以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽mail f/w system─────────────────────────mail f/w systemは、メールヘッダの入力値を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にメールを不正送信される可能性がある。2006/08/28 登録危険度:影響を受けるバージョン:8.2以前影響を受ける環境:UNIX、Linux、Windows回避策:8.3へのバージョンアップ▽ImageMagick───────────────────────────ImageMagickは、細工されたXCFあるいはSun bitmap graphicファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/28 登録危険度:影響を受けるバージョン:6.2.9以前影響を受ける環境:UNIX、Linux、Windows回避策:6.2.9-1へのバージョンアップ▽Phaos──────────────────────────────Phaosは、細工されたURLリクエストをinclude_lang.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/28 登録危険度:中影響を受けるバージョン:0.9.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Streamripper───────────────────────────Streamripperは、細工されたHTTPヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2006/08/28 登録危険度:高影響を受けるバージョン:1.61.25以前影響を受ける環境:UNIX、Linux、Windows回避策:1.61.26以降へのバージョンアップ▽phpCOIN─────────────────────────────phpCOINは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/28 登録危険度:中影響を受けるバージョン:1.2.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHPNews─────────────────────────────PHPNewsは、news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/08/28 登録危険度:中影響を受けるバージョン:1.2.5影響を受ける環境:UNIX、Linux、Windows回避策:1.2.6以降へのバージョンアップ▽Wireshark (Ethereal)───────────────────────Wireshark (Ethereal)は、SSCOP有効搭載量プロトコルがQ.2931で、SSCOP非セクタがデフォルト設定でないポート範囲で構成を設定されている時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能メモリリソースを全て消費される可能性がある。 [更新]2006/08/25 登録危険度:低影響を受けるバージョン:0.10.13〜0.99.2影響を受ける環境:UNIX、Linux、Windows回避策:0.99.3以降へのバージョンアップ▽Wikepage─────────────────────────────Wikepageは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2006/08/25 登録危険度:中影響を受けるバージョン:2006.2a未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽pSlash──────────────────────────────pSlashは、細工されたURLリクエストをconfig.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2006/08/25 登録危険度:中影響を受けるバージョン:0.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Owl Intranet Knowledgebase────────────────────Owl Intranet Knowledgebaseは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2006/08/21 登録危険度:中影響を受けるバージョン:0.90影響を受ける環境:UNIX、Linux、Windows回避策:0.91以降へのバージョンアップ▽ISC DHCP─────────────────────────────ISC DHCPは、supersede_lease機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]2006/08/11 登録危険度:低影響を受けるバージョン:2.0pl5以前影響を受ける環境:UNIX、Linux、Windows回避策:各ベンダの回避策を参照▽VMware ESX Server────────────────────────VMware ESX Serverは、マネージメントインタフェースが新しいパスワードを誰でも読み取ることができるファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]2006/08/02 登録危険度:中影響を受けるバージョン:2.0.2 patch 1以前、2.1.3 patch 1以前、2.5.3 patch 2以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Quick & Dirty PHP Source Printer─────────────────Quick & Dirty PHP Source Printerは、source.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。2005/07/06 登録危険度:影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Microsoft Explorer────────────────────────Microsoft Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]2006/08/09 登録最大深刻度 : 緊急影響を受けるバージョン:5.01 SP4、6影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4回避策:WindowsUpdateの実行<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽BisonFTP shareware FTP server──────────────────BisonFTP shareware FTP serverは、長いアーギュメントで無効なコマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]2006/08/28 登録危険度:中影響を受けるバージョン:4 release 1影響を受ける環境:Windows回避策:公表されていません▽Symantec Backup Exec───────────────────────Symantec Backup Exec for Windows ServerおよびRemote Agentsは、RPCインタフェースが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/08/21 登録危険度:高影響を受けるバージョン:10.1以前影響を受ける環境:Windows回避策:ベンダの回避策を参照▽Barracuda Spam Firewall─────────────────────ファイアウォール機器であるBarracuda Spam Firewallは、細工されたリクエストをpreview_email.cgiに送ることでセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]2006/08/07 登録危険度:高影響を受けるバージョン:3.3.01.001〜3.3.02.05影響を受ける環境:Barracuda Spam Firewall回避策:ファームウェア3.3.0.54以降へのバージョンアップ<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Sendmail─────────────────────────────Sendmailは、非常に長いメールヘッダによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsendmailをクラッシュされる可能性がある。2006/08/28 登録危険度:影響を受けるバージョン:8.13.7以前影響を受ける環境:UNIX、Linux回避策:8.13.8へのバージョンアップ▽Sun Java System Content Delivery Server─────────────Sun Java System Content Delivery Serverは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に機密情報を奪取される可能性がある。2006/08/28 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽SSH Tectia Manager────────────────────────SSH Tectia Managerは、sshdというバイナリの名前を作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]2006/08/25 登録危険度:高影響を受けるバージョン:2.1.2影響を受ける環境:UNIX、Linux回避策:2.1.3および2.2.0へのバージョンアップ▽Novell Identity Manager─────────────────────Novell Identity Managerは、idmlib.shスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]2006/08/25 登録危険度:高影響を受けるバージョン:3.0.x影響を受ける環境:UNIX、Linux回避策:パッチのインストール▽Asterisk─────────────────────────────Asteriskは、ファイル名を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/08/25 登録危険度:高影響を受けるバージョン:1.0.0〜1.2.10影響を受ける環境:UNIX、Linux回避策:1.2.11以降へのバージョンアップ▽Novell eDirectory────────────────────────Novell eDirectoryは、'eMBoxClient.jar' iManagerがログファイルでユーザパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを奪取される可能性がある。 [更新]2006/08/21 登録危険度:低影響を受けるバージョン:8.7.3.8影響を受ける環境:UNIX、Linux回避策:8.7.3.8 FTF1 for LinuxUnixへのバージョンアップ▽KDE───────────────────────────────KDEは、シンボリックリンクを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]2006/06/16 登録危険度:中影響を受けるバージョン:3.2.0〜3.5.3影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽Ruby───────────────────────────────Rubyは、大量のデータをソケットに送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を阻止される可能性がある。 [更新]2006/04/26 登録危険度:低影響を受けるバージョン:1.8.2未満影響を受ける環境:UNIX、Linux回避策:1.8.4へのバージョンアップ<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽ncompress────────────────────────────ncompressは、decompress()機能が適切に稼動しないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]2006/08/11 登録危険度:高影響を受けるバージョン:4.x影響を受ける環境:Linux回避策:ベンダの回避策を参照<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽OpenBSD─────────────────────────────OpenBSDは、isakmpdが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPSecパケット再生保護を回避される可能性がある。2006/08/28 登録危険度:影響を受けるバージョン:3.9、3.8影響を受ける環境:NetBSD、FreeBSD回避策:ベンダの回避策を参照▽OpenBSD─────────────────────────────OpenBSDは、kernelが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。2006/08/28 登録危険度:影響を受けるバージョン:3.9、3.8影響を受ける環境:NetBSD、FreeBSD回避策:ベンダの回避策を参照▽PPP───────────────────────────────PPPは、細工されたデータを送信されることが原因でカーネルにパニックを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]2006/08/25 登録危険度:低影響を受けるバージョン:1.0、1.0.1、1.0.2、1.2影響を受ける環境:NetBSD、FreeBSD回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Ruby───────────────────────────────Ruby 1.8.5がリリースされた。http://www.ruby-lang.org/▽XOOPS 2.0.x 系──────────────────────────XOOPS 2.0.15がリリースされた。http://xoops.com/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.18-rc4-git3がリリースされた。http://www.kernel.org/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.18-rc4-mm3がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、電子署名に係る地方公共団体の認証業務に関する法律施行令の一部を改正する政令案に対する意見募集の結果http://www.soumu.go.jp/s-news/2006/060825_4.html▽トピックス総務省、ブロードバンドの全国整備に関する広報サイトの開設http://www.soumu.go.jp/s-news/2006/060825_7.html▽トピックス総務省、「インターネット上の違法・有害情報への対応に関する研究会最終報告書」の公表http://www.soumu.go.jp/s-news/2006/060825_6.html▽トピックス総務省、平成18年度情報通信セキュリティ人材育成センター開設事業を実施する団体の募集http://www.soumu.go.jp/s-news/2006/060825_2.html▽トピックス@police、マイクロソフト社のセキュリティ修正プログラムの改訂について(MS06-042)(8/25)http://www.cyberpolice.go.jp/important/2006/20060825_180439.html▽トピックスau、au携帯電話におけるテレビ電話サービスの開始についてhttp://www.kddi.com/corporate/news_release/2006/0828g/index.html▽トピックスau、au携帯電話のアドレス帳を簡単に保管できる「アドレス帳預けて安心サービス」の提供についてhttp://www.kddi.com/corporate/news_release/2006/0828e/index.html▽トピックスWILLCOM、NECインフロンティア製「AX520N」「AX420N」ソフトウェアバージョンアップのお知らせhttp://www.willcom-inc.com/ja/support/update/index.html▽トピックスクラスキャット、Red Hat Linux 旧バージョンのセキュリティ・パッチ2007年1月から無償配布へhttp://cute.classcat.com/▽トピックスAOSテクノロジーズ、スパイウェア対策ソフトで駆除不可能なルートキットも検出し、ディザスタリカバリできるスパイウェア侵入防止ソフト『ファイナルProfessional アンチキーロガー2006』9月8日発売http://www.aos.com/▽トピックス日本IBM、情報システムの問題判別を効率化するソリューションを提供http://www-06.ibm.com/jp/press/20060828001.html▽トピックスF5ネットワークス、TrafficShieldの製品名称をBIG-IP Application Security Managerへ変更http://www.f5networks.co.jp/▽サポート情報アンラボ、V3 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=1772&pageNo=1&news_gu=04&title='V3%20定期アップデート情報'▽サポート情報アンラボ、V3 / SpyZero 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=1771&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20緊急アップデート情報'▽セミナー情報日本アルマック、第112回全国リスクマネジメント研究会セミナー開催、内部統制 運用・構築の現場から=2006年9月13日(水)18時30分より=http://www.almac.co.jp/index.html▽ウイルス情報トレンドマイクロ、TROJ_SMALL.CIUhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2ECIU▽ウイルス情報トレンドマイクロ、WORM_STRATION.Fhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSTRATION%2EF▽ウイルス情報トレンドマイクロ、TROJ_CLAGGER.Ehttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FCLAGGER%2EE▽ウイルス情報シマンテック、Trojan.Linkoptimizerhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.linkoptimizer.html▽ウイルス情報シマンテック、Backdoor.Lassrv.Bhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.lassrv.b.html▽ウイルス情報日本エフ・セキュア、Bifrose.SNhttp://www.f-secure.co.jp/v-descs/v-descs3/bifrose-sn.htm▽ウイルス情報日本エフ・セキュア、Small.DOGhttp://www.f-secure.co.jp/v-descs/v-descs3/small-dog.htm▽ウイルス情報日本エフ・セキュア、BZub.BLhttp://www.f-secure.co.jp/v-descs/v-descs3/bzub-bl.htm▽ウイルス情報日本エフ・セキュア、Goldun.CWhttp://www.f-secure.co.jp/v-descs/v-descs3/goldun-cw.htm▽ウイルス情報ソフォス、W32/Stration-G (英語)http://www.sophos.com/security/analyses/w32strationg.html▽ウイルス情報ソフォス、W32/Strati-Gen (英語)http://www.sophos.com/security/analyses/w32stratigen.html▽ウイルス情報ソフォス、W32/Rbot-FLL (英語)http://www.sophos.com/security/analyses/w32rbotfll.html▽ウイルス情報ソフォス、Troj/QQRob-WV (英語)http://www.sophos.com/security/analyses/trojqqrobwv.html▽ウイルス情報ソフォス、Troj/Clicker-DL (英語)http://www.sophos.com/security/analyses/trojclickerdl.html▽ウイルス情報ソフォス、Troj/Small-COM (英語)http://www.sophos.com/security/analyses/trojsmallcom.html▽ウイルス情報ソフォス、Troj/Delf-DLJ (英語)http://www.sophos.com/security/analyses/trojdelfdlj.html▽ウイルス情報ソフォス、Troj/WowPWS-Ohttp://www.sophos.co.jp/security/analyses/trojwowpwso.html▽ウイルス情報ソフォス、Troj/Adload-HJ (英語)http://www.sophos.com/security/analyses/trojadloadhj.html▽ウイルス情報ソフォス、Troj/VB-BTS (英語)http://www.sophos.com/security/analyses/trojvbbts.html▽ウイルス情報ソフォス、Troj/Dloadr-YK (英語)http://www.sophos.com/security/analyses/trojdloadryk.html▽ウイルス情報ソフォス、Troj/Oscor-G (英語)http://www.sophos.com/security/analyses/trojoscorg.html▽ウイルス情報ソフォス、Troj/Torpig-BC (英語)http://www.sophos.com/security/analyses/trojtorpigbc.html▽ウイルス情報ソフォス、Troj/Dloadr-AIY (英語)http://www.sophos.com/security/analyses/trojdloadraiy.html▽ウイルス情報ソフォス、W32/Stration-H (英語)http://www.sophos.com/security/analyses/w32strationh.html▽ウイルス情報ソフォス、Troj/VAnti-CY (英語)http://www.sophos.com/security/analyses/trojvanticy.html▽ウイルス情報ソフォス、W32/Tilebot-GJ (英語)http://www.sophos.com/security/analyses/w32tilebotgj.html▽ウイルス情報ソフォス、W32/Alcra-Ehttp://www.sophos.co.jp/security/analyses/w32alcrae.html▽ウイルス情報ソフォス、WM97/Sapattra-A (英語)http://www.sophos.com/security/analyses/wm97sapattraa.html▽ウイルス情報ソフォス、W32/Rbot-BJU (英語)http://www.sophos.com/security/analyses/w32rbotbju.html▽ウイルス情報ソフォス、Troj/Danmec-K (英語)http://www.sophos.com/security/analyses/trojdanmeck.html▽ウイルス情報ソフォス、Troj/Danmec-M (英語)http://www.sophos.com/security/analyses/trojdanmecl.html▽ウイルス情報ソフォス、Troj/Danmec-L (英語)http://www.sophos.com/security/analyses/trojdanmecl.html▽ウイルス情報ソフォス、W32/Rbot-BJV (英語)http://www.sophos.com/security/analyses/w32rbotbjv.html▽ウイルス情報ソフォス、Troj/Zlob-CJ (英語)http://www.sophos.com/security/analyses/trojzlobcj.html▽ウイルス情報ソフォス、Troj/Banker-VK (英語)http://www.sophos.com/security/analyses/trojbankervk.html▽ウイルス情報ソフォス、Troj/Zlob-BK (英語)http://www.sophos.com/security/analyses/trojzlobbk.html▽ウイルス情報ソフォス、Troj/Zlob-DQ (英語)http://www.sophos.com/security/analyses/trojzlobdq.html▽ウイルス情報ソフォス、Troj/Goldun-DZ (英語)http://www.sophos.com/security/analyses/trojgoldundz.html▽ウイルス情報ソフォス、W32/Tilebot-GI (英語)http://www.sophos.com/security/analyses/w32tilebotgi.html▽ウイルス情報ソフォス、Troj/Xorpix-P (英語)http://www.sophos.com/security/analyses/trojxorpixp.html▽ウイルス情報ソフォス、Troj/Banloa-AMJ (英語)http://www.sophos.com/security/analyses/trojbanloaamj.html▽ウイルス情報ソフォス、Troj/Bdoor-ABE (英語)http://www.sophos.com/security/analyses/trojbdoorabe.html▽ウイルス情報ソフォス、Troj/Bancos-AUN (英語)http://www.sophos.com/security/analyses/trojbancosaun.html▽ウイルス情報ソフォス、Troj/Nebuler-D (英語)http://www.sophos.com/security/analyses/trojnebulerd.html▽ウイルス情報ソフォス、Troj/Klone-J (英語)http://www.sophos.com/security/analyses/trojklonej.html▽ウイルス情報ソフォス、W32/Stration-F (英語)http://www.sophos.com/security/analyses/w32strationf.html▽ウイルス情報ソフォス、Troj/Dowdec-Gen (英語)http://www.sophos.com/security/analyses/trojdowdecgen.html▽ウイルス情報ソフォス、Troj/Smoodo-Bhttp://www.sophos.co.jp/security/analyses/trojsmoodob.html▽ウイルス情報ソフォス、Troj/Small-DVZ (英語)http://www.sophos.com/security/analyses/trojsmalldvz.html▽ウイルス情報ソフォス、Troj/Bancos-AUM (英語)http://www.sophos.com/security/analyses/trojbancosaum.html▽ウイルス情報ソフォス、W32/Vanebot-Chttp://www.sophos.co.jp/security/analyses/w32vanebotc.html▽ウイルス情報ソフォス、Troj/Bancos-ARX (英語)http://www.sophos.com/security/analyses/trojbancosarx.html▽ウイルス情報ソフォス、VBS/Eliles-A (英語)http://www.sophos.com/security/analyses/vbselilesa.html▽ウイルス情報ソフォス、Troj/Baglet-G (英語)http://www.sophos.com/security/analyses/trojbagletg.html▽ウイルス情報ソフォス、W32/Vanebot-D (英語)http://www.sophos.com/security/analyses/w32vanebotd.html▽ウイルス情報ソフォス、W32/Vanebot-E (英語)http://www.sophos.com/security/analyses/w32vanebote.html▽ウイルス情報マカフィー、W32/Womble@MMhttp://www.mcafee.com/japan/security/virW.asp?v=W32/Womble@MM◆アップデート情報◆───────────────────────────────────●OpenBSDが複数のアップデートをリリース───────────────────────────────────OpenBSDがisakmpd(8)、dhcpd(8)、kernel、sendmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。OpenBSD erratahttp://www.jp.openbsd.org/errata.html ───────────────────────────────────●Gentoo LinuxがAlsaPlayerのアップデートをリリース───────────────────────────────────Gentoo LinuxがAlsaPlayerのアップデートをリリースした。このアップデートによって、任意のコードを実行される問題が修正される。Gentoo Linuxhttp://www.gentoo.org/ ───────────────────────────────────●Trustixが複数のアップデートをリリース───────────────────────────────────Trustixがimagemagick、kernel、php、bind、mailman、mysql、php-pearのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Trustix/updates/ftp://ftp.trustix.net/pub/Trustix/updates/ ───────────────────────────────────●Mandriva Linuxがwiresharkおよびkernelのアップデートをリリース───────────────────────────────────Mandriva Linuxがwiresharkおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Mandriva Security Advisoryhttp://www.mandriva.com/security ───────────────────────────────────●Debianが複数のアップデートをリリース───────────────────────────────────Debianがstreamripper、kdebaseおよびruby1.8のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Debian Security Advisoryhttp://www.debian.org/security/