セキュリティホール情報<2005/01/19>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Netegrity SiteMinder───────────────────────
Netegrity SiteMinderは、smpwservicescgi.exeが原因で別のWebサイトに誘導されるセキュリティホールが存在する。こ
脆弱性と脅威
セキュリティホール・脆弱性
▽ Netegrity SiteMinder───────────────────────
Netegrity SiteMinderは、smpwservicescgi.exeが原因で別のWebサイトに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィングやフィッシングに利用される可能性がある。
2005/01/19 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CMSimple─────────────────────────────
CMSimpleは、guestbookコンポーネントがユーザ入力を適切にチェックしていないことが原因で別のクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/01/19 登録
危険度:
影響を受けるバージョン:2.4 beta 5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4 beta 5以降へのバージョンアップ
▽ MediaWiki────────────────────────────
Wikipedia用の編集プログラムであるMediaWikiは、wgLanguageCodeやmUserLanguageパラメータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/01/19 登録
危険度:
影響を受けるバージョン:1.4 beta〜1.4beta4
影響を受ける環境:Linux、Windows
回避策:1.4beta5以降へのバージョンアップ
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、register_globalsオプションが有効な際にincludes/init.phpが原因で特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2005/01/19 登録
危険度:低
影響を受けるバージョン:3.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.5以降へのバージョンアップ
▽ SafeHTML─────────────────────────────
SafeHTMLは、細工されたHTMLページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTMLコンテンツフィルタリング機能を回避される可能性がある。
2005/01/19 登録
危険度:中
影響を受けるバージョン:1.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ
▽ exBB───────────────────────────────
exBBは、悪意あるJavaScriptを含んだBBCodeの[IMG]タグが埋め込まれたメッセージによって、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/01/19 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、悪意あるJavaScriptを含んだBBCodeの[IMG]タグが埋め込まれたメッセージによって、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/01/19 登録
危険度:中
影響を受けるバージョン:3.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、悪意あるJavaScriptを含んだBBCodeの[IMG]タグが埋め込まれたメッセージによって、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/01/19 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP Gift Registry────────────────────────
PHP Gift Registryは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/01/18 登録
危険度:中
影響を受けるバージョン:1.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ImageMagick───────────────────────────
ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/18 登録
危険度:高
影響を受けるバージョン:6.1.8-8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.8-8以降へのバージョンアップ
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、mysqlaccessスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。[更新]
2005/01/18 登録
危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SparkleBlog───────────────────────────
SparkleBlogは、journal.phpなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3以降へのバージョンアップ
▽ Siteman─────────────────────────────
Sitemanは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/17 登録
危険度:中
影響を受けるバージョン:1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apple AirPort──────────────────────────
ワイヤレスアクセスポイントであるApple AirPortは、WDS(Wireless Data Service)構成が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
2005/01/14 登録
危険度:低
影響を受けるバージョン:AirPort Express 6.1.1未満、
AirPort Extreme 5.5.1未満
影響を受ける環境:Mac OS、Windows
回避策:ファームウェアのアップデート
▽ Apple iTunes───────────────────────────
Apple iTunesは、細工されたm3uあるいはpls playlistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/12 登録
危険度:高
影響を受けるバージョン:4.7.1未満
影響を受ける環境:UNIX、Windows
回避策:1.7.1以降へのバージョンアップ
▽ MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/12/22 登録
危険度:高
影響を受けるバージョン:1.3.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.6以降へのバージョンアップ
▽ namazu──────────────────────────────
日本語全文検索システムであるnamazuは、namazu.cgiがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/12/17 登録
危険度:中
影響を受けるバージョン:2.0.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.14以降へのバージョンアップ
▽ MaxDB──────────────────────────────
MaxDBは、バッファオーバーフローやNULL pointer dereferenceを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/08 登録
危険度:高
影響を受けるバージョン:7.5.00.18以前
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5.00.19以降へのバージョンアップ
▽ VERITAS NetBackup────────────────────────
バックアップユーティリティであるVERITAS NetBackupは、bpjava-susvcプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:BusinesServer 3.4、3.4.1、4.5
DataCenter 3.4、3.4.1、4.5
Enterprise Server 5.1
Server 5.0、5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、グローバル変数の存在を決定する悪意あるWebページを開くことで、システムのファイルの存在を判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/01/19 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows SP2
回避策:公表されていません
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、createElement機能を呼び出すonclickイベントを含んだBODYタグによって、ファイルダウンロードセキュリティ警告を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。 [更新]
2005/01/17 登録
危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows SP2
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KaZaA──────────────────────────────
P2P共有ソフトであるKaZaAは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコードを実行される可能性がある。
2005/01/19 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ NodeManager───────────────────────────
NodeManager Professionalは、適切なチェックをしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/19 登録
危険度:高
影響を受けるバージョン:2.00
影響を受ける環境:Windows
回避策:2.01以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Midnight Commander──────────────────────
ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Exim───────────────────────────────
メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/01/07 登録
危険度:高
影響を受けるバージョン:4.43以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ ChBg───────────────────────────────
ChBgは、config.cファイルのsimplify_path () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/20 登録
危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、inpviewプログラムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:6.5.22、6.5.9
影響を受ける環境:SGI IRIX
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Queue────────────────────────────
GNU Queueは、queue.cおよびqueued.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/01/19 登録
危険度:
影響を受けるバージョン:1.30.1
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ playmidi─────────────────────────────
さまざまなフォーマットに対応したMIDIプレーヤであるplaymidiは、適切な処理を行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2005/01/19 登録
危険度:中
影響を受けるバージョン:2.4-4woody1未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
2004/12/03 登録
危険度:低
影響を受けるバージョン:1.0.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Gallery─────────────────────────────
WebベースのフォトアルバムプログラムであるGalleryは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/11/04 登録
危険度:中
影響を受けるバージョン:1.4.4-pl3以前
影響を受ける環境:Linux
回避策:1.4.4-pl3以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc1-bk6がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、平成15年度行政機関の保有する電子計算機処理に係る個人情報の保護に関する法律の施行状況の調査結果の公表
http://www.soumu.go.jp/s-news/2005/050118_3.html
▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会第6回開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/050124_1.html
▽ トピックス
経済産業省、e-Passport連携実証実験−e-パスポートPKD実証実験と互換性検証試験について−
http://www.meti.go.jp/press/20050114001/050114epass.pdf
▽ トピックス
@police、第10回コラム(金田美香さん)更新(1/18)
http://www.cyberpolice.go.jp/column/column10.html
▽ トピックス
JPCERT CC、インターネット定点観測システム 公開データに 1ヶ月分および 3ヶ月分のグラフを追加
http://www.jpcert.or.jp/press/2005/0119.txt
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/01/18 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
総務省、平成16年11月末現在のDSLサービス関連情報(コロケーション実績)
http://www.soumu.go.jp/joho_tsusin/whatsnew/dsl/index.html
▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20050119.html
▽ セミナー情報
IPA/ISEC、ISO/IEC 15408(CC) ST 作成基礎講座 参加者募集について
http://www.ipa.go.jp/security/jisec/st_seminar20050216.html
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.AEK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.AEK
▽ ウイルス情報
シマンテック、W32.Zar.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zar.a@mm.html
▽ ウイルス情報
シマンテック、VBS.Rowam.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.rowam.a.html
▽ ウイルス情報
シマンテック、Backdoor.Lateda.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.lateda.b.html
▽ ウイルス情報
シマンテック、Backdoor.IRC.Whisper.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.irc.whisper.b.html
▽ ウイルス情報
シマンテック、Trojan.Netdepix.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.netdepix.b.html
▽ ウイルス情報
日本エフ・セキュア、Zar.A
http://www.f-secure.co.jp/v-descs/v-descs3/zara.htm
▽ ウイルス情報
ソフォス、W32/Kassbot-A (英語)
http://www.sophos.com/virusinfo/analyses/w32kassbota.html
▽ ウイルス情報
ソフォス、W32/Sdbot-TN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbottn.html
▽ ウイルス情報
ソフォス、Troj/Ranck-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojranckca.html
▽ ウイルス情報
ソフォス、W32/Sdbot-TP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbottp.html
▽ ウイルス情報
ソフォス、Troj/Goldun-E (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldune.html
▽ ウイルス情報
ソフォス、W32/Agobot-AFK (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotafk.html
▽ ウイルス情報
ソフォス、Troj/Flooder-L (英語)
http://www.sophos.com/virusinfo/analyses/trojflooderl.html
▽ ウイルス情報
ソフォス、W32/Sdbot-TO
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotto.html
▽ ウイルス情報
ソフォス、Troj/Padodor-T (英語)
http://www.sophos.com/virusinfo/analyses/trojpadodort.html
▽ ウイルス情報
ソフォス、Troj/Ciadoor-G (英語)
http://www.sophos.com/virusinfo/analyses/trojciadoorg.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergm.html
▽ ウイルス情報
ソフォス、Troj/Bits-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbitsb.html
▽ ウイルス情報
ソフォス、Troj/HideDial-C (英語)
http://www.sophos.com/virusinfo/analyses/trojhidedialc.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergg.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergf.html
▽ ウイルス情報
ソフォス、Troj/RmtSvc-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrmtsvca.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorbx.html
▽ ウイルス情報
ソフォス、W32/Agobot-XB
http://www.sophos.co.jp/virusinfo/analyses/w32agobotxb.html
▽ ウイルス情報
ソフォス、W32/Rbot-TT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbottt.html
▽ ウイルス情報
ソフォス、W32/Baba-D (英語)
http://www.sophos.com/virusinfo/analyses/w32babad.html
▽ ウイルス情報
ソフォス、Troj/DllLoad-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdllloadb.html
▽ ウイルス情報
ソフォス、W32/Rbot-TU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbottu.html
▽ ウイルス情報
ソフォス、Troj/Small-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallcs.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergn.html
▽ ウイルス情報
ソフォス、Troj/SCLog-B (英語)
http://www.sophos.com/virusinfo/analyses/trojsclogb.html
▽ ウイルス情報
ソフォス、Troj/Clicker-CV (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercv.html
▽ ウイルス情報
ソフォス、Troj/StartPa-SC (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpasc.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Benuti.K
http://www.casupport.jp/virusinfo/2005/win32_benuti_k.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Tibick.C
http://www.casupport.jp/virusinfo/2005/win32_tibick_c.htm
▽ ウイルス情報
マカフィー、W32/Zar@MM
http://www.nai.com/japan/security/virXYZ.asp?v=W32/Zar@MM
◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがplaymidi、queue、chbg、galleryのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Miracle Linuxがnamazuおよびnfs-utilsのアップデートをリリース
───────────────────────────────────
Miracle Linuxがnamazuおよびnfs-utilsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
TurbolinuxがTurbopkg、proftpd、httpdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》