セキュリティホール情報<2004/09/15-1>
──────────────────────────────〔Info〕─
■□━━━━━━━━━━━━━━━━━━<9月29日 開催>━□■
□■ ウェブサイト運営者のための個人情報保護対策セミナー ■□
■□━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
■□━━━━━━━━━━━━━━━━━━<9月29日 開催>━□■
□■ ウェブサイト運営者のための個人情報保護対策セミナー ■□
■□━━━━━━━━━━━━━━━━━━━━━━━━━━━□■
Webサイトを運営する上で必要な個人情報保護法対策チェックリストを配布!
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sba01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。
2004/09/15 登録
危険度:低
影響を受けるバージョン:2.0.50およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパケットスニッフィングによってプレーンテキストの情報を奪取される可能性がある。
2004/09/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、アドミニストレーションアカウントを適切に消去していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2004/09/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、内部エラーによって十分なセキュリティを確保できないセキュリティホールが存在する。
2004/09/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、HTTPあるいはHTTPSリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのバージョン情報を奪取される可能性がある。
2004/09/15 登録
危険度:低
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、コマンドラインユーティリティやタスクディスプレイなどがパスワードをプレーンテキストでスクリプトファイルに記述することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2004/09/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、複数の内部オブジェクトが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりDoS攻撃を受ける可能性がある。
2004/09/15 登録
危険度:
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ JumpDrive Secure─────────────────────────
USBフラッシュドライブであるJumpDrive Secureは、セーフガードアプリケーションが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取されファイルに無許可のアクセスを実行される可能性がある。 [更新]
2004/09/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません
▽ QNX RTP─────────────────────────────
QNX用の通信パッケージであるQNX RTPは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/14 登録
危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Subjects Postnuke Module─────────────────────
Subjects Postnuke Moduleは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2004/09/13 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Halo───────────────────────────────
ゲームソフトであるHaloは、クライアントのレスポンスパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットサーバをクラッシュされる可能性がある。 [更新]
2004/09/13 登録
危険度:低
影響を受けるバージョン:1.4およびそれ以前
影響を受ける環境:MacOS、Mac OS X、Windows
回避策:パッチのインストール
▽ Network Security Servicesライブラリ───────────────
Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/08/25 登録
危険度:高
影響を受けるバージョン:3.9.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ getIntranet───────────────────────────
getIntranetは、lostpassword.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりユーザアカウントを乗っ取られる可能性がある。
2004/09/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Pingtel xpressa─────────────────────────
JavaベースのVoIP電話であるPingtel xpressaは、application.cgiスクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に再起動を余儀なくされる可能性がある。
2004/09/15 登録
危険度:低
影響を受けるバージョン:PX-1 2.1.11.24
影響を受ける環境:VxWorks
回避策:公表されていません
▽ PerlDesk─────────────────────────────
メール管理プログラムであるPerlDeskは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。
2004/09/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Gadu-Gadu────────────────────────────
オンラインチャットシステムであるGadu-Gaduは、イメージ送信機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/14 登録
危険度:高
影響を受けるバージョン:6.0 build 149
影響を受ける環境:Windows
回避策:公表されていません
▽ TwinFTP Server──────────────────────────
TwinFTP Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPディレクトリ以外の位置にファイルを追加される可能性がある。[更新]
2004/09/13 登録
危険度:高
影響を受けるバージョン:1.0.3 R2
影響を受ける環境:Windows
回避策:1.0.3 R3以降へのバージョンアップ
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/09/13 登録
危険度:
影響を受けるバージョン:4.x、5.x
影響を受ける環境:Windows
回避策:公表されていません
▽ F-Secure Anti-Virus───────────────────────
F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。[更新]
2004/09/10 登録
危険度:低
影響を受けるバージョン:Anti-Virus for MS Exchange
6.01およびそれ以前、6.21およびそれ以前
F-Secure Internet Gatekeeper
6.32およびそれ以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ WFTPD──────────────────────────────
WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/09/02 登録
危険度:高
影響を受けるバージョン:Pro 3.21 Release 3
影響を受ける環境:Windows
回避策:公表されていません
▽ BlackJumboDog──────────────────────────
SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
2004/08/02 登録
危険度:高
影響を受けるバージョン:3.6.1
影響を受ける環境:Windows
回避策:3.6.2以降へのバージョンアップ
▽ Mozilla─────────────────────────────
WebブラウザであるMozillaは、shell:コマンドを含む細工されたWebページによって悪意あるプログラムを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。[更新]
2004/07/12 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:Firefox 0.9.2以前、Mozilla 1.7.1以前、
Thunderbird 0.7.2以前
回避策:対策版へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft JPEG処理────────────────────────
Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/15 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft WordPerfectコンバータ─────────────────
Microsoft WordPerfectコンバータは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ getIntranet───────────────────────────
getIntranetは、lostpassword.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりユーザアカウントを乗っ取られる可能性がある。
2004/09/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ PerlDesk─────────────────────────────
メール管理プログラムであるPerlDeskは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。
2004/09/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Gadu-Gadu────────────────────────────
オンラインチャットシステムであるGadu-Gaduは、イメージ送信機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/14 登録
危険度:高
影響を受けるバージョン:6.0 build 149
影響を受ける環境:Windows
回避策:公表されていません
▽ TwinFTP Server──────────────────────────
TwinFTP Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPディレクトリ以外の位置にファイルを追加される可能性がある。[更新]
2004/09/13 登録
危険度:高
影響を受けるバージョン:1.0.3 R2
影響を受ける環境:Windows
回避策:1.0.3 R3以降へのバージョンアップ
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、store uniqueコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/09/13 登録
危険度:
影響を受けるバージョン:4.x、5.x
影響を受ける環境:Windows
回避策:公表されていません
▽ F-Secure Anti-Virus───────────────────────
F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。[更新]
2004/09/10 登録
危険度:低
影響を受けるバージョン:Anti-Virus for MS Exchange
6.01およびそれ以前、6.21およびそれ以前
F-Secure Internet Gatekeeper
6.32およびそれ以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ WFTPD──────────────────────────────
WFTPDは、細工されたMLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
2004/09/02 登録
危険度:高
影響を受けるバージョン:Pro 3.21 Release 3
影響を受ける環境:Windows
回避策:公表されていません
▽ BlackJumboDog──────────────────────────
SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
2004/08/02 登録
危険度:高
影響を受けるバージョン:3.6.1
影響を受ける環境:Windows
回避策:3.6.2以降へのバージョンアップ
▽ Mozilla─────────────────────────────
WebブラウザであるMozillaは、shell:コマンドを含む細工されたWebページによって悪意あるプログラムを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。[更新]
2004/07/12 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:Firefox 0.9.2以前、Mozilla 1.7.1以前、
Thunderbird 0.7.2以前
回避策:対策版へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ripMIME─────────────────────────────
メールフィルタであるripMIMEは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。
2004/09/15 登録
危険度:
影響を受けるバージョン:1.4.0.0以前
影響を受ける環境:UNIX、Linux
回避策:1.4.0.0以降へのバージョンアップ
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、WebLogic Administrative Consoleが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2004/09/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、適切な処理を行っていないことが原因でソースコードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に意図しないファイルを閲覧される可能性がある。
2004/09/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、weblogic.Adminツールが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり意図しないファイルを閲覧される可能性がある。
2004/09/15 登録
危険度:高
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
影響を受ける環境:UNIX、Sun Solaris、Linux
回避策:パッチのインストール
▽ mod_cplusplus──────────────────────────
mod_cplusplusは、細工されたインプットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリを損壊される可能性がある。 [更新]
2004/09/14 登録
危険度:高
影響を受けるバージョン:1.4.1以前
影響を受ける環境:UNIX
回避策:1.4.1以降へのバージョンアップ
▽ Usermin─────────────────────────────
Userminは、Webメール機能がHTMLベースのメールを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/08 登録
危険度:高
影響を受けるバージョン:1.070、1.080
影響を受ける環境:UNIX、Linux
回避策:1.090以降へのバージョンアップ
▽ Kerberos 5────────────────────────────
Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.3.4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ cdrecord─────────────────────────────
cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/09/01 登録
危険度:高
影響を受けるバージョン:2.00.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ LHA───────────────────────────────
LharcフォーマットのアーカイブプログラムであるLHAは、"l"および"v"オプションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、TCPソケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なソケットをすべて消費される可能性がある。
2004/09/15 登録
危険度:低
影響を受けるバージョン:2.4.7
影響を受ける環境:Linux
回避策:公表されていません
▽ Webmin──────────────────────────────
WebベースのアドミニストレーションインタフェースであるWebminは、不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり追加される可能性がある。
2004/09/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ SAFE TEAM Regulus────────────────────────
SAFE TEAM Regulusは、custchoice.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたパスワードを奪取される可能性がある。 [更新]
2004/09/14 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽ samba──────────────────────────────
sambaは、細工されたパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にnmbdプロセスをクラッシュされたり利用可能なリソースをすべて消費される可能性がある。 [更新]
2004/09/14 登録
危険度:低
影響を受けるバージョン:3.0.7以前
影響を受ける環境:UNIX、Linux
回避策:3.0.7以降へのバージョンアップ
▽ qt3───────────────────────────────
qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
2004/08/19 登録
危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
《ScanNetSecurity》