Published: 2006-03-22,
:2006-03 - 22を発表しました、
Last Updated: 2006-03-22 21:00:54 UTC by Adrien de Beaupre (Version: 1)
最新アップデート:2006-03-22 21: 00:54 UTC はエイドリアン・ドゥ・ブープレ(バージョン:1)によってです

Sendmail has released an advisory related to a vulnerability in
sendmail が中に弱点と関係がある助言を公表しました
all versions of sendmail 8 previous to 8.13.6 of this popular MTA.
この人気が高い MTA のすべての8.13.6に8前の sendmail のバージョン。
The advisory includes the commercial versions of products using sendmail.
助言は sendmail を使ってプロダクトのコマーシャルバージョンを含みます。

http://www.sendmail.com/company/advisory/
http://www.sendmail.com/company/advisory/
and it has CVE entry CVE-2006-0058
そしてそれは CVE エントリー CVE - 2006-0058を持っています

Impact: the attacker could run arbitrary commands.
影響:攻撃者は任意のコマンドを行なうことができました。

Mitigation: upgrade to 8.13.6, apply the patch, or setting the RunAsUser option in the configuration file.
緩和:8.13.6にアップグレードして、コンフィギュレーション・ファイルでパッチ、あるいは設定、 RunAsUser オプション、を応用してください。
This one looks bad.
これは良くなさそうに見えます。

Cheers,
声援します、
Adrien
エイドリアン

New IE Vulnerability (NEW)
(新しい)新しい IE 弱点

Published: 2006-03-22,
:2006-03 - 22を発表しました、
Last Updated: 2006-03-22 19:30:08 UTC by Lorna Hutcheson (Version: 1)
最新アップデート:2006-03-22 ローナ・ハッチソンによっての19:30:08の UTC (バージョン:1)

There is a new exploit for Internet Explorer that was released by Secunia today. The exploit allows for arbitrary code execution. From the Secunia advisory :
今日 Secunia によってリリースされたインターネット・エクスプローラのための新しい exploit があります。 偉業は任意のコード実行を可能にします。 Secunia 助言から:

"The vulnerability is caused due to an error in the processing of the "createTextRange()" method call applied on a radio button control. This can be exploited by e.g. a malicious web site to corrupt memory in a way, which allows the program flow to be redirected to the heap."
「弱点はエラーのために要求がラジオボタンコントロールで適用した「createTextRange ()」方法の処理にもたらされます。 これはある意味でメモリをだめにするために例えば悪意があるウェブサイトによって利用されることができます、そしてそれはプログラム流れがヒープにリダイレクトされることを可能にします。」

In simpler terms, its a heap overflow just waiting to happen. I doubt will have to wait long for exploit code to be published. There are no security workarounds at this time. We will keep you posted if we find out any additional information.
より単純な用語、でそちょうど起きるのを待っているヒープあふれ. 1疑いが長い間 exploit コードが発表されるのを待たなければならないでしょう。 今セキュリティー回避策がありません。 もし我々が追加のインフォメーションを見つけだすなら、我々はあなたが公表されるようにしておくでしょう。


Veritas pulls (some) patches for Backup Exec
バックアップ Exec のための Veritas 引き(いくらか)のパッチ

Published: 2006-03-22,
:2006-03 - 22を発表しました、
Last Updated: 2006-03-22 02:06:04 UTC by Bojan Zdrnja (Version: 1)
最新アップデート:2006-03-22 ボーヤン Zdrnja によっての02:06:04の UTC (バージョン:1)

Symantec yesterday released two new security advisories about vulnerabilities in Veritas Backup Exec.
Symantec は Veritas バックアップ Exec で弱点について昨日2つの新しいセキュリティー助言を発表しました。

The first vulnerability, described in SYM06-004 allows a malicious user crashing of the Backup Exec Remote Agent by sending a specially malformed packet.
特別に身体障害のパケットを送ることによって、 SYM06-004 で記述された最初の弱点は悪意があるユーザーにバックアップ Exec リモートエージェントをクラッシュさせることを許します。
This leads to a DoS attack on the service, but considering that this is typically used for backups of critical data, the severity could be pretty high (it's easy to imagine a scenario when you need business critical data that was supposed to be backed up yesterday, but it wasn't due to the Backup Exec crashing).
これはサービスに対する DoS 攻撃に導きます、しかしそれがこれであると思うことは典型的に重大なデータのバックアップのために使われます、重大さはかなり高くあり得ました(あなたが昨日バックアップをとられるはずであったビジネス不可欠のデータを必要とするとき、シナリオを想像することは容易です、しかしクラッシュすることはバックアップ経営者のためではありませんでした)。
In normal circumstances we would say to update as soon as possible, but it looks like there are some issues with some of the patches (we got a submission from one of our readers, thanks Charles). Symantec also pulled patches for Backup Exec 10d (10.1) and 10.0 for Windows Servers - the original advisory available at http://seer.support.veritas.com/docs/282255.htm says that the hotfix has temporarily been removed and will be re-released later.
普通の状況で我々はできるだけ早く更新するように言うでしょう、しかしパッチの若干(我々は、チャールズのおかげで、我々の読者の1人から原稿を受けとりました)に若干の問題があるように見えます。 Symantec は Windows サーバーのためにバックアップ経営者 10d (10.1)と10.0で同じくパッチを引きました - 利用可能なオリジナルの助言は http://seer.support.veritas.com/docs/282255.htm において hotfix が一時的に取り去られて、そして後に再度リリースされるであろうと言います。

The other advisory (SYM06-005) is related to a low risk vulnerability in the Job Engine service. This vulnerability can be exploited only in certain circumstances ("full details" logging has to be enabled, and a user has to host a specially formatted file on their system). Details about this vulnerability can be found at http://seer.support.veritas.com/docs/282254.htm .
他の助言(SYM06-005)はジョブエンジンサービスで危険が少ない弱点と関係があります。 この弱点はある特定の状況(「フルの詳細」伐採が使用可能でなければなりません、そしてユーザーが(彼・それ)らのシステムで特別にフォーマットされたファイルのホストとして機能しなければなりません)でだけ利用されることができます。 この弱点についての詳細が http://seer.support.veritas.com/docs/282254.htm において見いだされることができます。