Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Mailer: Winbiff [Version 2.20 PL4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <199911171005.AAG81819.BBJLT@lac.co.jp> Date: Wed, 17 Nov 1999 10:05:49 +0900 Reply-To: SAKAI Yoriyuki Sender: BUGTRAQ-JP List From: SAKAI Yoriyuki Subject: Security Focus Newsletter #14,#15 1999-11-02 ->1999-11-14 (2/2) X-To: bugtraq-jp@securityfocus.com To: BUGTRAQ-JP@SECURITYFOCUS.COM -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 坂井@ラックです。 Security Focus Newsletter 第 14, 15 合併号の和訳をお届けし ます。訳のない項目については「日本語訳なし」として区別してあります。 今回お送りするのは以下の目次の「III. パッチ情報」以降です。 Security Focus Newsletter に関するFAQ: BugTraq-JP に関する FAQ: - --------------------------------------------------------------------- - --------------------------------------------------------------------- 引用に関する備考: ・この和訳は Security Focus の許可を株式会社ラックが得た上で行われて います。 ・Security Focus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの 全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませ んが準用するものとします。 ・また、Security Focus 提供の BugTraq-JP アーカイブ [*1] へのいかなる 形式のハイパーリンクも上記に準じてください。 1) - --------------------------------------------------------------------- - --------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 - --------------------------------------------------------------------- - --------------------------------------------------------------------- Security Focus Newsletter 第 14, 15 合併号 目次: I. 初めに 1. Securityfocus.com の新人紹介(日本語訳なし) 2. Elias Levy が National Public Radio に出演しました II. 今週の BUGTRAQ から 1. Multiple Vendor CDE dtappgather Vulnerabilities (Update) 2. Canna subsystem 'uum' Buffer Overflow Vulnerability 3. Canna subsystem 'canuum' Buffer Overflow Vulnerability 4. Microsoft IE Yamaha MidiPlug Buffer Overflow Vulnerability 5. BTD Zom-Mail Buffer Overflow Vulnerability 6. AN-HTTPd CGI Vulnerabilities 8. Hylafax 'faxalter' Buffer Overflow Vulnerability 9. Microsoft IE window.open Redirect Vulnerability 10. Real Server Administrator Port Buffer Overflow Vulnerability 11. NT Spoolss.exe Buffer Overflow Vulnerabilities 12. NT Spoolss.exe DLL Insertion Vulnerability 13. Cobalt RaQ2 cgiwrap Vulnerability 14. Alibaba Multiple CGI Vulnerabilties 15. MS ActiveX CAB File Execution Vulnerability 16. Byte Fusion BFTelnet Long Username DoS Vulnerability 17. FTGate Directory Traversal Vulnerability 18. Etype Eserv Directory Traversal Vulnerability 19. Sendmail Socket Hijack Vulnerability 20. Guestbook CGI Remote Command Execution Vulnerability 21. Artisoft XtraMail Multiple DoS Vulnerabilities 22. BigIP Config UI Vulnerabilities 23. Microsoft IE for Win98 file:// Buffer Overflow Vulnerability 24. Seyon Relative Path Vulnerability 25. IrfanView32 Image File Buffer Overflow Vulnerability 26. Linux nfsd Remote Buffer Overflow Vulnerability 27. TransSoft Broker User Name Buffer Overflow Vulnerability 28. Windows 95/98 UNC Buffer Overflow Vulnerability 29. RedHat Linux csh/tcsh Vulnerability 30. Immunix StackGuard Evasion Vulnerability 31. InterScan VirusWall Long HELO Buffer Overflow Vulnerability 32. Multiple BIND Vulnerabilities 33. IMail POP3 Buffer Overflow Denial of Service Vulnerability 34. NetCPlus SmartServer3 POP Buffer Overflow Vulnerability 35. Microsoft ActiveX Error Message Vulnerability 36. MacOS9 NDS Client Inherited Login Vulnerability III. パッチ情報 1. WFTPD Remote Buffer Overflow Vulnerability 2. InterScan VirusWall Long HELO Buffer Overflow Vulnerability 3. Windows 95/98 UNC Buffer Overflow Vulnerability 4. Multiple BIND Vulnerabilities 5. IrfanView32 Image File Buffer Overflow Vulnerability 6. Linux nfsd Remote Buffer Overflow Vulnerability 7. Cobalt RaQ2 cgiwrap Vulnerability 8. MS ActiveX CAB File Execution Vulnerability 9. Immunix StackGuard Evasion Vulnerability 10. IMail POP3 Buffer Overflow Denial of Service Vulnerability 11. NT Spoolss.exe Buffer Overflow Vulnerabilities and NT Spoolss.exe DLL Insertion Vulnerability 12. FTGate Directory Traversal Vulnerability 13. AN-HTTPd CGI Vulnerabilities 14. IBM HomePagePrint Buffer Overflow Vulnerability IV. 今週の INCIDENTS から 1. possible trojan/virus issue solved (Thread) 2. port 109 (Thread) 3. Re: Logging hosts (Thread) 4. Mail-relaying probing (Thread) V. 今週の VULN-DEV RESEARCH LIST から 1. Re: FreeBSD listen() (Thread) 2. ssh-1.2.27 remote buffer overflow - exploitable (Thread) 3. Re: thttpd 2.04 stack overflow (Thread) 4. MS Outlook javascript parsing bug (Thread) 5. Re: Open Port on Win98 box (Thread) 6. minor (?) mc bug (Thread) 7. [Fwd: [Fwd: ICQ 2000 trojan/worm (VD#5)]] (Thread) VI. 求人案内(日本語訳なし) VII. セキュリティ調査 VIII. Security Focus が選ぶ上位6位のツール 1. Security Focus Pager (NT/98) 2. Snoot 1.3.1 (UNIX) 3. BUGS 2.0.1 (NT/UNIX) 4. NSS Narr0w Security Scanner (PERL) 5. cgi-check99 v0.3 0.3 (NT/UNIX) 6. guard (UNIX) IX. スポンサー情報(日本語訳なし) X. Security Focus Newsletter の購読・購読解除情報 III. パッチ情報 1999-11-02 から 1999-11-14 まで - ----------------------------------------------- 1. ベンダ: Texas Imperial Software 製品: WFTPD and WFTPD Pro パッチの入手元: http://www.wftpd.com/ 対策された弱点: WFTPD Remote Buffer Overflow Vulnerability BugTraq ID: 747 関連するURL: http://www.wftpd.com/bugpage.htm http://www.securityfocus.com/bid/747 備考: 関連するURLで提供されている WFTPD のバージョンは新しいバージョン、 2.4.1 である。1999年11月14日時点では登録された WFTPD ユーザにのみ配布 されている。修正されたシェアウェアバージョンはまもなく提供予定である。 2. ベンダ: DataTel 製品: Interscan VirusWall パッチの入手元: http://www.beavuh.org/exploits/V323PTCH.COM 対策された弱点: InterScan VirusWall Long HELO Buffer Overflow Vulnerability BugTraq ID: 787 関連するURL: http://www.securityfocus.com/bid/787 備考: 関連するURLで提供されているパッチは DataTel によるものではなく、Beavuh が作成したパッチである。 訳注:以下のURLでベンダからの情報提供、パッチの入手が可能です。 http://www.antivirus.com/vinfo/ http://download.antivirus.com/ftp/products/patches/isvw332_patch.zip 3. ベンダ: Microsoft 製品: Windows 95/98 パッチの入手元: Windows 95: http://download.microsoft.com/download/win95/update/245729/ w95/en-us/245729us5.exe Windows 98: http://download.microsoft.com/download/win98/update/245729/ w98/en-us/245729us8.exe 対策された弱点: Windows 95/98 UNC Buffer Overflow Vulnerability BugTraq ID: 792 関連するURL: http://www.microsoft.com/security http://www.securityfocus.com/bid/792 4. ベンダ: ISC 製品: BIND パッチの入手元: (OSに依存したパッチは 11/14 現在である) 訳注: 現在 ISC から提供されている BIND は 8.2.2-P5 です。(11/17現在) 従って以下で示されたパッチは 8.2.2-P5 相当のものに置きかえる様、アナウ ンスが各ベンダから出されている可能性があります。 あくまで以下の URL は Security Focus Newsletter 14, 15号編集時の情報に しか過ぎません。 Caldera ftp://ftp.calderasystems.com/pub/OpenLinux/updates/2.3/current MD5s db1dda05dbe0f67c2bd2e5049096b42c RPMS/bind-8.2.2p3-1.i386.rpm 82bbe025ac091831904c71c885071db1 RPMS/bind-doc-8.2.2p3-1.i386.rpm 2f9a30444046af551eafd8e6238a50c6 RPMS/bind-utils-8.2.2p3-1.i386.rpm 0e4f041549bdd798cb505c82a8911198 SRPMS/bind-8.2.2p3-1.src.rpm Red Hat Linux 4.x: Intel: ftp://updates.redhat.com/4.2/i386/bind-8.2.2_P3-0.4.2.i386.rpm ftp://updates.redhat.com/4.2/i386/bind-devel-8.2.2_P3-0.4.2.i386.rpm ftp://updates.redhat.com/4.2/i386/bind-utils-8.2.2_P3-0.4.2.i386.rpm Alpha: ftp://updates.redhat.com/4.2/alpha/bind-8.2.2_P3-0.4.2.alpha.rpm ftp://updates.redhat.com/4.2/alpha/bind-devel-8.2.2_P3-0.4.2.alpha.rpm ftp://updates.redhat.com/4.2/alpha/bind-utils-8.2.2_P3-0.4.2.alpha.rpm Sparc: ftp://updates.redhat.com/4.2/sparc/bind-8.2.2_P3-0.4.2.sparc.rpm ftp://updates.redhat.com/4.2/sparc/bind-devel-8.2.2_P3-0.4.2.sparc.rpm ftp://updates.redhat.com/4.2/sparc/bind-utils-8.2.2_P3-0.4.2.sparc.rpm Source packages: ftp://updates.redhat.com/4.2/SRPMS/bind-8.2.2_P3-0.4.2.src.rpm Red Hat Linux 5.x: Intel: ftp://updates.redhat.com/5.2/i386/bind-8.2.2_P3-0.5.2.i386.rpm ftp://updates.redhat.com/5.2/i386/bind-devel-8.2.2_P3-0.5.2.i386.rpm ftp://updates.redhat.com/5.2/i386/bind-utils-8.2.2_P3-0.5.2.i386.rpm Alpha: ftp://updates.redhat.com/5.2/alpha/bind-8.2.2_P3-0.5.2.alpha.rpm ftp://updates.redhat.com/5.2/alpha/bind-devel-8.2.2_P3-0.5.2.alpha.rpm ftp://updates.redhat.com/5.2/alpha/bind-utils-8.2.2_P3-0.5.2.alpha.rpm Sparc: ftp://updates.redhat.com/5.2/sparc/bind-8.2.2_P3-0.5.2.sparc.rpm ftp://updates.redhat.com/5.2/sparc/bind-devel-8.2.2_P3-0.5.2.sparc.rpm ftp://updates.redhat.com/5.2/sparc/bind-utils-8.2.2_P3-0.5.2.sparc.rpm Source packages: ftp://updates.redhat.com/5.2/SRPMS/bind-8.2.2_P3-0.5.2.src.rpm Red Hat Linux 6.x: Intel: ftp://updates.redhat.com/6.1/i386/bind-8.2.2_P3-1.i386.rpm ftp://updates.redhat.com/6.1/i386/bind-devel-8.2.2_P3-1.i386.rpm ftp://updates.redhat.com/6.1/i386/bind-utils-8.2.2_P3-1.i386.rpm Alpha: ftp://updates.redhat.com/6.0/alpha/bind-8.2.2_P3-1.alpha.rpm ftp://updates.redhat.com/6.0/alpha/bind-devel-8.2.2_P3-1.alpha.rpm ftp://updates.redhat.com/6.0/alpha/bind-utils-8.2.2_P3-1.alpha.rpm Sparc: ftp://updates.redhat.com/6.0/sparc/bind-8.2.2_P3-1.sparc.rpm ftp://updates.redhat.com/6.0/sparc/bind-devel-8.2.2_P3-1.sparc.rpm ftp://updates.redhat.com/6.0/sparc/bind-utils-8.2.2_P3-1.sparc.rpm Source packages: ftp://updates.redhat.com/6.1/SRPMS/bind-8.2.2_P3-1.src.rpm 対策された弱点: Multiple BIND Vulnerabilities BugTraq ID: 788 関連するURL: http://www.isc.org/products/BIND/bind-security-19991108.html http://www.securityfocus.com/bid/788 5. ベンダ: Irfan Skiljan 製品: IrfanView32 パッチの入手元: http://stud1.tuwien.ac.at/~e9227474/iview310.zip (version 3.1 あるいは IrfanView32) 対策された弱点: IrfanView32 Image File Buffer Overflow Vulnerability BugTraq ID: 781 関連するURL: http://stud1.tuwien.ac.at/~e9227474/ http://www.securityfocus.com/bid/781 6. ベンダ: Debian 製品: GNU/Linux パッチの入手元: Source Packages: http://security.debian.org/dists/slink/updates/source/ nfs-server_2.2beta37-1slink.1.diff.gz http://security.debian.org/dists/slink/updates/source/ nfs-server_2.2beta37-1slink.1.dsc http://security.debian.org/dists/slink/updates/source/ nfs-server_2.2beta37.orig.tar.gz Alpha: http://security.debian.org/dists/slink/updates/ binary-alpha/nfs-server_2.2beta37-1slink.1_alpha.deb i386: http://security.debian.org/dists/slink/updates/ binary-i386/nfs-server_2.2beta37-1slink.1_i386.deb m68k: http://security.debian.org/dists/slink/updates/ binary-m68k/nfs-server_2.2beta37-1slink.1_m68k.deb Sparc: http://security.debian.org/dists/slink/updates/ binary-sparc/nfs-server_2.2beta37-1slink.1_sparc.deb 対策された弱点: Linux nfsd Remote Buffer Overflow Vulnerability BugTraq ID: 782 関連するURL: http://www.securityfocus.com/bid/782 7. ベンダ: Cobalt Networks 製品: RaQ2 パッチの入手元: RaQ 3i (x86) RPM: ftp://ftp.cobaltnet.com/pub/experimental/secuirty/ rpms/cgiwrap-pacifica-3.6.4.C5.i386.rpm SRPM: ftp://ftp.cobaltnet.com/pub/experimental/secuirty/ srpms/cgiwrap-pacifica-3.6.4.C5.src.rpm RaQ 2 (MIPS) RPM: ftp://ftp.cobaltnet.com/pub/experimental/secuirty/ rpms/cgiwrap-raq2-3.6.4.C5.mips.rpm SRPM: ftp://ftp.cobaltnet.com/pub/experimental/secuirty/ srpms/cgiwrap-raq2-3.6.4.C5.src.rpm 対策された弱点: Cobalt RaQ2 cgiwrap Vulnerability BugTraq ID: 777 関連するURL: http://www.securityfocus.com/bid/777 8. ベンダ: Microsoft 製品: Outlook パッチの入手先: http://windowsupdate.microsoft.com http://www.microsoft.com/msdownload http://www.microsoft.com/msdownload/iebuild/ascontrol/en/ascontrol.htm 対策された弱点: MS ActiveX CAB File Execution Vulnerability BugTraq ID: 775 関連するURL: http://www.microsoft.com/security http://www.securityfocus.com/bid/775 9. ベンダ: Immunix 製品: StackGaurd パッチの入手先: http://immunix.org/downloads.html (新しいバージョン) 対策された弱点: Immunix StackGuard Evasion Vulnerability BugTraq ID: 786 関連するURL: http://www.immunix.org http://www.securityfocus.com/bid/786 10. ベンダ: Ipswitch 製品: IMail パッチの入手先: ftp://ftp.ipswitch.com/Ipswitch/Product_Support/IMail/imail508.exe 対策された弱点: IMail POP3 Buffer Overflow Denial of Service Vulnerability BugTraq ID: 789 関連するURL: http://www.ipswitch.com http://www.securityfocus.com/bid/789 11. ベンダ: Microsoft 製品: Windows NT パッチの入手先: X86: http://download.microsoft.com/download/winntsrv40/Patch/ Spooler-fix/NT4/EN-US/Q243649.exe Alpha: http://download.microsoft.com/download/winntsrv40/Patch/ Spooler-fix/ALPHA/EN-US/Q243649.exe 対策された弱点: NT Spoolss.exe Buffer Overflow Vulnerabilities and NT Spoolss.exe DLL Insertion Vulnerability BugTraq ID: 768/769 関連するURL: http://www.microsoft.com/security http://www.securityficus.com/bid/768 http://www.securityfocus.com/bid/769 12. ベンダ: Floosietek 製品: FTGate パッチの入手元: http://www.floosietek.com/dl_ftg/download.htm (Version 2.2 を入手) 対策された弱点: FTGate Directory Traversal Vulnerability BugTraq ID: 772 関連するURL: http://www.floosietek.com http://www.securityfocus.com/bid/772 13. ベンダ: AN 製品: AN HTTPD パッチの入手元: http://www.st.rim.or.jp/~nakata/ (version 1.21c) 対策された弱点: AN-HTTPd CGI Vulnerabilities BugTraq ID: 762 関連するURL: http://www.securityfocus.com/bid/762 14. ベンダ: IBM 製品: HomePagePrint パッチの入手元: http://www.ibm.co.jp/software/internet/hpgprt/down2.html 対策された弱点: IBM HomePagePrint Buffer Overflow Vulnerability BugTraq ID: 763 関連するURL: http://www.securityfocus.com/bid/763 今週の INCIDENTS から 1999-11-02 から 1999-11-14 まで - ----------------------------------------------------- 1. possible trojan/virus issue solved (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-1&msg=382 041CA.242F6E7D@netvision.net.il 2. port 109 (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-1&msg=01B F2624.A77B0A40.cholet@logilune.com 3. Re: Logging hosts (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-1&msg=Pin e.LNX.4.10.9911072300170.29394-100000@mad.unix.kg 4. Mail-relaying probing (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=75&date=1999-11-8&msg=143 75.58989.252415.240801@cap-ferrat.albourne.com V. 今週の VULN-DEV RESEARCH LIST から 1999-11-02 から 1999-11-14 まで - --------------------------------------------------------------------- 1. Re: FreeBSD listen() (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-1&msg=Pin e.LNX.4.10.9911040724550.415-100000@mad.unix.kg 2. ssh-1.2.27 remote buffer overflow - exploitable (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=199 91109014853.3239.qmail@securityfocus.com 3. Re: thttpd 2.04 stack overflow (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=199 911100200.SAA05038@shell3.ba.best.com 4. MS Outlook javascript parsing bug (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=382 85E28.CBB524CE@enternet.se 5. Re: Open Port on Win98 box (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=382 99BCD.BE9B3E3A@thievco.com 6. minor (?) mc bug (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=Pin e.LNX.4.10.9911102253410.3886-100000@pa16.suwalki.ppp.tpnet.pl 7. [Fwd: [Fwd: ICQ 2000 trojan/worm (VD#5)]] (Thread) 関連するURL: http://www.securityfocus.com/templates/archive.pike?list=82&date=1999-11-8&msg=382 DA20D.9338A51D@thievco.com VI. 求人案内(日本語訳なし) 1999-11-02 から 1999-11-14 - ------------------------------------------------------ VII. セキュリティ調査 1999-11-02 から 1999-11-14 まで - ------------------------------------------------------ 1999-11-02 から 1999-11-14 までの質問は、 「あなたはソフトウェアに生じた問題を公開した人々を告訴するベンダを指示 しますか?」(実際に起きている出来事です) であった。 結果: はい 5% / 10 票 いいえ 94% / 174 票 全投票数 184票 VIII. Security Focus が選ぶ上位6位のツール 1999-11-02 から 1999-11-14 まで - -------------------------------------------------------- 1. Security Focus Pager 著者:Security Focus 関連するURL: http://www.securityfocus.com/pager このプログラムはユーザの皆様にブラウザを開き、コンテンツ内容を確認する ことなしに Security Focus が提供する Web サイトに追加された項目を確認 できる環境を提供します。 バックグラウンドで控えながら、ユーザが指定した周期でコンテンツを確認し、 システムトレイ内の点滅するアイコン、ポップアップメッセージ、これらの両 方で変更をお知らせします。(通知方法は設定可能です) 2. Snoot 1.3.1 著者:Martin Roesch (roesch@clark.net) 関連するURL: http://www.clark.net/~roesch/security.html プラットフォーム: FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OpenBSD および Solaris Snort は libpcap を利用したパケット調査/ログ採取ツールで軽量なネットワー ク攻撃発見システムです。ルールによるログの採取機能があり、内容の検索、 内容の対比が可能です。さらに他からの攻撃や探査、例えばバッファオーバー フローやステルスポートスキャン、CGI プログラムへの攻撃、SMB の探査等を 見つけ出す機能があります。 Snort はリアルタイム警告が可能で、syslog へのログ出力、他とは分離された 警告ファイル、あるいは Samba を介して Windows コンピュータへも警告を通 知可能です。 3. BUGS 2.0.1 著者:Sylvain Martinez 関連するURL: http://www.asi.fr/~martinez/crypto/bugs-2.0.1.tgz プラットフォーム: HP-UX, Linux, Solaris, SunOS, UNIX, Windows 2000, Windows 3.x, Windows 95/98 および Windows NT このソフトウェアは強力な個人用鍵暗号化アルゴリズムとアプリケーションで す。UNIX と Windows のマルチプラットフォームを提供しており、暗号化、 隠蔽、鍵生成機能があります。鍵長には制限がなく、ソースコードが提供され ています。 4. NSS Narr0w Security Scanner 著者: Narrow NaRr0w@LeGiOn2000.cC 関連するURL: http://www.wiretrip.net/rfp/1/index.asp プラットフォーム: Perl (Perlが動作するすべてのプラットフォーム) Narr0w Security Scanner は 153 種類のリモートから再現可能な弱点をチェッ クします。このソフトウェアは Perl で記述されています。 5. cgi-check99 v0.3 0.3 著者: deepquest 関連するURL: http://www.deepquest.pf プラットフォーム: BSDI, BeOS, DOS, FreeBSD, HP-UX, IRIX, Linux, MacOS, NetBSD, OS/2, OpenBSD, OpenVMS, PalmOS, Solaris, SunOS, UNIX, VMS, Windows 2000, Windows 3.x, Windows 95/98, Windows CE および Windows NT このソフトウェアは世界中でも例のない、広い範囲のクロスプラットフォーム で動作する CGI スキャナです。 37 種類の OS で動作します。 まもなく Palmos でも動作予定です。多種類の CGI や他のリモートから再現可 能な弱点をチェックし、一部については対応する Bugtraq ID を報告します。 rebolインタプリタを以下の URL から入手の上ご利用ください。 http://www.rebol.com 6. guard 著者: ondrej suchy 関連するURL: http://www.penguin.cz/~ondrej/guard/ プラットフォーム: Linux Guard はいわゆる IDS よりも高速な警告システムです。 システム内の攻撃を示すログをリアルタイムでスキャンし、テレタイプ端末へ カラーの出力を行います。出力には警告、一般的な知見、不審な文字列のデー タベースが含まれます。 IX. スポンサー情報(日本語訳なし) - -------------------------------- X. Security Focus Newsletter の購読・購読解除情報 - ------------------------------------------------- 訳注:日本語版 Security Focus Newsletter は BugTraq-JP で配送されます。 日本語版だけの購読・購読解除方法は提供されていません。 以下の内容は英語版 Security Focus Newsletter の購読・購読解除方法です。 なお BugTraq-JP の FAQ はこちらの URL をご参照ください。 http://www.securityfocus.com/forums/bugtraq-jp/faq.html 1. 参加の方法を教えてください。 LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを送ってください。 SUBSCRIBE SF-NEWS 氏(ローマ字で), 名(ローマ字で) その後購読を確認するメッセージが届きます。購読処理を続ける場合には確 認メールに返事を出してください。 2. 購読解除方法を教えてください。 LISTSERV@SECURITYFOCUS.COM へ以下の本文のメールを購読先に指定したア ドレスから送ってください。 UNSUBSCRIBE SF-NEWS もしもアドレスがすでに変更されている場合には英語で aleph1@securityfocus.com に削除したい旨をお知らせください。 3. 一時的に配送を停止可能ですか? 一時的に配送を停止させるためには以下の LISTSERV コマンドを LISTSERV@SECURITYFOCUS.COM へ送ってください。 SET SF-NEWS NOMAIL 配送を復旧させる場合は以下のコマンドを送ってください。 SET SF-NEWS MAIL 4. まとめ送りは可能ですか? 一日一回、まとめ送り版が送付されます。 5. まとめ送り版の購読はどのようにするのですか? この情報の1項目に示した様に通常通りリストへ参加してください。 そして、LISTSERV@SECURITYFOCUS.COM へ以下のコマンドをメールの本文に 書いて送ってください。 SET SF-NEWS DIGEST 6. まとめ送り版の脱退はどのようにするのですか? 以下のコマンドを SET SF-NEWS NODIGEST LISTSERV@SECURITYFOCUS.COM へ送り、まとめ送りを 解除してください。次いで 2項目に示した様に通常通り購読削除処理を行っ てください。 7. 脱退できないのですが、何が起きているのでしょうか? 脱退コマンドを送っているアドレスとメールの配送先が異なっているのだと 思います。正しいアドレスからコマンドを送るか、モデレータに連絡を取っ て下さい。 Translated by SAKAI Yoriyuki / LAC -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use iQA/AwUBODGA3pQwtHQKfXtrEQJzxQCcDyZks+Ruj8S80ukRjAO0az/INgwAnjC1 ScZv0ha/ARDTL7/VigYlHvSK =iWKA -----END PGP SIGNATURE-----