Published: 2006-03-25,
:2006-03 - 25を発表しました、
Last Updated: 2006-03-25 19:57:39 UTC by Patrick Nolan (Version: 1)
最新アップデート:2006-03-25 パトリック・ノーランによっての19:57:39の UTC (バージョン:1)

Microsoft Updated Security Advisory (917077) (Vulnerability in the way HTML Objects Handle Unexpected Method Calls Could Allow Remote Code Execution) and says "Advisory updated with indication of limited attacks." In this instance, "attacks" = malicious websites. And speaking of attacks/malicious websites, the APWG January Phishing Trends Report (APWG Report graph below) was released and reports "The number of unique phishing websites detected by APWG was 9715 in January 2006, a huge increase in unique phishing sites from the previous two months.". I wonder if the authors of trojans that steal banking information are capable of deploying 9,715 "attack" websites a month with exploits for unpatched IE vulnerabilities? Handler Donald Smith mentioned how easy it'd be to spam links to the world. What's your IE threat analysis folks? Drop me a line!
マイクロソフト Updated セキュリティー助言(917077) (HTML オブジェクトが意外な Method コールを処理する方法での弱点がリモートコード実行を許すことができました)そして「助言が限定された攻撃の表示で更新しました。」と言います。 この場合、「攻撃」 = 悪意があるウェブサイト。 そして攻撃 / 悪意があるウェブサイトと言えば、1月のフィッシング傾向が(下の APWG 報告グラフ)と報告する APWG は解放されました、そして「APWG によって検出されたユニークなフィッシングウェブサイトの数は2006年1月、強い前の2カ月からのユニークなフィッシングサイトの増加で9715でした。」と報告します。 私は銀行業のインフォメーションを盗む trojans の著者が unpatchedな IE 弱点のために exploit で1カ月に9,715の「攻撃」ウェブサイトを実装することができるかどうかと思いますか? 調教師ドナルド・スミスはそれが世界へのスパムリンクにどれぐらい容易であるであろうか述べました。 あなたの IE の脅迫分析の人々は何ですか? 私に一筆を書き送ってください!

Joker.com confirms DDOS Attack on Nameservers (NEW)
Joker.com は(新しい) Nameservers に対する DDOS 攻撃を確認します

Published: 2006-03-25,
:2006-03 - 25を発表しました、
Last Updated: 2006-03-25 20:02:12 UTC by Patrick Nolan (Version: 1)
最新アップデート:2006-03-25 パトリック・ノーランによっての20:02:12の UTC (バージョン:1)

We received a report yesterday about a DDoS against Joker.com's DNS servers. Thanks for the report! From the site "Joker.com currently experiences massive distributed denial of service attacks against nameservers.
我々は Joker.com の DNS サーバーに対して昨日 DDoS についての報告を受け取りました。 報告をありがとうございます! サイトから「Joker.com は現在 nameservers に対するサービス攻撃の大規模な分散否定を経験します。
This affects DNS resolution of Joker.com itself, and also domains which make use of Joker.com nameservers.
これは Joker.com 自身の DNS 解決と同じく Joker.com nameservers を利用するドメインに影響を与えます。
We are very sorry for this issue, but we are working hard for a permanent solution.
我々はこの銘柄を非常に気の毒に思います、しかし我々は永久の解決のために一生懸命努力しています。
Thank you for your understanding".
あなたの理解をありがとうございます」。

Deja Vu - PHP(BB) attack increase reports (NEW)
既視 - PHP (BB)攻撃の増加報告(新しいです)

Published: 2006-03-25,
:2006-03 - 25を発表しました、
Last Updated: 2006-03-25 19:58:10 UTC by Patrick Nolan (Version: 1)
最新アップデート:2006-03-25 パトリック・ノーランによっての19:58:10の UTC (バージョン:1)

Over the last week or so, ISC participants have been sporadically reporting increases in php(bb) attacks, Websense and Jupiter (graph) are also seeing attack increases.
先週かそこらにわたって、 ISC 参与者が散発的に(今まで) php (bb)攻撃の増加を報告していました、 Websense と木星は(グラフ化してください)同じく攻撃の増加を見ています。

Veritas pulls (some) patches for Backup Exec
バックアップ Exec のための Veritas 引き(いくらか)のパッチ

Published: 2006-03-25,
:2006-03 - 25を発表しました、
Last Updated: 2006-03-25 04:43:57 UTC by Bojan Zdrnja (Version: 2(click to highlight changes) )
最新アップデート:2006-03-25 ボーヤン Zdrnja によっての04:43:57の UTC (バージョン:2(変更を強調するクリック))

Symantec yesterday released two new security advisories about vulnerabilities in Veritas Backup Exec.
Symantec は Veritas バックアップ Exec で弱点について昨日2つの新しいセキュリティー助言を発表しました。

The first vulnerability, described in SYM06-004 allows a malicious user crashing of the Backup Exec Remote Agent by sending a specially malformed packet.
特別に身体障害のパケットを送ることによって、 SYM06-004 で記述された最初の弱点は悪意があるユーザーにバックアップ Exec リモートエージェントをクラッシュさせることを許します。
This leads to a DoS attack on the service, but considering that this is typically used for backups of critical data, the severity could be pretty high (it's easy to imagine a scenario when you need business critical data that was supposed to be backed up yesterday, but it wasn't due to the Backup Exec crashing).
これはサービスに対する DoS 攻撃に導きます、しかしそれがこれであると思うことは典型的に重大なデータのバックアップのために使われます、重大さはかなり高くあり得ました(あなたが昨日バックアップをとられるはずであったビジネス不可欠のデータを必要とするとき、シナリオを想像することは容易です、しかしクラッシュすることはバックアップ経営者のためではありませんでした)。
In normal circumstances we would say to update as soon as possible, but it looks like there are some issues with some of the patches (we got a submission from one of our readers, thanks Charles). Symantec also pulled patches for Backup Exec 10d (10.1) and 10.0 for Windows Servers - the original advisory available at http://seer.support.veritas.com/docs/282255.htm says that the hotfix has temporarily been removed and will be re-released later.
普通の状況で我々はできるだけ早く更新するように言うでしょう、しかしパッチの若干(我々は、チャールズのおかげで、我々の読者の1人から原稿を受けとりました)に若干の問題があるように見えます。 Symantec は Windows サーバーのためにバックアップ経営者 10d (10.1)と10.0で同じくパッチを引きました - 利用可能なオリジナルの助言は http://seer.support.veritas.com/docs/282255.htm において hotfix が一時的に取り去られて、そして後に再度リリースされるであろうと言います。

The other advisory (SYM06-005) is related to a low risk vulnerability in the Job Engine service. This vulnerability can be exploited only in certain circumstances ("full details" logging has to be enabled, and a user has to host a specially formatted file on their system). Details about this vulnerability can be found at http://seer.support.veritas.com/docs/282254.htm .
他の助言(SYM06-005)はジョブエンジンサービスで危険が少ない弱点と関係があります。 この弱点はある特定の状況(「フルの詳細」伐採が使用可能でなければなりません、そしてユーザーが(彼・それ)らのシステムで特別にフォーマットされたファイルのホストとして機能しなければなりません)でだけ利用されることができます。 この弱点についての詳細が http://seer.support.veritas.com/docs/282254.htm において見いだされることができます。

UPDATE 2006-03-25
最新情報2006-03-25

Seems like Symantec re-released the patches. You can download them from the URLs above.
Symantec がパッチを再度リリースしたように思われます。 あなたは上記の URL から(彼・それ)らをダウンロードすることができます。
(出展:SANS)