以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽ PCPIN Chat────────────────────────────PCPIN Chatは、usernameフィールドでのユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたり、データベース上でSQLコマンドを実行される可能性がある。2006/04/21 登録危険度:影響を受けるバージョン:5.0.4未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Plexum──────────────────────────────Plexumは、細工されたSQLステートメントをplexum.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:X5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PlexCart X3───────────────────────────PlexCart X3は、細工されたSQLステートメントをplexcart.plスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ LinPHA──────────────────────────────LinPHAは、plugins/stats/stats_view.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:1.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ boastMachine───────────────────────────boastMachineは、search.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:2.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ RechnungsZentrale V2───────────────────────RechnungsZentrale V2は、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを追加されシステム上で任意のコードを実行されたり、SQLインジェクションを実行される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:1.1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ phpLister────────────────────────────phpListerは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:0.4.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Sysinfo─────────────────────────────Sysinfoは、sysinfo.cgiに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2006/04/21 登録危険度:高影響を受けるバージョン:1.21未満影響を受ける環境:UNIX、Linux、Windows回避策:2.25以降へのバージョンアップ▽ FlexBB──────────────────────────────FlexBBは、Edit Profileページでのユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:0.5.5 BETA影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Censtore─────────────────────────────Censtoreは、censtore.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2006/04/21 登録危険度:高影響を受けるバージョン:7.3.002以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ BlackOrpheus ClanMemberSkript──────────────────BlackOrpheus ClanMemberSkriptは、細工されたSQLステートメントをmember.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:1.0、1.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ warforge.NEWS──────────────────────────warforge.NEWSは、細工されたSQLステートメントをauthcheck.phpスクリプトに送ることでSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなどの可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Article Publisher Pro──────────────────────Article Publisher Proは、細工されたSQLステートメントをcategory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:1.0.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Fuju News────────────────────────────Fuju Newsは、細工されたSQLステートメントをarchiv2.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ ActualAnalyzer──────────────────────────ActualAnalyzerは、direct.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/04/20 登録危険度:中影響を受けるバージョン:Gold 7.63以前、Lite 2.72以前、Server 8.23以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ ThWboard─────────────────────────────ThWboardは、細工されたSQLステートメントをshowtopic.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2006/04/20 登録危険度:中影響を受けるバージョン:3 beta 2.84未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Oracle製品────────────────────────────Oracleは、多数のOracle製品に対しセキュリティアップデートを公開した。これにより、Oracle製品における30以上のセキュリティホールが修正される。 [更新]2006/04/20 登録危険度:影響を受けるバージョン:Oracle Database 10g Release 2, versions10.2.0.1, 10.2.0.2など影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽ Neuron Blog───────────────────────────Neuron Blogは、'name'および'website'フィールドのユーザ入力からHTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2006/04/20 登録危険度:中影響を受けるバージョン:1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ myEvent─────────────────────────────myEventは、細工されたURLリクエストをevent.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/04/20 登録危険度:中影響を受けるバージョン:1.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ TotalCalendar──────────────────────────TotalCalendarは、細工されたURLリクエストをabout.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/04/20 登録危険度:中影響を受けるバージョン:2.3以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ LifeType─────────────────────────────LifeTypeは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2006/04/17 登録危険度:中影響を受けるバージョン:1.0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MODx───────────────────────────────MODxは、idパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2006/04/17 登録危険度:中影響を受けるバージョン:0.9.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Papoo──────────────────────────────Papooは、いくつかのスクリプトがmenuid、forumid、reporeid_printパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2006/04/17 登録危険度:中影響を受けるバージョン:2.1.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PlexCart X3───────────────────────────PlexCart X3は、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2005/12/19 登録危険度:中影響を受けるバージョン:1.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽ Linksys RT31P2──────────────────────────Linksys RT31P2 VoIPブロードバンドルータは、細工されたSessionInitiationプロトコルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータへのあらゆる接続を不能にされる可能性がある。2006/04/21 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:Linksys RT31P2回避策:ベンダの回避策を参照▽ Cisco WLSE────────────────────────────Cisco WLSE(Wireless LAN Solution Engine)は、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。 [更新]2006/04/20 登録危険度:中影響を受けるバージョン:2.5影響を受ける環境:Cisco IOS回避策:ベンダの回避策を参照▽ Cisco IOS────────────────────────────Cisco IOSは、MPLSパケットを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]2006/04/20 登録危険度:低影響を受けるバージョン:3.2.50以前影響を受ける環境:Cisco IOS回避策:ベンダの回避策を参照▽ Neon Responders─────────────────────────Neon Respondersは、ポート4347に細工されたClock Synchronisationパケットを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]2006/04/19 登録危険度:低影響を受けるバージョン:5.4影響を受ける環境:Windows回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽ BannerFarm────────────────────────────BannerFarmは、banners.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/04/21 登録危険度:中影響を受けるバージョン:2.3以前影響を受ける環境:UNIX、Linux回避策:公表されていません<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽ Linux kernel───────────────────────────Linux kernelは、AMD K7/K8 CPU上で動作する場合にFXSAVEを復元されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]2006/04/20 登録危険度:低影響を受けるバージョン:2.6.16.8以前影響を受ける環境:Linux回避策:2.6.16.9以降へのバージョンアップ<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽ WinRAR──────────────────────────────WinRAR 3.60 beta 2 英語版がリリースされた。http://www.diana.dti.ne.jp/~winrar/▽ Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.17-rc2-git3がリリースされた。http://www.kernel.org/<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽ トピックスIPA/ISEC、ITセキュリティ評価・認証中リストに1件追加http://www.ipa.go.jp/security/jisec/in_eval_list.html▽ トピックスIPA/ISEC、「重要インフラ事業者向け情報セキュリティセミナー」開催報告http://www.ipa.go.jp/security/event/2005/infra-sem/download.html▽ トピックスIPA/ISEC、ソフトウエア等の脆弱性関連情報に関する届出状況[2006年第1四半期(1月〜3月)]http://www.ipa.go.jp/security/vuln/report/vuln2006q1.html▽ トピックスJPCERT/CC、JPCERT/CC 活動概要 [ 2006年1月1日 〜 2006年3月31日 ]http://www.jpcert.or.jp/pr/2006/pr060002.txt▽ トピックスIAjapan、インターネットにおけるルール&マナー検定(2006版上期)http://rm.iajapan.org/▽ トピックスJPNIC、【第15回ICANN報告会】申込期間延長 4月24日(月)17:00迄http://www.nic.ad.jp/ja/topics/2006/20060420-01.html▽ トピックスフィッシング対策協議会、インターネット詐欺に使われる手口の紹介(第3回)「フォトフィッシング攻撃」についてhttp://www.antiphishing.jp/news/000017.html▽ トピックスソフォス、最新の「スパム送信国ワースト12」を発表http://www.sophos.co.jp/pressoffice/news/articles/2006/04/dirtydozapr06.html▽ トピックスマカフィー、ホスト型不正侵入防止製品を日本で提供開始http://www.mcafee.com/jp/▽ トピックスマイクロソフト、IT活用によるNPOの経営革新を目指し、新たなNPO向け支援策「NPO-J」を開始http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2658▽ トピックスOpera、ウィジェット、BitTorrent、コンテンツ・ブロック: Opera 9ベータをご紹介http://www.jp.opera.com/pressreleases/ja/2006/04/20/▽ トピックス日本HP、「HP Compaq nx4800 Notebook PC」付属バッテリパック不具合による回収と無償交換についてhttp://www.hp.com/jp/battery-replace-4800▽ トピックスノベル、米ノベル、e-Security社買収でセキュリティ管理とコンプライアンス管理を再定義http://www.novell.co.jp/pressrel/2006/20060420_1.html▽ トピックス三井物産セキュアディレクション、PtoP型ファイル交換ソフトウェアWinnyのネットワーク接続を検出する「Winny検出エクスプレスサービス」の提供を開始http://www.mbsd.jp/▽ トピックス楽天KC、情報セキュリティマネジメントシステム (「ISMS」および「BS7799」) の認証を取得http://www.rakuten-kc.co.jp/▽ トピックスディー・ディー・エス、“指紋登録率100%”USBメモリ型指紋認証ユニット「UBF-mini」を発売http://www.dds.co.jp/▽ トピックスネットワンシステムズ、検疫ネットワークを強化する運用・管理サービスと教育プログラムを提供http://www.netone.co.jp/▽ トピックス日立ソフト、情報漏洩防止ソリューション「秘文」の新バージョンを販売開始http://hitachisoft.jp/News/News382.html▽ サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=1619&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20 定期アップデート情報'▽ ウイルス情報トレンドマイクロ、WORM_LOVGATE.AWhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FLOVGATE%2EAW▽ ウイルス情報シマンテック、Trojan.Lisentkeyhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lisentkey.html▽ ウイルス情報シマンテック、W32.Opanki.Phttp://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.opanki.p.html▽ ウイルス情報シマンテック、W32.Antinny.BFhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.antinny.bf.html▽ ウイルス情報シマンテック、W32.Mytob.PJ@mmwww.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.pj@mm.html▽ ウイルス情報シマンテック、W32.Mytob.PI@mmwww.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.pi@mm.html▽ ウイルス情報シマンテック、Trojan.Nethellhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.nethell.html▽ ウイルス情報シマンテック、VBS.Morbo@mm!infwww.symantec.com/region/jp/avcenter/venc/data/jp-vbs.morbo@mm!inf.html▽ ウイルス情報シマンテック、VBS.Morbo@mm!intwww.symantec.com/region/jp/avcenter/venc/data/jp-vbs.morbo@mm!int.html▽ ウイルス情報シマンテック、W32.Beagle.EA@mmwww.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ea@mm.html▽ ウイルス情報ソフォス、Troj/Zapchas-BD (英語)http://www.sophos.com/virusinfo/analyses/trojzapchasbd.html▽ ウイルス情報ソフォス、Troj/Torpig-AQ (英語)http://www.sophos.com/virusinfo/analyses/trojtorpigaq.html▽ ウイルス情報ソフォス、Troj/Agent-BET (英語)http://www.sophos.com/virusinfo/analyses/trojagentbet.html▽ ウイルス情報ソフォス、Troj/Agent-BEH (英語)http://www.sophos.com/virusinfo/analyses/trojagentbeh.html▽ ウイルス情報ソフォス、Troj/Banloa-AJQ (英語)http://www.sophos.com/virusinfo/analyses/trojbanloaajq.html▽ ウイルス情報ソフォス、Troj/Keylog-FJ (英語)http://www.sophos.com/virusinfo/analyses/trojkeylogfj.html▽ ウイルス情報ソフォス、Troj/PcClien-ENhttp://www.sophos.co.jp/virusinfo/analyses/trojpcclienen.html▽ ウイルス情報ソフォス、Troj/Bckdr-HLG (英語)http://www.sophos.com/virusinfo/analyses/trojbckdrhlg.html▽ ウイルス情報ソフォス、Troj/Mdrop-AHY (英語)http://www.sophos.com/virusinfo/analyses/trojmdropahy.html▽ ウイルス情報ソフォス、Troj/ServU-CT (英語)http://www.sophos.com/virusinfo/analyses/trojservuct.html▽ ウイルス情報ソフォス、Troj/BankDl-AWhttp://www.sophos.co.jp/virusinfo/analyses/trojbankdlaw.html▽ ウイルス情報ソフォス、Troj/Banker-BIC (英語)http://www.sophos.com/virusinfo/analyses/trojbankerbic.html▽ ウイルス情報ソフォス、W32/Rbot-DCE (英語)http://www.sophos.com/virusinfo/analyses/w32rbotdce.html▽ ウイルス情報ソフォス、Troj/Banloa-ABW (英語)http://www.sophos.com/virusinfo/analyses/trojbanloaabw.html▽ ウイルス情報ソフォス、Troj/PurScan-AW (英語)http://www.sophos.com/virusinfo/analyses/trojpurscanaw.html▽ ウイルス情報ソフォス、W32/Rbot-LThttp://www.sophos.co.jp/virusinfo/analyses/w32rbotlt.html▽ ウイルス情報ソフォス、Troj/Bckdr-CER (英語)http://www.sophos.com/virusinfo/analyses/trojbckdrcer.html▽ ウイルス情報ソフォス、Troj/TheMouse-A (英語)http://www.sophos.com/virusinfo/analyses/trojthemousea.html▽ ウイルス情報ソフォス、W32/Forbot-AX (英語)http://www.sophos.com/virusinfo/analyses/w32forbotax.html▽ ウイルス情報ソフォス、W32/Forbot-AW (英語)http://www.sophos.com/virusinfo/analyses/w32forbotaw.html▽ ウイルス情報ソフォス、W32/Sdbot-PW (英語)http://www.sophos.com/virusinfo/analyses/w32sdbotpw.html▽ ウイルス情報ソフォス、W32/Backterra-C (英語)http://www.sophos.com/virusinfo/analyses/w32backterrac.html▽ ウイルス情報ソフォス、Troj/Banker-DT (英語)http://www.sophos.com/virusinfo/analyses/trojbankerdt.html▽ ウイルス情報ソフォス、W32/Rbot-LU (英語)http://www.sophos.com/virusinfo/analyses/w32rbotlu.html▽ ウイルス情報ソフォス、W32/Rbot-LV (英語)http://www.sophos.com/virusinfo/analyses/w32rbotlv.html▽ ウイルス情報ソフォス、W32/Banker-BIXhttp://www.sophos.co.jp/virusinfo/analyses/w32bankerbix.html▽ ウイルス情報ソフォス、Troj/ConycSp-T (英語)http://www.sophos.com/virusinfo/analyses/trojconycspt.html▽ ウイルス情報ソフォス、Troj/IRCBot-HH (英語)http://www.sophos.com/virusinfo/analyses/trojircbothh.html▽ ウイルス情報ソフォス、Troj/Zapchas-BC (英語)http://www.sophos.com/virusinfo/analyses/trojzapchasbc.html▽ ウイルス情報ソフォス、Troj/Agent-BEG (英語)http://www.sophos.com/virusinfo/analyses/trojagentbeg.html▽ ウイルス情報マカフィー、W32/Ezio.gen@MMwww.mcafee.com/japan/security/virE.asp?v=W32/Ezio.gen@MM▽ ウイルス情報マカフィー、JS/Exploit-SWFSpoofhttp://www.mcafee.com/japan/security/virE.asp?v=JS/Exploit-SWFSpoof◆アップデート情報◆───────────────────────────────────●FreeBSDがfpuのアップデートをリリース───────────────────────────────────FreeBSDがfpuのアップデートパッケージをリリースした。このアップデートによって、機密情報を奪取される問題が修正される。FreeBSD Security Informationhttp://www.freebsd.org/security/───────────────────────────────────●RedHat Fedoraがgdmおよびkernelのアップデートをリリース───────────────────────────────────RedHat Fedoraがgdmおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。The Fedora Legacy Project Downloadhttp://www.redhat.com/archives/fedora-announce-list/2006-April/date.html