウイルス情報
ソフォス、W32/Agobot-HR
http://www.sophos.com/virusinfo/analyses/w32agobothr.html
▽ ウイルス情報
ソフォス、Troj/Multidr-N
http://www.sophos.com/virusinfo/analyses/trojmultidrn.html
▽ ウイルス情報
ソフォス、Troj/Multidr-O
http://www.sophos.com/virusinfo/analyses/trojmultidro.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IC
http://www.sophos.com/virusinfo/analyses/w32sdbotic.html
▽ ウイルス情報
ソフォス、W32/Sdbot-ID
http://www.sophos.com/virusinfo/analyses/w32sdbotid.html
▽ ウイルス情報
ソフォス、W32/Agobot-HS
http://www.sophos.com/virusinfo/analyses/w32agoboths.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-BF
http://www.sophos.com/virusinfo/analyses/trojsdbotbf.html
▽ ウイルス情報
ソフォス、W32/Agobot-HT
http://www.sophos.com/virusinfo/analyses/w32agobotht.html
▽ ウイルス情報
ソフォス、W32/Agobot-MJ
http://www.sophos.com/virusinfo/analyses/w32agobotmj.html
▽ ウイルス情報
ソフォス、W32/Sdbot-JT
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotjt.html
▽ ウイルス情報
ソフォス、W32/Sdbot-JQ
http://www.sophos.com/virusinfo/analyses/w32sdbotjq.html
▽ ウイルス情報
ソフォス、W32/Sdbot-JR
http://www.sophos.com/virusinfo/analyses/w32sdbotjr.html
▽ ウイルス情報
ソフォス、Troj/Ranck-P
http://www.sophos.com/virusinfo/analyses/trojranckp.html
▽ ウイルス情報
ソフォス、W32/Sdbot-KV
http://www.sophos.com/virusinfo/analyses/w32sdbotkv.html
▽ ウイルス情報
ソフォス、Troj/Oscor-A
http://www.sophos.com/virusinfo/analyses/trojoscora.html
▽ ウイルス情報
ソフォス、W32/Agobot-HQ
http://www.sophos.com/virusinfo/analyses/w32agobothq.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IB
http://www.sophos.com/virusinfo/analyses/w32sdbotib.html
▽ ウイルス情報
ソフォス、Troj/Daemoni-D
http://www.sophos.com/virusinfo/analyses/trojdaemonid.html
▽ ウイルス情報
ソフォス、W32/Agobot-HV
http://www.sophos.com/virusinfo/analyses/w32agobothv.html
▽ ウイルス情報
ソフォス、W32/Famus-C
http://www.sophos.co.jp/virusinfo/analyses/w32famusc.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lovgate.AE
http://www.caj.co.jp/virusinfo/2004/win32_lovgate_ae.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Omal.C
http://www.caj.co.jp/virusinfo/2004/win32_omal_c.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Omal.A
http://www.caj.co.jp/virusinfo/2004/win32_omal_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.Z
http://www.caj.co.jp/virusinfo/2004/win32_netsky_z.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.Y
http://www.caj.co.jp/virusinfo/2004/win32_netsky_y.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.X
http://www.caj.co.jp/virusinfo/2004/win32_netsky_x.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.AC
http://www.caj.co.jp/virusinfo/2004/win32_netsky_ac.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.AB
http://www.caj.co.jp/virusinfo/2004/win32_netsky_ab.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.AA
http://www.caj.co.jp/virusinfo/2004/win32_netsky_aa.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.J
http://www.caj.co.jp/virusinfo/2004/win32_mydoom_j.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.X
http://www.caj.co.jp/virusinfo/2004/win32_bagle_x.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.W
http://www.caj.co.jp/virusinfo/2004/win32_bagle_w.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.A311
http://www.caj.co.jp/virusinfo/2004/win32_a311.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Lovgate.x@MM!122880
http://www.nai.com/japan/security/virL.asp?v=W32/Lovgate.x@MM!122880
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Bagle.ab@MM
http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.ab@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sdbot.worm.gen.o
http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.o
◆アップデート情報◆
───────────────────────────────────
●DebianがEximのアップデートをリリース
───────────────────────────────────
DebianがEximのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●OpenPKGがssmtpのアップデートをリリース
───────────────────────────────────
OpenPKGがssmtpのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
OpenPKG Security
http://www.openpkg.org/security.html
───────────────────────────────────
●Trustixがrsyncのアップデートをリリース
───────────────────────────────────
Trustixがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のファイルを上書きされる問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●RedHat Fedoraがiprouteのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にiprouteのアップデートパッケージをリリースした。このアップデートによって、ローカルからDoS攻撃を受ける問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》