セキュリティホール情報<2007/12/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.22(月)

セキュリティホール情報<2007/12/14>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽OpenOffice.org ODF XML based documents──────────────
OpenOffice.org ODF XML based documentsは、デジタル署名を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にODFドキュメント中の任意のインフォメーション(署名者名、証明書、日付などの発行者)を修正される可能性がある。
2007/12/14 登録

危険度:低
影響を受けるバージョン:2.2.0、2.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MKPortal─────────────────────────────
MKPortalは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:M1.1 Rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Chandler Server (Cosmo)─────────────────────
Chandler Server (Cosmo)は、DAV usersを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザのホームコレクション中のリソースを作成される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:0.10.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.1以降へのバージョンアップ

▽Websense Enterprise───────────────────────
Websense Enterpriseは、偽装されたUser-Agentヘッダを含む細工されたHTTPリクエストをバイパスURLフィルタリング制限に送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたページへの無許可のアクセス権を奪取される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:6.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Xoops──────────────────────────────
Xoopsは、register.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:2.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Robocode─────────────────────────────
Robocodeは、robot methodsでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/14 登録

危険度:高
影響を受けるバージョン:1.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ

▽Typo3──────────────────────────────
Typo3は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:3.x、4.0〜4.0.7、4.1〜4.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.8および4.1.4以降へのバージョンアップ

▽Jboss Seam────────────────────────────
Jboss Seamは、getRenderedEjbql機能に細工されたEJB-QLステートメントを送ることでEJB-QL (Enterprise JavaBeans Query Language)インジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:2.0.0.GA未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.0.GA以降へのバージョンアップ

▽MMS Gallery PHP─────────────────────────
MMS Gallery PHPは、get_image.phpおよびget_file.phpスクリプトに「..」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fastpublish CMS─────────────────────────
Fastpublish CMSは、細工されたURLリクエストをdesignconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:1.9.9.9.9 d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CityWriter────────────────────────────
CityWriterは、細工されたURLリクエストをhead.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:0.9.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽xml2owl─────────────────────────────
xml2owlは、filedownload.phpスクリプトに「..」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:0.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SAP MaxDB────────────────────────────
SAP MaxDBは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/12/14 登録

危険度:高
影響を受けるバージョン:7.4.3.32、7.6.00.37
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽BEA WebLogic Mobility Server───────────────────
BEA WebLogic Mobility Serverは、Image Converterを利用するサイト上で適切なチェックが行われないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/13 登録

危険度:低
影響を受けるバージョン:3.3、3.5、3.6、3.6 SP1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.2.6他
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽一太郎シリーズ──────────────────────────
一太郎シリーズは細工された文書ファイルによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/26 登録

危険度:高
影響を受けるバージョン:2007他
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office XML based documents───────────────
Microsoft Office XML based documentsは、デジタル署名を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にXMLドキュメント中の任意のインフォメーションを修正される可能性がある。
2007/12/14 登録

危険度:低
影響を受けるバージョン:2007
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows Media File Format───────────────
Microsoft Windows Media File Formatは、Windows Media Format ランタイムで細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:11、9.5、9、7.1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windoesカーネルが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 重要
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、メッセージ キュー サービス (MSMQ) が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御されたりコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、2000 Professional SP4、
XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、DirectXフォーマットの細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:10.0、9.0c、8.1、7.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Vista─────────────────────────
Microsoft Vistaは、Server Message Block Version 2 (SMBv2) が原因で転送されるデータが改竄されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Mail Security──────────────────────
Symantec Mail Securityは、細工されたLotus 1-2-3アタッチメントを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/14 登録

危険度:
影響を受けるバージョン:5.0.1 Patch 182未満
影響を受ける環境:Windows
回避策:公表されていません

▽Kerio WinRoute Firewall─────────────────────
Kerio WinRoute Firewallは、セキュリティ制限を回避される未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:6.4.1未満
影響を受ける環境:Windows
回避策:6.4.1以降へのバージョンアップ

▽CMS Galaxie Software───────────────────────
CMS Galaxie Softwareは、category.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/12/14 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽BitDefender Antivirus ActiveX control──────────────
BitDefender Antivirus ActiveX control (bdevel.dll)は、細工されたWebページへ誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/12/14 登録

危険度:高
影響を受けるバージョン:Antivirus 2008、Internet Security 2008、
Total Security 2008
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、細工されたRTSPストリームによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/11/27 登録

危険度:高
影響を受けるバージョン:7.3、7.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Qt────────────────────────────────
Qtは、細工されたユニコードストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/09/14 登録

危険度:高
影響を受けるバージョン:3、4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽Qt────────────────────────────────
Qtは、細工されたテキストを作成されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/01 登録

危険度:中
影響を受けるバージョン:3.3.8未満
影響を受ける環境:UNIX、Linux
回避策:3.3.8へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Intel iwlwifi driver───────────────────────
Intel iwlwifi driverは、iwl_set_rate ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2007/12/14 登録

危険度:低
影響を受けるバージョン:1.2.20、1.2.21
影響を受ける環境:Linux
回避策:1.2.22以降へのバージョンアップ

▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linuxは、autofsコンフィギュレーション・ファイルでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/12/14 登録

危険度:高
影響を受けるバージョン:v. 5 server、AS v. 4、Desktop v. 5 client、
ES v. 4、WS v. 4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽e2fsprogs libext2fs library───────────────────
e2fsprogs libext2fs libraryは、イメージをロードするときにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/07 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、DCが動作するときに特定されていないエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/12/14 登録

危険度:低
影響を受けるバージョン:11.11、11.23
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Mac OS Xは、bsd/kern/ubc_subr.cファイルのcs_validate_page機能がユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2007/12/13 登録

危険度:低
影響を受けるバージョン:10.5.1
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple QuickTime─────────────────────────
Apple QuickTime 7.3.1 for Windowsがリリースされた。
http://www.apple.com/jp/ftp-info/reference/quicktime731forwindows.html

▽Apple QuickTime─────────────────────────
Apple QuickTime 7.3.1 for Macがリリースされた。
http://www.apple.com/jp/quicktime/

▽Sleipnir─────────────────────────────
Sleipnir 2.6.1がリリースされた。
http://www.fenrir.co.jp/sleipnir/

▽Glanchip─────────────────────────────
Glanchip 1.0.1がリリースされた。
http://www.fenrir.co.jp/sleipnir/plugins/glanchip.html

▽Nmap───────────────────────────────
Nmap 4.50がリリースされた。
http://www.insecure.org/nmap/

▽phpBB──────────────────────────────
phpBB 3.0.0がリリースされた。
http://www.phpbb.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc5-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ネットワークアーキテクチャに関する調査研究会(第9回)(平成19年6月29日)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/nw_arch/070629_2.html

▽トピックス
総務省、情報通信審議会 情報通信技術分科会IPネットワーク設備委員会 安全・信頼性検討作業班(第11回)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/ipnet/071206_2.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS06-072,073,074,075,076,077,078)(12/13)更新
http://www.cyberpolice.go.jp/important/2007/20071213_212425.html

▽トピックス
JVN、Microsoft 製品における複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA07-345A/index.html

▽トピックス
JVN、Apache HTTP Server の mod_imap および mod_imagemap におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2380057925/index.html

▽トピックス
JVN、JP1/Cm2/Network Node Manager におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2352846259/index.html

▽トピックス
JVN、Mozilla Firefox における jar URI にクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/cert/JVNVU%23715737/index.html

▽トピックス
au、システムメンテナンス工事のお知らせ(12/18)
http://www.au.kddi.com/news/au_top/information/au_info_20071213124301.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声・Webサービスメンテナンスのお知らせ(12月20日)
http://www.willcom-inc.com/ja/info/07121401.html

▽トピックス
NTTビズリンク、HDテレビ会議多地点接続サービスの提供開始について
http://www.nttbiz.com/release/news_20071213.html

▽トピックス
マイクロソフト、スカイコムとマイクロソフトECMソリューションの提供
で協業体制を構築
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3302

▽トピックス
マイクロソフト、マイクロソフト認定資格プログラム(MCP)において、Windows Server(R) 2008 対応新資格の日本語試験を提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3301

▽トピックス
KDDI、栃木ケーブルテレビ・館林ケーブルテレビ、KDDIとの提携により固定電話サービス開始
http://www.kddi.com/corporate/news_release/2007/1213/index.html

▽トピックス
クラスメソッド、『MobileBlocker』に新たな対応端末、セキュリティ機能を追加
http://www.classmethod.jp/

▽トピックス
フェア・アイザック、カード不正検知システムFalcon Fraud Manager の最新不正検知モデルを発表
http://www.fairisaac.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.885.00 (12/14)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:920 (12/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2762

▽ウイルス情報
シマンテック、Trojan.Tarodrop.F
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-121308-3953-99

▽ウイルス情報
シマンテック、SecurityRisk.Cmdow
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-121221-0731-99

▽ウイルス情報
ソフォス、Troj/Banloa-EU (英語)
http://www.sophos.com/security/analyses/trojbanloaeu.html

▽ウイルス情報
ソフォス、Troj/BankDL-DB (英語)
http://www.sophos.com/security/analyses/trojbankdldb.html

▽ウイルス情報
ソフォス、Troj/Banker-EKD (英語)
http://www.sophos.com/security/analyses/trojbankerekd.html

▽ウイルス情報
ソフォス、Troj/Psyme-GC
http://www.sophos.co.jp/security/analyses/trojpsymegc.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BO (英語)
http://www.sophos.com/security/analyses/trojrootkitbo.html

▽ウイルス情報
ソフォス、Troj/Dropper-SS (英語)
http://www.sophos.com/security/analyses/trojdropperss.html

▽ウイルス情報
ソフォス、Troj/DwnLdd-Gen (英語)
http://www.sophos.com/security/analyses/trojdwnlddgen.html

▽ウイルス情報
ソフォス、Troj/PWS-THI (英語)
http://www.sophos.com/security/analyses/trojpwsthi.html

▽ウイルス情報
ソフォス、Troj/Spy-AE (英語)
http://www.sophos.com/security/analyses/trojspyae.html

▽ウイルス情報
ソフォス、Troj/Delf-EZP (英語)
http://www.sophos.com/security/analyses/trojdelfezp.html

▽ウイルス情報
マカフィー、W32/Divvi.a
http://www.mcafee.com/japan/security/virD.asp?v=W32/Divvi.a

▽ウイルス情報
マカフィー、AdClicker-FI.dr
http://www.mcafee.com/japan/security/virA.asp?v=AdClicker-FI.dr

▽ウイルス情報
マカフィー、Exploit-TaroDrop.d
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-TaroDrop.d

▽ウイルス情報
マカフィー、W32/Autorun.worm.g!f9007a93
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.g!f9007a93

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがircservicesおよびportageのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがircservicesおよびportageのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxがmcstranのアップデートをリリース
───────────────────────────────────
RedHat Linuxがmcstranのアップデートパッケージをリリースした。このアップデートによって、mcstranにおける問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割10月末迄。現在通常料金半額以下!!
<b>(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割<font color=10月末迄。現在通常料金半額以下!!">

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません

×