セキュリティホール情報<2004/11/09>
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Pavuk──────────────────────────────
Pavukは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/11/09 登録
危険度:高
影響を受けるバージョン:0.9.31以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.31以降へのバージョンアップ
▽ PvPGN──────────────────────────────
ゲーム用のネットワークサーバであるPvPGN(Player vs. Player Gaming Network)は、不正なgamereportパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/11/09 登録
危険度:中
影響を受けるバージョン:1.7.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.3以降へのバージョンアップ
▽ GFHost──────────────────────────────
GFHostは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/11/09 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ eGroupWare────────────────────────────
PHPベースのグループウェアフレームワークであるeGroupWareは、JiNNコンテンツ管理ツールが原因で未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/11/09 登録
危険度:中
影響を受けるバージョン:1.0.0.006以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0.006以降へのバージョンアップ
▽ JAF CMS─────────────────────────────
JAF CMSは、細工されたURLリクエストをconfig.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある。
2004/11/09 登録
危険度:中
影響を受けるバージョン:3.0 RCおよびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Mantis──────────────────────────────
PHPベースのバグ追跡システムであるMantisは、バグ情報をモニタし続けられるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2004/11/09 登録
危険度:中
影響を受けるバージョン:0.19.0およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.19.1以降へのバージョンアップ
▽ Moodle──────────────────────────────
PHPベースのCMSであるMoodleは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり消去される可能性がある。 [更新]
2004/11/08 登録
危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2以降へのバージョンアップ
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Zinf───────────────────────────────
Zinfは、細工された.plsファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2004/09/28 登録
危険度:低
影響を受けるバージョン:2.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.5以降へのバージョンアップ
▽ HTTP TRACE────────────────────────────
多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]
2003/02/19 登録
危険度:低
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたIFRAMEタグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2004/10/13 登録
危険度:高
影響を受けるバージョン:6.0 SP1
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nortel Contivity VPNクライアント─────────────────
Nortel Contivity VPNクライアントは、ユーザ名が正当な場合と無効な場合で異なったエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを判明される可能性がある。
2004/11/09 登録
危険度:中
影響を受けるバージョン:5.01_030以前
影響を受ける環境:Windows
回避策:5.01_030以降へのバージョンアップ
▽ Kerio Personal Firewall─────────────────────
ファイアウォールアプリケーションであるKerio Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUユーティライゼーションを引き起こされる可能性がある。
2004/11/09 登録
危険度:
影響を受けるバージョン:4.1.2以前
影響を受ける環境:Windows
回避策:4.1.2以降へのバージョンアップ
▽ MiniShare────────────────────────────
MiniShareは、URLリクエストを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/11/09 登録
危険度:高
影響を受けるバージョン:1.4.1およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ 602LAN SUITE───────────────────────────
602LAN SUITEは、細工されたコンテンツ長値のHTTP POSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUおよびメモリリソースを過度に消費される可能性がある。 [更新]
2004/11/08 登録
危険度:中
影響を受けるバージョン:2004.0.04.0909およびそれ以前
影響を受ける環境:Windows
回避策:2004.0.04.1104以降へのバージョンアップ
▽ Merak Mail Server────────────────────────
Merak Mail Server with IceWarp Web Mailは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりファイルの修正や削除を実行される可能性がある。 [更新]
2004/11/08 登録
危険度:中
影響を受けるバージョン:7.5.2、7.6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Lithtech─────────────────────────────
ゲーム用プラットホームであるLithtechは、細工されたメッセージによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/11/08 登録
危険度:低
影響を受けるバージョン:Barking Dog Studios
Global Operations 2.1およびそれ以前
Freeform Interactive LLC
Purge Jihad 2.2.1およびそれ以前
Monolith Productions
Contract J.A.C.K 1.1およびそれ以前
Sanity 1.0およびそれ以前
Tron 2.0 1.042
Blood 2 2.1およびそれ以前
No One Lives Forever 1.004およびそれ以前
No One Lives Forever 2 1.3およびそれ以前
Shogo 2.2およびそれ以前
Third Law Interactive
Kiss Psycho Circus 1.13およびそれ以前
TouchDown Entertainment
Lithtechすべてのバージョン
影響を受ける環境:Windows
回避策:各ベンダの回避策を参照
▽ Symantec LiveUpdate───────────────────────
Symantec LiveUpdateは、"/../"を含んだ細工されたファイル名などによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正なディレクトリを作成されたりSymantec LiveUpdate以外のサーバから不正なファイルをダウンロードされる可能性がある。 [更新]
2004/11/08 登録
危険度:低
影響を受けるバージョン:LiveUpdate 1.80.19.0、2.5.56.0
影響を受ける環境:Windows XP SP1
回避策:公表されていません
▽ XDICT──────────────────────────────
XDICTは、"Screen Fetch"を有効にしている際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/11/02 登録
危険度:高
影響を受けるバージョン:2002、2003、2004、2005
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Technote─────────────────────────────
Technoteは、main.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のOSコマンドを実行される可能性がある。
2004/11/09 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Samba──────────────────────────────
Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。
2004/11/09 登録
危険度:低
影響を受けるバージョン:3.0.4、3.0.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ Ruby───────────────────────────────
Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。
2004/11/09 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Sophos MailMonitor────────────────────────
Sophos MailMonitor for SMTPは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/11/08 登録
危険度:低
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux
回避策:対策版へのアップデート
▽ Kaffeine─────────────────────────────
KDE用のメディアプレーヤであるKaffeineは、細工されたMIMEタイプを含んだRAM playlistファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/10/27 登録
危険度:高
影響を受けるバージョン:0.4.2以降
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSL─────────────────────────────
OpenSSLは、grofferやder_chopなどが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。
2004/11/09 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ gzip───────────────────────────────
データ圧縮ソフトウェアであるgzip(GNU zip)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。
2004/11/09 登録
危険度:中
影響を受けるバージョン:1.2.4、1.3.2
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ freeamp─────────────────────────────
freeampは、playlistモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/11/09 登録
危険度:中
影響を受けるバージョン:1.2.4、1.3.2
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ qpkg───────────────────────────────
GentooのGentoolkitに含まれるqpkgは、不安定な方法で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のディレクトリやファイルを上書きされる可能性がある。
2004/11/09 登録
危険度:高
影響を受けるバージョン:0.2.0_pre10およびそれ以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ dispatch-conf──────────────────────────
GentooのPortage package管理システムであるdispatch-confは、不安定な方法で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のディレクトリやファイルを上書きされる可能性がある。
2004/11/09 登録
危険度:高
影響を受けるバージョン:2.0.51-r2およびそれ以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ DHCP───────────────────────────────
DHCPは、悪意あるDNSサーバによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/05 登録、2004/11/08 更新
危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP─────────────────────────────
Net-SNMP 5.2 RC 3がリリースされた。
http://net-snmp.sourceforge.net/
▽ FreeBSD─────────────────────────────
FreeBSD 5.3-RELEASEがリリースされた。
http://www.freebsd.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc1-bk18がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電子署名及び認証業務に関する法律に基づく認定認証業務一覧
http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/d-nintei.html
▽ トピックス
トレンドマイクロ、無料オンデマンドWebセミナーサイト 「トレンドマイクロ ウェブセミナー」本日11月8日(月)よりサービス開始
http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041108.htm
▽ トピックス
NTTドコモ、新潟県で発生した地震の影響による通信設備の状況について
(無料充電サービスの実施及び携帯電話の臨時設置場所のお知らせ)
http://www.nttdocomo.co.jp/info/customer/caution/200411500.html
▽ セミナー情報
JNSA、「認証技術の動向」セミナーのお知らせ
http://www.jnsa.org/seminar_20041209.html
▽ ウイルス情報
シマンテック、W32.Randex.BTB
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.randex.btb.html
▽ ウイルス情報
シマンテック、X97M.Avone.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-x97m.avone.a.html
▽ ウイルス情報
シマンテック、Trojan.Beagooz
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.beagooz.html
▽ ウイルス情報
シマンテック、Backdoor.Maxload
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.maxload.html
▽ ウイルス情報
ソフォス、W32/Forbot-CF
http://www.sophos.com/virusinfo/analyses/w32forbotcf.html
▽ ウイルス情報
ソフォス、W32/Forbot-CE
http://www.sophos.com/virusinfo/analyses/w32forbotce.html
▽ ウイルス情報
ソフォス、Troj/Perflog-B
http://www.sophos.com/virusinfo/analyses/trojperflogb.html
▽ ウイルス情報
ソフォス、Troj/MhtRedir-H
http://www.sophos.com/virusinfo/analyses/trojmhtredirh.html
▽ ウイルス情報
ソフォス、Troj/ByteVeri-L
http://www.sophos.com/virusinfo/analyses/trojbyteveril.html
▽ ウイルス情報
ソフォス、Troj/Psyme-BA
http://www.sophos.com/virusinfo/analyses/trojpsymeba.html
▽ ウイルス情報
ソフォス、Troj/Multidr-HB
http://www.sophos.com/virusinfo/analyses/trojmultidrhb.html
▽ ウイルス情報
ソフォス、Troj/Ciadoor-F
http://www.sophos.com/virusinfo/analyses/trojciadoorf.html
▽ ウイルス情報
ソフォス、W32/Bofra-A
http://www.sophos.com/virusinfo/analyses/w32bofraa.html
▽ ウイルス情報
ソフォス、Troj/Bancban-AC
http://www.sophos.co.jp/virusinfo/analyses/trojbancbanac.html
▽ ウイルス情報
ソフォス、Troj/ServU-AO
http://www.sophos.com/virusinfo/analyses/trojservuao.html
▽ ウイルス情報
ソフォス、W32/Protoride-V
http://www.sophos.com/virusinfo/analyses/w32protoridev.html
▽ ウイルス情報
ソフォス、W32/Sdbot-RA
http://www.sophos.com/virusinfo/analyses/w32sdbotra.html
▽ ウイルス情報
ソフォス、W32/Sdbot-RB
http://www.sophos.com/virusinfo/analyses/w32sdbotrb.html
▽ ウイルス情報
ソフォス、W32/Rbot-PE
http://www.sophos.co.jp/virusinfo/analyses/w32rbotpe.html
▽ ウイルス情報
ソフォス、Troj/Agent-AT
http://www.sophos.com/virusinfo/analyses/trojagentat.html
▽ ウイルス情報
ソフォス、Troj/Mastseq-E
http://www.sophos.com/virusinfo/analyses/trojmastseqe.html
▽ ウイルス情報
ソフォス、Troj/Delf-HA
http://www.sophos.com/virusinfo/analyses/trojdelfha.html
▽ ウイルス情報
ソフォス、Troj/Bancos-AI
http://www.sophos.com/virusinfo/analyses/trojbancosai.html
▽ ウイルス情報
ソフォス、Troj/Certif-C
http://www.sophos.com/virusinfo/analyses/trojcertifc.html
▽ ウイルス情報
ソフォス、Troj/Bancban-AB
http://www.sophos.com/virusinfo/analyses/trojbancbanab.html
▽ ウイルス情報
ソフォス、Linux/Nel-A
http://www.sophos.com/virusinfo/analyses/linuxnela.html
▽ ウイルス情報
ソフォス、mIRC/Boold-A
http://www.sophos.com/virusinfo/analyses/mircboolda.html
▽ ウイルス情報
ソフォス、W32/Rbot-PC
http://www.sophos.co.jp/virusinfo/analyses/w32rbotpc.html
▽ ウイルス情報
ソフォス、W32/Forbot-CD
http://www.sophos.co.jp/virusinfo/analyses/w32forbotcd.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lioten.FA
http://www.casupport.jp/virusinfo/2004/win32_lioten_fa.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Opaserv.AL
http://www.casupport.jp/virusinfo/2004/win32_opaserv_al.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Opaserv.AE
http://www.casupport.jp/virusinfo/2004/win32_opaserv_ae.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.W
http://www.casupport.jp/virusinfo/2004/win32_rbot_w.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.S
http://www.casupport.jp/virusinfo/2004/win32_rbot_s.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AQ
http://www.casupport.jp/virusinfo/2004/win32_bagle_aq.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lovgate.AS
http://www.casupport.jp/virusinfo/2004/win32_lovgate_as.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lovgate.R
http://www.casupport.jp/virusinfo/2004/win32_lovgate_r.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lovgate.G
http://www.casupport.jp/virusinfo/2004/win32_lovgate_g.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mydoom.ag@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.ag@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Exploit-MS04-022
http://www.nai.com/japan/security/virE.asp?v=Exploit-MS04-022
◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがlibtiff3およびxpdfのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがlibtiff3およびxpdfのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Mandrake Linuxがrubyのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがrubyのアップデートをリリースした。このアップデートによって、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがshadow、gzip、freeampのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo Linuxがopensslのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがopensslのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にファイルを上書きされる問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》