Security Focus Newsletter #14,#15 1999-11-02 ->1999-11-14 (2/2)
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
坂井@ラックです。
Security Focus Newsletter 第 14, 15 合併号の和訳をお届けし
ます。訳のない項目については「日本語訳なし」として区別してあります。
今回お送りするのは以下の目次の「III. パッチ情報」以降です。
Security Focus Newsletter に関するFAQ:
<URL: http://www.securityfocus.com/forums/sf-news/faq.html>
BugTraq-JP に関する FAQ:
<URL: http://www.securityfocus.com/forums/bugtraq-jp/faq.html>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
引用に関する備考:
・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて
います。
・Security Focus Newsletter の和訳を Netnews, Mailinglist,
World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの
全文引用をお願いします。
・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ
んが準用するものとします。
・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる
形式のハイパーリンクも上記に準じてください。
1) <URL http://www.securityfocus.com/templates/archive.pike?list=79>
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
この和訳に関する備考:
・この和訳の適用成果について株式会社ラックは責任を負わないものとしま
す。
- ---------------------------------------------------------------------
- ---------------------------------------------------------------------
Security Focus Newsletter 第 14, 15 合併号
目次:
I. 初めに
1. Securityfocus.com の新人紹介(日本語訳なし)
2. Elias Levy が National Public Radio に出演しました
II. 今週の BUGTRAQ から
1. Multiple Vendor CDE dtappgather Vulnerabilities (Update)
2. Canna subsystem 'uum' Buffer Overflow Vulnerability
3. Canna subsystem 'canuum' Buffer Overflow Vulnerability
4. Microsoft IE Yamaha MidiPlug Buffer Overflow Vulnerability
5. BTD Zom-Mail Buffer Overflow Vulnerability
6. AN-HTTPd CGI Vulnerabilities
8. Hylafax 'faxalter' Buffer Overflow Vulnerability
9. Microsoft IE window.open Redirect Vulnerability
10. Real Server Administrator Port Buffer Overflow Vulnerability
11. NT Spoolss.exe Buffer Overflow Vulnerabilities
12. NT Spoolss.exe DLL Insertion Vulnerability
13. Cobalt RaQ2 cgiwrap Vulnerability
14. Alibaba Multiple CGI Vulnerabilties
15. MS ActiveX CAB File Execution Vulnerability
16. Byte Fusion BFTelnet Long Username DoS Vulnerability
17. FTGate Directory Traversal Vulnerability
18. Etype Eserv Directory Traversal Vulnerability
19. Sendmail Socket Hijack Vulnerability
20. Guestbook CGI Remote Command Execution Vulnerability
21. Artisoft XtraMail Multiple DoS Vulnerabilities
22. BigIP Config UI Vulnerabilities
23. Microsoft IE for Win98 file:// Buffer Overflow Vulnerability
24. Seyon Relative Path Vulnerability
25. IrfanView32 Image File Buffer Overflow Vulnerability
26. Linux nfsd Remote Buffer Overflow Vulnerability
27. TransSoft Broker User Name Buffer Overflow Vulnerability
28. Windows 95/98 UNC Buffer Overflow Vulnerability
29. RedHat Linux csh/tcsh Vulnerability
30. Immunix StackGuard Evasion Vulnerability
31. InterScan VirusWall Long HELO Buffer Overflow Vulnerability
32. Multiple BIND Vulnerabilities
33. IMail POP3 Buffer Overflow Denial of Service Vulnerability
34. NetCPlus SmartServer3 POP Buffer Overflow Vulnerability
35. Microsoft ActiveX Error Message Vulnerability
36. MacOS9 NDS Client Inherited Login Vulnerability
III. パッチ情報
1. WFTPD Remote Buffer Overflow Vulnerability
2. InterScan VirusWall Long HELO Buffer Overflow Vulnerability
3. Windows 95/98 UNC Buffer Overflow Vulnerability
4. Multiple BIND Vulnerabilities
5. IrfanView32 Image File Buffer Overflow Vulnerability
6. Linux nfsd Remote Buffer Overflow Vulnerability
7. Cobalt RaQ2 cgiwrap Vulnerability
8. MS ActiveX CAB File Execution Vulnerability
9. Immunix StackGuard Evasion Vulnerability
10. IMail POP3 Buffer Overflow Denial of Service Vulnerability
11. NT Spoolss.exe Buffer Overflow Vulnerabilities and NT
Spoolss.exe DLL Insertion Vulnerability
12. FTGate Directory Traversal Vulnerability
13. AN-HTTPd CGI Vulnerabilities
14. IBM HomePagePrint Buffer Overflow Vulnerability
IV. 今週の INCIDENTS から
1. possible trojan/virus issue solved (Thread)
2. port 109 (Thread)
3. Re: Logging hosts (Thread)
4. Mail-relaying probing (Thread)
V. 今週の VULN-DEV RESEARCH LIST から
1. Re: FreeBSD listen() (Thread)
2. ssh-1.2.27 remote buffer overflow - exploitable (Thread)
3. Re: thttpd 2.04 stack overflow (Thread)
4. MS Outlook javascript parsing bug (Thread)
5. Re: Open Port on Win98 box (Thread)
6. minor (?) mc bug (Thread)
7. [Fwd: [Fwd: ICQ 2000 trojan/worm (VD#5)]] (Thread)
VI. 求人案内(日本語訳なし)
VII. セキュリティ調査
VIII. Security Focus が選ぶ上位6位のツール
1. Security Focus Pager (NT/98)
2. Snoot 1.3.1 (UNIX)
3. BUGS 2.0.1 (NT/UNIX)
4. NSS Narr0w Security Scanner (PERL)
5. cgi-check99 v0.3 0.3 (NT/UNIX)
6. guard (UNIX)
IX. スポンサー情報(日本語訳なし)
X. Security Focus Newsletter の購読・購読解除情報
III. パッチ情報 1999-11-02 から 1999-11-14 まで
- -----------------------------------------------
1. ベンダ: Texas Imperial Software
製品: WFTPD and WFTPD Pro
パッチの入手元:
http://www.wftpd.com/
対策された弱点: WFTPD Remote Buffer Overflow Vulnerability
BugTraq ID: 747
関連するURL:
http://www.wftpd.com/bugpage.htm
http://www.securityfocus.com/bid/747
備考:
関連するURLで提供されている WFTPD のバージョンは新しいバージョン、
2.4.1 である。1999年11月14日時点では登録された WFTPD ユーザにのみ配布
されている。修正されたシェアウェアバージョンはまもなく提供予定である。
2. ベンダ: DataTel
製品: Interscan VirusWall
パッチの入手元:
http://www.beavuh.org/exploits/V323PTCH.COM
対策された弱点: InterScan VirusWall Long HELO Buffer Overflow Vulnerability
BugTraq ID: 787
関連するURL:
http://www.securityfocus.com/bid/787
備考:
関連するURLで提供されているパッチは DataTel によるものではなく、Beavuh
が作成したパッチである。
訳注:以下のURLでベンダからの情報提供、パッチの入手が可能です。
http://www.antivirus.com/vinfo/
http://download.antivirus.com/ftp/products/patches/isvw332_patch.zip
3. ベンダ: Microsoft
製品: Windows 95/98
パッチの入手元:
Windows 95:
http://download.microsoft.com/download/win95/update/245729/w95/en-us/245729us5.exe
Windows 98:
http://download.microsoft.com/download/win98/update/245729/w98/en-us/245729us8.exe
対策された弱点: Windows 95/98 UNC Buffer Overflow Vulnerability
BugTraq ID: 792
関連するURL:
http://www.microsoft.com/security
http://www.securityfocus.com/bid/792
4. ベンダ: ISC
製品: BIND
パッチの入手元:
(OSに依存したパッチは 11/14 現在である)
訳注:
現在 ISC から提供されている BIND は 8.2.2-P5 です。(11/17現在)
従って以下で示されたパッチは 8.2.2-P5 相当のものに置きかえる様、アナウ
ンスが各ベンダから出されている可能性があります。
あくまで以下の URL は Security Focus Newsletter 14, 15号編集時の情報に
しか過ぎません。
Caldera
ftp://ftp.calderasystems.com/pub/OpenLinux/updates/2.3/current
MD5s
db1dda05dbe0f67c2bd2e5049096b42c RPMS/bind-8.2.2p3-1.i386.rpm
82bbe025ac091831904c71c885071db1 RPMS/bind-doc-8.2.2p3-1.i386.rpm
2f9a30444046af551eafd8e6238a50c6 RPMS/bind-utils-8.2.2p3-1.i386.rpm
0e4f041549bdd798cb505c82a8911198 SRPMS/bind-8.2.2p3-1.src.rpm
Red Hat Linux 4.x:
Intel:
ftp://updates.redhat.com/4.2/i386/bind-8.2.2_P3-0.4.2.i386.rpm
ftp://updates.redhat.com/4.2/i386/bind-devel-8.2.2_P3-0.4.2.i386.rpm
ftp://updates.redhat.com/4.2/i386/bind-utils-8.2.2_P3-0.4.2.i386.rpm
Alpha:
ftp://updates.redhat.com/4.2/alpha/bind-8.2.2_P3-0.4.2.alpha.rpm
ftp://updates.redhat.com/4.2/alpha/bind-devel-8.2.2_P3-0.4.2.alpha.rpm
ftp://updates.redhat.com/4.2/alpha/bind-utils-8.2.2_P3-0.4.2.alpha.rpm
Sparc:
ftp://updates.redhat.com/4.2/sparc/bind-8.2.2_P3-0.4.2.sparc.rpm
ftp://updates.redhat.com/4.2/sparc/bind-devel-8.2.2_P3-0.4.2.sparc.rpm
ftp://updates.redhat.com/4.2/sparc/bind-utils-8.2.2_P3-0.4.2.sparc.rpm
Source packages:
ftp://updates.redhat.com/4.2/SRPMS/bind-8.2.2_P3-0.4.2.src.rpm
Red Hat Linux 5.x:
Intel:
ftp://updates.redhat.com/5.2/i386/bind-8.2.2_P3-0.5.2.i386.rpm
ftp://updates.redhat.com/5.2/i386/bind-devel-8.2.2_P3-0.5.2.i386.rpm
ftp://updates.redhat.com/5.2/i386/bind-utils-8.2.2_P3-0.5.2.i386.rpm
Alpha:
ftp://updates.redhat.com/5.2/alpha/bind-8.2.2_P3-0.5.2.alpha.rpm
ftp://updates.redhat.com/5.2/alpha/bind-devel-8.2.2_P3-0.5.2.alpha.rpm
ftp://updates.redhat.com/5.2/alpha/bind-utils-8.2.2_P3-0.5.2.alpha.rpm
Sparc:
ftp://updates.redhat.com/5.2/sparc/bind-8.2.2_P3-0.5.2.sparc.rpm
ftp://updates.redhat.com/5.2/sparc/bind-devel-8.2.2_P3-0.5.2.sparc.rpm
ftp://updates.redhat.com/5.2/sparc/bind-utils-8.2.2_P3-0.5.2.sparc.rpm
Source packages:
ftp://updates.redhat.com/5.2/SRPMS/bind-8.2.2_P3-0.5.2.src.rpm
Red Hat Linux 6.x:
Intel:
ftp://updates.redhat.com/6.1/i386/bind-8.2.2_P3-1.i386.rpm
ftp://updates.redhat.com/6.1/i386/bind-devel-8.2.2_P3-1.i386.rpm
ftp://updates.redhat.com/6.1/i386/bind-utils-8.2.2_P3-1.i386.rpm
Alpha:
ftp://updates.redhat.com/6.0/alpha/bind-8.2.2_P3-1.alpha.rpm
ftp://updates.redhat.com/6.0/alpha/bind-devel-8.2.2_P3-1.alpha.rpm
ftp://updates.redhat.com/6.0/alpha/bind-utils-8.2.2_P3-1.alpha.rpm
Sparc:
ftp://updates.redhat.com/6.0/sparc/bind-8.2.2_P3-1.sparc.rpm
ftp://updates.redhat.com/6.0/sparc/bind-devel-8.2.2_P3-1.sparc.rpm
ftp://updates.redhat.com/6.0/sparc/bind-utils-8.2.2_P3-1.sparc.rpm
Source packages:
ftp://updates.redhat.com/6.1/SRPMS/bind-8.2.2_P3-1.src.rpm
対策された弱点: Multiple BIND Vulnerabilities
BugTraq ID: 788
関連するURL:
http://www.isc.org/products/BIND/bind-security-19991108.html
http://www.securityfocus.com/bid/788
5. ベンダ: Irfan Skiljan
製品: IrfanView32
パッチの入手元:
http://stud1.tuwien.ac.at/~e9227474/iview310.zip
(version 3.1 あるいは IrfanView32)
対策された弱点: IrfanView32 Image File Buffer Overflow Vulnerability
BugTraq ID: 781
関連するURL:
http://stud1.tuwien.ac.at/~e9227474/
http://www.securityfocus.com/bid/781
6. ベンダ: Debian
製品: GNU/Linux
パッチの入手元:
Source Packages:
http://security.debian.org/dists/slink/updates/source/nfs-server_2.2beta37-1slink.1.diff.gz
http://security.debian.org/dists/slink/updates/source/nfs-server_2.2beta37-1slink.1.dsc
http://security.debian.org/dists/slink/updates/source/nfs-server_2.2beta37.orig.tar.gz
Alpha:
http://security.debian.org/dists/slink/updates/binary-alpha/nfs-server_2.2beta37-1slink.1_alpha.deb
i386:
http://security.debian.org/dists/slink/updates/binary-i386/nfs-server_2.2beta37-1slink.1_i386.deb
m68k:
http://security.debian.org/dists/slink/updates/binary-m68k/nfs-server_2.2beta37-1slink.1_m68k.deb
Sparc:
http://security.debian.org/dists/slink/updates/binary-sparc/nfs-server_2.2beta37-1slink.1_sparc.deb
対策された弱点: Linux nfsd Remote Buffer Overflow Vulnerability
BugTraq ID: 782
関連するURL:
http://www.securityfocus.com/bid/782
7. ベンダ: Cobalt Networks
製品: RaQ2
パッチの入手元:
RaQ 3i (x86)
RPM:
ftp://ftp.cobaltnet.com/pub/experimental/secuirty/rpms/cgiwrap-pacifica-3.6.4.C5.i386.rpm
SRPM:
ftp://ftp.cobaltnet.com/pub/experimental/secuirty/srpms/cgiwrap-pacifica-3.6.4.C5.src.rpm
RaQ 2 (MIPS)
RPM:
ftp://ftp.cobaltnet.com/pub/experimental/secuirty/rpms/cgiwrap-raq2-3.6.4.C5.mips.rpm
SRPM:
ftp://ftp.cobaltnet.com/pub/experimental/secuirty/srpms/cgiwrap-raq2-3.6.4.C5.src.rpm
対策された弱点: Cobalt RaQ2 cgiwrap Vulnerability
BugTraq ID: 777
関連するURL:
http://www.securityfocus.com/bid/777
8. ベンダ: Microsoft
製品: Outlook
パッチの入手先:
http://windowsupdate.microsoft.com
http://www.microsoft.com/msdownload
http://www.microsoft.com/msdownload/iebuild/ascontrol/en/ascontrol.htm
対策された弱点: MS ActiveX CAB File Execution Vulnerability
BugTraq ID: 775
関連するURL:
http://www.microsoft.com/security
http://www.securityfocus.com/bid/775
9. ベンダ: Immunix
製品: StackGaurd
パッチの入手先:
http://immunix.org/downloads.html (新しいバージョン)
対策された弱点: Immunix StackGuard Evasion Vulnerability
BugTraq ID: 786
関連するURL:
http://www.immunix.org
http://www.securityfocus.com/bid/786
10. ベンダ: Ipswitch
製品: IMail
パッチの入手先:
ftp://ftp.ipswitch.com/Ipswitch/Product_Support/IMail/imail508.exe
対策された弱点: IMail POP3 Buffer Overflow Denial of Service Vulnerability
BugTraq ID: 789
関連するURL:
http://www.ipswitch.com
http://www.securityfocus.com/bid/789
11. ベンダ: Microsoft
製品: Windows NT
パッチの入手先:
X86:
http://download.microsoft.com/download/winntsrv40/Patch/Spooler-fix/NT4/EN-US/Q243649.exe
Alpha:
http://download.microsoft.com/download/winntsrv40/Patch/Spooler-fix/ALPHA/EN-US/Q243649.exe
対策された弱点: NT Spoolss.exe Buffer Overflow Vulnerabilities
and NT Spoolss.exe DLL Insertion Vulnerability
BugTraq ID: 768/769
関連するURL:
http://www.microsoft.com/security
http://www.securityficus.com/bid/768
http://www.securityfocus.com/bid/769
12. ベンダ: Floosietek
製品: FTGate
パッチの入手元:
http://www.floosietek.com/dl_ftg/download.htm
(Version 2.2 を入手)
対策された弱点: FTGate Directory Traversal Vulnerability
BugTraq ID: 772
関連するURL:
http://www.floosietek.com
http://www.securityfocus.com/bid/772
13. ベンダ: AN
製品: AN HTTPD
パッチの入手元:
http://www.st.rim.or.jp/~nakata/
(version 1.21c)
対策された弱点: AN-HTTPd CGI Vulnerabilities
BugTraq ID: 762
関連するURL:
http://www.securityfocus.com/bid/762
14. ベンダ: IBM
製品: HomePagePrint
パッチの入手元:
http://www.ibm.co.jp/software/internet/hpgprt/down2.html
対策された弱点: IBM HomePagePrint Buffer Overflow Vulnerability
BugTraq ID: 763
関連するURL:
http://www.securityfocus.com/bid/763
今週の INCIDENTS から 1999-11-02 から 1999-11-14 まで
- -----------------------------------------------------
1. possible trojan/virus issue solved (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-1&msg=382041CA.242F6E7D@netvision.net.il
2. port 109 (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-1&msg=01BF2624.A77B0A40.cholet@logilune.com
3. Re: Logging hosts (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-1&msg=Pine.LNX.4.10.9911072300170.29394-100000@mad.unix.kg
4. Mail-relaying probing (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-8&msg=14375.58989.252415.240801@cap-ferrat.albourne.com
V. 今週の VULN-DEV RESEARCH LIST から 1999-11-02 から 1999-11-14 まで
- ---------------------------------------------------------------------
1. Re: FreeBSD listen() (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-1&msg=Pine.LNX.4.10.9911040724550.415-100000@mad.unix.kg
2. ssh-1.2.27 remote buffer overflow - exploitable (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=19991109014853.3239.qmail@securityfocus.com
3. Re: thttpd 2.04 stack overflow (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=199911100200.SAA05038@shell3.ba.best.com
4. MS Outlook javascript parsing bug (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=38285E28.CBB524CE@enternet.se
5. Re: Open Port on Win98 box (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=38299BCD.BE9B3E3A@thievco.com
6. minor (?) mc bug (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=Pine.LNX.4.10.9911102253410.3886-100000@pa16.suwalki.ppp.tpnet.pl
7. [Fwd: [Fwd: ICQ 2000 trojan/worm (VD#5)]] (Thread)
関連するURL:
http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=382DA20D.9338A51D@thievco.com
VI. 求人案内(日本語訳なし) 1999-11-02 から 1999-11-14
- ------------------------------------------------------
VII. セキュリティ調査 1999-11-02 から 1999-11-14 まで
- ------------------------------------------------------
1999-11-02 から 1999-11-14 までの質問は、
「あなたはソフトウェアに生じた問題を公開した人々を告訴するベンダを指示
しますか?」(実際に起きている出来事です)
であった。
結果:
はい
5% / 10 票
いいえ
94% / 174 票
全投票数 184票
VIII. Security Focus が選ぶ上位6位のツール
1999-11-02 から 1999-11-14 まで
- --------------------------------------------------------
1. Security Focus Pager
著者:Security Focus
関連するURL:
http://www.securityfocus.com/pager
このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する
ことなしに Security Focus が提供する Web サイトに追加された項目を確認
できる環境を提供します。
バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、
システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両
方で変更をお知らせします。(通知方法は設定可能です)
2. Snoot 1.3.1
著者:Martin Roesch (roesch@clark.net)
関連するURL:
http://www.clark.net/~roesch/security.html
プラットフォーム: FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD
および Solaris
Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー
ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、
内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー
フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を
見つけ出す機能があります。
Snort はリアルタイム警告が可能で、syslog へのログ出力、他とは分離された
警告ファイル、あるいは Samba を介して Windows コンピュータへも警告を通
知可能です。
3. BUGS 2.0.1
著者:Sylvain Martinez
関連するURL: http://www.asi.fr/~martinez/crypto/bugs-2.0.1.tgz
プラットフォーム: HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000,
Windows 3.x, Windows 95/98 および Windows NT
このソフトウェアは強力な個人用鍵暗号化アルゴリズムとアプリケーションで
す。UNIX と Windows のマルチプラットフォームを提供しており、暗号化、
隠蔽、鍵生成機能があります。鍵長には制限がなく、ソースコードが提供され
ています。
4. NSS Narr0w Security Scanner
著者: Narrow NaRr0w@LeGiOn2000.cC
関連するURL: http://www.wiretrip.net/rfp/1/index.asp
プラットフォーム: Perl (Perlが動作するすべてのプラットフォーム)
Narr0w Security Scanner は 153 種類のリモートから再現可能な弱点をチェッ
クします。このソフトウェアは Perl で記述されています。
5. cgi-check99 v0.3 0.3
著者: deepquest
関連するURL: http://www.deepquest.pf
プラットフォーム: BSDI, BeOS, DOS, FreeBSD, HP-UX, IRIX, Linux, MacOS,
NetBSD, OS/2, OpenBSD, OpenVMS, PalmOS, Solaris, SunOS, UNIX, VMS,
Windows 2000, Windows 3.x, Windows 95/98, Windows CE および Windows NT
このソフトウェアは世界中でも例のない、広い範囲のクロスプラットフォーム
で動作する CGI スキャナです。 37 種類の OS で動作します。
まもなく Palmos でも動作予定です。多種類の CGI や他のリモートから再現可
能な弱点をチェックし、一部については対応する Bugtraq ID を報告します。
rebolインタプリタを以下の URL から入手の上ご利用ください。
http://www.rebol.com
6. guard
著者: ondrej suchy
関連するURL: http://www.penguin.cz/~ondrej/guard/
プラットフォーム: Linux
Guard はいわゆる IDS よりも高速な警告システムです。
システム内の攻撃を示すログをリアルタイムでスキャンし、テレタイプ端末へ
カラーの出力を行います。出力には警告、一般的な知見、不審な文字列のデー
タベースが含まれます。
IX. スポンサー情報(日本語訳なし)
- --------------------------------
X. Security Focus Newsletter の購読・購読解除情報
- -------------------------------------------------
訳注:日本語版 Security Focus Newsletter は BugTraq-JP で配送されます。
日本語版だけの購読・購読解除方法は提供されていません。
以下の内容は英語版 Security Focus Newsletter の購読・購読解除方法です。
なお BugTraq-JP の FAQ はこちらの URL をご参照ください。
http://www.securityfocus.com/forums/bugtraq-jp/faq.html
1. 参加の方法を教えてください。
LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを送ってください。
SUBSCRIBE SF-NEWS 氏(ローマ字で), 名(ローマ字で)
その後購読を確認するメッセージが届きます。購読処理を続ける場合には確
認メールに返事を出してください。
2. 購読解除方法を教えてください。
LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを購読先に指定したア
ドレスから送ってください。
UNSUBSCRIBE SF-NEWS
もしもアドレスがすでに変更されている場合には英語で
aleph1@securityfocus.com に削除したい旨をお知らせください。
3. 一時的に配送を停止可能ですか?
一時的に配送を停止させるためには以下の LISTSERV コマンドを
LISTSERV@SECURITYFOCUS.COM へ送ってください。
SET SF-NEWS NOMAIL
配送を復旧させる場合は以下のコマンドを送ってください。
SET SF-NEWS MAIL
4. まとめ送りは可能ですか?
一日一回、まとめ送り版が送付されます。
5. まとめ送り版の購読はどのようにするのですか?
この情報の1項目に示した様に通常通りリストへ参加してください。
そして、LISTSERV@SECURITYFOCUS.COM へ以下のコマンドをメールの本文に
書いて送ってください。
SET SF-NEWS DIGEST
6. まとめ送り版の脱退はどのようにするのですか?
以下のコマンドを
SET SF-NEWS NODIGEST LISTSERV@SECURITYFOCUS.COM へ送り、まとめ送りを
解除してください。次いで 2項目に示した様に通常通り購読削除処理を行っ
てください。
7. 脱退できないのですが、何が起きているのでしょうか?
脱退コマンドを送っているアドレスとメールの配送先が異なっているのだと
思います。正しいアドレスからコマンドを送るか、モデレータに連絡を取っ
て下さい。
Translated by SAKAI Yoriyuki / LAC <URL: http://www.lac.co.jp/>
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
iQA/AwUBODGA3pQwtHQKfXtrEQJzxQCcDyZks+Ruj8S80ukRjAO0az/INgwAnjC1
ScZv0ha/ARDTL7/VigYlHvSK
=iWKA
-----END PGP SIGNATURE-----