セキュリティホール情報<2004/06/23>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ osTicket─────────────────────────────
osTicketは、/osticket/attachmentsフォルダを安全に保っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチケットアタッチメントを参照されたりシステム上でPHPコードを実行される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GNU Radius────────────────────────────
インターネットワーキングセキュリティシステムであるGNU Radiusは、SNMPパケットを適切に取り扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にradiusdをクラッシュされる可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ
▽ Unreal game engine────────────────────────
Unreal game engineは、細工された"secure"クエリによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X、MacOS、Linux、Windows
回避策:公表されていません
▽ Snitz Forums 2000────────────────────────
ASPベースのフォーラムプログラムであるSnitz Forums 2000は、register.aspスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:3.4.04
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照
▽ Pivot──────────────────────────────
Webログ作成ツールであるPivotは、細工されたURLリクエストをmodule_db.phpに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:あらゆるOS
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ D-Link AirPlus DI-614+──────────────────────
ブロードバンドルータであるD-Link AirPlus DI-614+は、HOSTNAME DHCPオプションが適切なフィルタを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.30
影響を受ける環境:D-Link AirPlus DI-614+
回避策:公表されていません
▽ aMSN───────────────────────────────
インスタントメッセージ送信プログラムであるaMSN(Alvaro's Messenger)は、ユーザのパスワードをhotlog.htmファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:0.90
影響を受ける環境:Windows
回避策:公表されていません
▽ ASP-Rider────────────────────────────
WebフォーラムであるASP-Riderは、細工されたクッキーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:Windows
回避策:公表されていません
▽ ZoneAlarm────────────────────────────
パーソナルファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、モバイルコードフィルタがSSLコンテンツを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:5.0.590.015
影響を受ける環境:Windows
回避策:公表されていません
▽ netHSM──────────────────────────────
nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.1.12cam5以前
影響を受ける環境:Windows
回避策:2.1.12cam5以降へのバージョンアップ
▽ NETGEAR FVS318──────────────────────────
VPN用のファイアウォールおよびルータ機器であるNETGEAR FVS318は、Webベースのアドミニストレーションポートに複数のアクセスを行うことでDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用さ
れると、リモートの攻撃者に正当なアクセスを拒否される可能性がある。[更新]
2004/06/22 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:NETGEAR FVS318
回避策:公表されていません
▽ Linksys EtherFast────────────────────────
ブロードバンドルータであるLinksys EtherFast BEFSR41は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に正当なアクセスを否定される可能性がある。 [更新]
2004/06/22 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:BEFSR41
回避策:公表されていません
▽ MN-500 Wireless Router──────────────────────
無線ルータであるMicrosoftのMN-500 Wireless Routerは、Webアドミニストレーションインタフェースが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しい接続を不能にされる可能性がある。 [更新]
2004/06/22 登録
危険度:低
影響を受ける環境:MN-500 Wireless Router
回避策:公表されていません
▽ Opera──────────────────────────────
WebブラウザであるOperaは、CSS(cascading style sheet)定義およびjavascriptコマンドを含む細工されたIFrameによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のURLを偽装される可能性がある。
2004/06/21 登録
危険度:中
影響を受けるバージョン:7.51
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、細工されたワイルドカードDNSエントリと悪意あるコードを含んだWebページによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ MN-500 Wireless Router──────────────────────
無線ルータであるMicrosoftのMN-500 Wireless Routerは、Webアドミニストレーションインタフェースが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しい接続を不能にされる可能性がある。 [更新]
2004/06/22 登録
危険度:低
影響を受ける環境:MN-500 Wireless Router
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ aMSN───────────────────────────────
インスタントメッセージ送信プログラムであるaMSN(Alvaro's Messenger)は、ユーザのパスワードをhotlog.htmファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:0.90
影響を受ける環境:Windows
回避策:公表されていません
▽ ASP-Rider────────────────────────────
WebフォーラムであるASP-Riderは、細工されたクッキーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:Windows
回避策:公表されていません
▽ ZoneAlarm────────────────────────────
パーソナルファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、モバイルコードフィルタがSSLコンテンツを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:5.0.590.015
影響を受ける環境:Windows
回避策:公表されていません
▽ netHSM──────────────────────────────
nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.1.12cam5以前
影響を受ける環境:Windows
回避策:2.1.12cam5以降へのバージョンアップ
▽ Opera──────────────────────────────
WebブラウザであるOperaは、CSS(cascading style sheet)定義およびjavascriptコマンドを含む細工されたIFrameによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のURLを偽装される可能性がある。
2004/06/21 登録
危険度:中
影響を受けるバージョン:7.51
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISC DHCP─────────────────────────────
ISC(Internet Software Consortium)のDHCPデーモンは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/06/23 登録
危険度:高
影響を受けるバージョン:3.0.1rc12、3.0.1rc13
影響を受ける環境:UNIX、Linux
回避策:3.0.1rc14以降へのバージョンアップ
▽ SqWebMail────────────────────────────
SqWebMailは、print_header_uc機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:4.0.4.20040524
影響を受ける環境:UNIX、Linux
回避策:4.0.5以降へのバージョンアップ
▽ Usermin─────────────────────────────
Userminは、メールからHTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/23 登録
危険度:
影響を受けるバージョン:1.070
影響を受ける環境:UNIX、Linux
回避策:1.080以降へのバージョンアップ
▽ rssh───────────────────────────────
rsshは、コマンドによってファイルやフォルダを決定されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.0〜2.1.1
影響を受ける環境:UNIX、Linux
回避策:2.2.1以降へのバージョンアップ
▽ CVS───────────────────────────────
CVSのPServerに、複数の攻撃が確認されている。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされたり類似の攻撃を実行される可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ SunRPC──────────────────────────────
SunRPCは、pam.rpc.rwall.msglenよりも長いメッセージなどによる攻撃が確認されている。この問題が悪用されると、バッファオーバーフローを引き起こされる可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ ircd-hybrid / ircd-ratbox────────────────────
ircd-hybridおよびircd-ratboxは、parse_client_queued機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/22 登録
危険度:低
影響を受けるバージョン:IRCd-hybrid 7.0.1以前
Dalnet: IRCd-ratbox 1.5.1以前、2.0rc6以前
影響を受ける環境:UNIX
回避策:対策版へのバージョンアップ
▽ RLPR───────────────────────────────
lpd ユーティリィティプログラムであるRLPRは、syslog(3)が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:2.04以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ super──────────────────────────────
コマンド実行の管理プログラムであるsuperは、適切なチェックをしていないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:3.23.0以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:3.23.0以降へのバージョンアップ
▽ SUP───────────────────────────────
ソフトウェアアップデートプログラムであるSUP(Software Upgrade Protocol)は、syslog(3)が適切なチェックをしていないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:1.3.31
影響を受ける環境:UNIX、Linux
回避策:1.3.32-dev以降へのバージョンアップ
▽ Squid──────────────────────────────
キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:パッチのインストール
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun StorEdge Enterprise Storage Manager─────────────
SunのESM(Sun StorEdge Enterprise Storage Manager)は、ESMuserの特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/06/22 登録
危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ Symantec Enterprise Firewall───────────────────
Symantec Enterprise Firewallは、DNSD proxyがキャッシュしているネームサーバを悪意あるネームサーバに変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトにリダイレクトされる可能性がある。 [更新]
2004/06/17 登録
危険度:
影響を受けるバージョン:8以降
影響を受ける環境:Sun Solaris
回避策:公表されていません
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、syssgiおよびmapelf32exec()などの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/06/16 登録
危険度:低
影響を受けるバージョン:6.5.20〜6.5.24
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linuxカーネル──────────────────────────
Linuxカーネルは、aironet、asus_acpi、decnet、mpu401、msnd、pssなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されカーネルメモリにアクセスされる可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:2.4.x、2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ crash.c.txt───────────────────────────
Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:2.4.2x、2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel e1000 Ethernet card driver─────────────
Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/18 登録
危険度:高
影響を受けるバージョン:2.4〜2.4.26
影響を受ける環境:Linux
回避策:2.4.27-pre1以降へのバージョンアップ
▽ libpng──────────────────────────────
libpngで16ビットサンプリングのPNGファイルの読み込みと書き込みを行う際に、バッファオーバーフローの脆弱性が発生する問題が発見された。現在、この問題を修正したアップデートパッケージがリリースされている。[更新]
2002/12/20 登録
危険度:高
影響を受けるバージョン:1.2.5およびそれ以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DVCProHD Components───────────────────────
DVCProHD Components 1.1がリリースされた。
http://www.apple.co.jp/ftp-info/reference/dvcprohdcomponentsJ.html
▽ Zope───────────────────────────────
Zope 2.7.1がリリースされた。
http://www.zope.org/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.60 Beta 3がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-bk5がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、脆弱性情報を更新
http://www.cyberpolice.go.jp/weak/server/index.html
▽ トピックス
@police、被害事例と対処法を更新
http://www.cyberpolice.go.jp/case/pc/index.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/22 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
@police、講演資料等を更新
http://www.cyberpolice.go.jp/material/index.html
▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
▽ ウイルス情報
シマンテック、Backdoor.Ranky.G
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ranky.g.html
▽ ウイルス情報
シマンテック、Backdoor.Hacarmy.C
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.hacarmy.c.html
▽ ウイルス情報
ソフォス、W32/Korgo-P
http://www.sophos.com/virusinfo/analyses/w32korgop.html
▽ ウイルス情報
ソフォス、Troj/StartPa-BL
http://www.sophos.com/virusinfo/analyses/trojstartpabl.html
▽ ウイルス情報
ソフォス、W32/Korgo-N
http://www.sophos.com/virusinfo/analyses/w32korgon.html
▽ ウイルス情報
ソフォス、Dial/Dialer-T
http://www.sophos.com/virusinfo/analyses/dialdialert.html
▽ ウイルス情報
ソフォス、Troj/Tutto-A
http://www.sophos.com/virusinfo/analyses/trojtuttoa.html
▽ ウイルス情報
ソフォス、Troj/Orifice-H
http://www.sophos.com/virusinfo/analyses/trojorificeh.html
▽ ウイルス情報
ソフォス、JS/DialogArg-A
http://www.sophos.com/virusinfo/analyses/jsdialogarga.html
▽ ウイルス情報
ソフォス、Troj/Psyme-AA
http://www.sophos.com/virusinfo/analyses/trojpsymeaa.html
▽ ウイルス情報
ソフォス、Troj/Downldr-AM
http://www.sophos.com/virusinfo/analyses/trojdownldram.html
▽ ウイルス情報
ソフォス、W32/Rbot-BL
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbl.html
▽ ウイルス情報
ソフォス、W32/Rbot-BM
http://www.sophos.com/virusinfo/analyses/w32rbotbm.html
▽ ウイルス情報
ソフォス、W32/Sdbot-JE
http://www.sophos.com/virusinfo/analyses/w32sdbotje.html
▽ ウイルス情報
ソフォス、Troj/Legmir-Q
http://www.sophos.com/virusinfo/analyses/trojlegmirq.html
▽ ウイルス情報
ソフォス、W32/Rbot-BH
http://www.sophos.com/virusinfo/analyses/w32rbotbh.html
▽ ウイルス情報
ソフォス、Troj/Keylog-O
http://www.sophos.com/virusinfo/analyses/trojkeylogo.html
▽ ウイルス情報
ソフォス、Troj/HacDef-E
http://www.sophos.com/virusinfo/analyses/trojhacdefe.html
▽ ウイルス情報
ソフォス、Troj/Dloader-AA
http://www.sophos.com/virusinfo/analyses/trojdloaderaa.html
▽ ウイルス情報
ソフォス、W32/Rbot-BI
http://www.sophos.co.jp/virusinfo/analyses/w32rbotbi.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-LC
http://www.nai.com/japan/security/virD.asp?v=Downloader-LC
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Korgo.worm.q
http://www.nai.com/japan/security/virK.asp?v=W32/Korgo.worm.q
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがApacheのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがApacheのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Conectiva Linuxがkernelのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelに関する複数の問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Mandrake Linuxがdhcpのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがdhcpのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》