セキュリティホール情報<2004/11/02>
──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security
脆弱性と脅威
セキュリティホール・脆弱性
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security+のテキストと問題集」を販売開始
〜ポイントを押さえたテキストと頻度の高い問題集のセット販売〜
■ 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec ■
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Chesapeake TFTP Server──────────────────────
NetcordiaのChesapeake TFTP Serverは、"../"を含んだ細工されたファイル名によって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルの閲覧やアップロードを実行されたりTFTPサービスをクラッシュされる可能性がある。
2004/11/02 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Sun Java System Web Proxy Server─────────────────
Sun Java System Web Proxy Serverは、プロクシサーバがCONNECTリクエストURIを適切に処理していないことなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/11/02 登録
危険度:高
影響を受けるバージョン:3.6 SP4およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Land Down Under─────────────────────────
Land Down Underは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりSQLインジェクションを実行される可能性がある。
2004/11/02 登録
危険度:中
影響を受けるバージョン:701
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ MIMEDefang────────────────────────────
メールフィルタであるMIMEDefangは、複数のファイルがユーザ入力などを適切にチェックしていないことが原因で未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/11/01 登録
危険度:低
影響を受けるバージョン:2.47以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.47以降へのバージョンアップ
▽ Archive::Zip───────────────────────────
ウイルス検出用のperlモジュールであるArchive::Zipは、細工されたZip圧縮のウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検出機能を回避してウイルスを送付される可能性がある。 [更新]
2004/11/01 登録
危険度:中
影響を受けるバージョン:1.13
影響を受ける環境:UNIX、Linux、Windows
回避策:1.14以降へのバージョンアップ
▽ Libxml2─────────────────────────────
XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.6.12、2.6.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AOL Journals───────────────────────────
AOL Journalsは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールアドレス情報を奪取される可能性がある。 [更新]
2004/10/25 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ socat──────────────────────────────
socatは、_msg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/10/25 登録
危険度:高
影響を受けるバージョン:1.4.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.0.3以降へのバージョンアップ
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、Satisfy命令を適切に取り扱っていないこと原因で、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたりソースにアクセスされる可能性がある。 [更新]
2004/09/24 登録
危険度:中
影響を受けるバージョン:2.0.51
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.52-dev以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、.htaccess あるいは httpd.conf コンフィギュレーション・ファイルを適切に取り扱っていないことなどが原因で、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:2.0〜2.0.50
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたFONTタグなどを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/11/02 登録
危険度:低
影響を受けるバージョン:6.0、6.0.2
影響を受ける環境:Windows 2000、XP
回避策:公表されていません
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、HTML Help ActiveX control(Hhctrl.ocx)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのPC上で悪意あるスクリプトを実行される可能性がある。
2004/11/02 登録
危険度:中
影響を受けるバージョン:6.0 SP2
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Internet Explorer / Outlook Express──────────
Microsoft Internet ExplorerおよびOutlook Expressは、細工されたA HREFタグを含んだURLリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。
2004/11/02 登録
危険度:低
影響を受けるバージョン:Internet Explorer 6.0.2800.1106
Outlook Express 6.0
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ XDICT──────────────────────────────
XDICTは、"Screen Fetch"を有効にしている際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/11/02 登録
危険度:
影響を受けるバージョン:2002、2003、2004、2005
影響を受ける環境:Windows
回避策:公表されていません
▽ AT-TFTP Server──────────────────────────
Allied TelesynのAT-TFTP Serverは、"../"を含んだ細工されたファイル名によって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルの閲覧やアップロードを実行されたりTFTPサービスをクラッシュされる可能性がある。
2004/11/02 登録
危険度:中
影響を受けるバージョン:1.8およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Kerio製品────────────────────────────
Kerio製品は、特定されていない原因によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアをハングされる可能性がある。なお、これ以上の詳細は公表されていない。
2004/11/02 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ GSuite──────────────────────────────
GSuiteは、settings.xmlファイルを閲覧されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にGMailパスワードを奪取される可能性がある。 [更新]
2004/11/01 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ MailCarrier───────────────────────────
メールサーバであるMailCarrierは、細工されたEHLOやHELOコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/27 登録
危険度:高
影響を受けるバージョン:2.51
影響を受ける環境:Windows
回避策:公表されていません
▽ Altiris Carbon Copy Solution───────────────────
Altiris Carbon Copy Solutionは、システムトレイアイコンが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/10/26 登録
危険度:高
影響を受けるバージョン:6.0.5257およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Haserl──────────────────────────────
cgiインタプリタであるHaserlは、ユーザが入力したパラメータをすべて環境変数にセットすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/11/02 登録
危険度:高
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux
回避策:0.6.0以降へのバージョンアップ
▽ QwikMail SMTP server───────────────────────
QwikMail SMTP serverは、qwik-smtpd.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/11/02 登録
危険度:高
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ HTML::Merge───────────────────────────
HTML::Mergeは、printsource.plファイルがtemplateパラメータでユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でシェルコマンドを実行される可能性がある。
2004/11/02 登録
危険度:高
影響を受けるバージョン:3.0〜3.42
影響を受ける環境:UNIX、Linux
回避策:3.43以降へのバージョンアップ
▽ mixplayd─────────────────────────────
mixplaydは、main.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/01 登録
危険度:高
影響を受けるバージョン:0.53
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Caudium─────────────────────────────
Caudiumは、HTTPリクエストを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]
2004/11/01 登録
危険度:低
影響を受けるバージョン:1.4.4 RC2以前
影響を受ける環境:UNIX、Linux
回避策:1.4.4 RC2以降へのバージョンアップ
▽ Bogofilter────────────────────────────
Bogofilterは、RFC-2047デコーダが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。 [更新]
2004/11/01 登録
危険度:低
影響を受けるバージョン:0.92.8以前
影響を受ける環境:UNIX、Linux
回避策:0.92.8以降へのバージョンアップ
▽ Sudosh──────────────────────────────
Sudoshは、'sudosh.c'のprepchild () 機能が原因でセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。 [更新]
2004/11/01 登録
危険度:低
影響を受けるバージョン:1.3.4以前
影響を受ける環境:UNIX、Linux
回避策:1.3.4以降へのバージョンアップ
▽ ppp───────────────────────────────
ppp(Point-to-Point Protocol)は、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリにアクセスされpointer dereferenceを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:低
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX
回避策:公表されていません
▽ mpg123──────────────────────────────
ストリーミングオーディオプレーヤであるmpg123は、getauthfromURL()がhttpauth1変数を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:0.59r、pre0.59s
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Apache mod_include────────────────────────
Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/10/21 登録
危険度:高
影響を受けるバージョン:1.3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ wvWare library──────────────────────────
wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/12 登録
危険度:高
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iptable─────────────────────────────
IPv4フィルタリングおよびNATアドミニストレーションツールであるiptableは、モジュールの初期化が適切に行われていないことが原因でファイアウォール規則がロードされないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に攻撃を実行される可能性がある。
2004/11/02 登録
危険度:低
影響を受けるバージョン:1.2.11以前
影響を受ける環境:Linux
回避策:1.2.11以降へのバージョンアップ
▽ WvTftp──────────────────────────────
TFTPサーバであるWvTftpは、wvtftpserver.ccファイルが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:0.9
影響を受ける環境:Linux
回避策:公表されていません
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、iptablesファイアウォールロギングルールが原因で整数アンダーフローを引き起こされ、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/10/22 登録
危険度:低
影響を受けるバージョン:2.6.x〜2.6.8
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.6.3以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CUPS───────────────────────────────
CUPS 1.1.22がリリースされた。
http://www.cups.org/
▽ MySQL──────────────────────────────
MySQL 4.0.22がリリースされた。
http://www.mysql.com/
▽ Net-SNMP─────────────────────────────
Net-SNMP 5.2 RC 2がリリースされた。
http://net-snmp.sourceforge.net/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.9-ac6がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc1-bk11がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、IP電話のネットワーク/サービス供給に関する研究会
http://www.soumu.go.jp/joho_tsusin/kaigo/ip.html
▽ トピックス
NTTドコモ、新潟県中越地震に伴う被害及び復旧活動について
http://www.nttdocomo.co.jp/info/customer/caution/200411100.html
▽ 統計・資料
ソフォス、2004年10月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20041101topten.html
▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.AG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AG
▽ ウイルス情報
トレンドマイクロ、MAC_RENEPO.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=MAC_RENEPO.B
▽ ウイルス情報
シマンテック、Trojan.Ducky.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ducky.c.html
▽ ウイルス情報
シマンテック、W32.Beagle.AW@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.aw@mm.html
▽ ウイルス情報
シマンテック、W32.Beagle.AU@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.au@mm.html
▽ ウイルス情報
シマンテック、W32.Beagle@mm!cpl
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle@mm!cpl.html
▽ ウイルス情報
ソフォス、W32/Leebad-A
http://www.sophos.co.jp/virusinfo/analyses/w32leebada.html
▽ ウイルス情報
ソフォス、Dial/Xgen-A
http://www.sophos.com/virusinfo/analyses/dialxgena.html
▽ ウイルス情報
ソフォス、Troj/Agent-EC
http://www.sophos.com/virusinfo/analyses/trojagentec.html
▽ ウイルス情報
ソフォス、Troj/Delf-MZ
http://www.sophos.com/virusinfo/analyses/trojdelfmz.html
▽ ウイルス情報
ソフォス、Troj/Padodor-P
http://www.sophos.com/virusinfo/analyses/trojpadodorp.html
▽ ウイルス情報
ソフォス、W32/Shodi-F
http://www.sophos.co.jp/virusinfo/analyses/w32shodif.html
▽ ウイルス情報
ソフォス、W32/Bagle-AV
http://www.sophos.co.jp/virusinfo/analyses/w32bagleav.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Blackmal.C
http://www.casupport.jp/virusinfo/2004/win32_blackmal_c.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AM
http://www.casupport.jp/virusinfo/2004/win32_bagle_am.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AG
http://www.casupport.jp/virusinfo/2004/win32_bagle_ag.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.Z
http://www.casupport.jp/virusinfo/2004/win32_bagle_z.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.Y
http://www.casupport.jp/virusinfo/2004/win32_bagle_y.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AR
http://www.casupport.jp/virusinfo/2004/win32_bagle_ar.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AQ
http://www.casupport.jp/virusinfo/2004/win32_bagle_aq.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AP
http://www.casupport.jp/virusinfo/2004/win32_bagle_ap.htm
◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがrsyncのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがrsyncのアップデートをリリースした。このアップデートによって、rsyncにおける複数の問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Miracle Linuxがカーネルのアップデートをリリース
───────────────────────────────────
Miracle LinuxがMIRACLE LINUX V3.0のカーネルのアップデートをリリースした。このアップデートによって、複数の問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがmpg123、abiword、iptablesのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Slackwareがlibtiffおよびmod_sslのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがlibtiffおよびmod_sslのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
───────────────────────────────────
●Trustixがlibxml2およびpostgresqlのアップデートをリリース
───────────────────────────────────
Trustixがlibxml2およびpostgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがppp、Archive::Zip、GPdf、KPDF、KOfficeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》
