セキュリティホール情報<2009/11/16> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2009/11/16>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Piwigo──────────────────────────────
Piwigoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/16 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、細工されたFlashオブジェクトがアップロードされたWebサイトにアクセスすることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトrequest forgeryを実行される可能性がある。
2009/11/16 登録

危険度:中
影響を受けるバージョン:7.0〜7.2、8.0〜8.0.39.0、9.0.16〜9.0.124.0、10〜10.0.22.87
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyFAQ─────────────────────────────
phpMyFAQは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/16 登録

危険度:中
影響を受けるバージョン:2.0〜2.0.16、2.5.0〜2.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.17あるいは2.5.2以降へのバージョンアップ

▽FrontAccounting─────────────────────────
FrontAccountingは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/11/16 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.7以降へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/16 登録

危険度:中
影響を受けるバージョン:2.8、2.8.1、2.8.2、2.8.3、2.8.4、2.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.6以降へのバージョンアップ

▽Apple Safari───────────────────────────
Appleは、Safariのアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/11/13 登録

危険度:高
影響を受けるバージョン:4
影響を受ける環境:Mac OS X、Windows
回避策:4.0.4以降へのバージョンアップ

▽UseBB──────────────────────────────
UseBBは、細工されたBBcodeによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2009/11/13 登録

危険度:低
影響を受けるバージョン:0.5.1、0.5.1a、0.6、0.6a、0.7、1.0.7、1.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.10以降へのバージョンアップ

▽AddToAny module for Drupal────────────────────
AddToAny module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/13 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜2.3、6.x-1.0〜2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽RootCandy theme for Drupal────────────────────
RootCandy theme for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/13 登録

危険度:中
影響を受けるバージョン:6.x-1.0〜1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java SE───────────────────────────
Sun Java SEは、SwingインプリメンテーションのWindows Pluggable Look and Feel (PL&F) 機能に特定されていない複数のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/11/12 登録

危険度:高
影響を受けるバージョン:1.1.5.0 Update1〜21、1.1.6.0 Update1〜16
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0_22あるいは1.6.0_17 (6u17) 以降へのバージョンアップ

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、Administration Consoleのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/12 登録

危険度:中
影響を受けるバージョン:6.1、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.0.29あるいは7.0.0.7以降へのバージョンアップ

▽Super Serious Stats───────────────────────
Super Serious Statsは、細工されたSQLステートメントをuser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/11/12 登録

危険度:中
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.2p1以降へのバージョンアップ

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、細工されたオーディオファイルやイメージファイルを含むJavaアプレットやJava Web Startアプリケーションによって整数オーバーフローやバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアプリケーションを実行される可能性がある。
[更新]
2009/11/05 登録

危険度:高
影響を受けるバージョン:6 Update 16以前、5.0 Update 21以前、1.4.2_23以前、1.3.1_26以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.4未満、3.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Network Security Services────────────────────
Network Security Services(NSS)は、細工された証明書を送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/03 登録

危険度:高
影響を受けるバージョン:3.11.2、3.11.3、3.11.4、3.11.5
影響を受ける環境:UNIX、Linux、Windows
回避策:3.12.3以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、KeAccumulateTicks () 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2009/11/13 登録

危険度:低
影響を受けるバージョン:7、Server 2008 R2
影響を受ける環境:Windows
回避策:4.0.4以降へのバージョンアップ

▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、細工されたExcel ファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2009/11/11 登録

最大深刻度 : 重要
影響を受けるバージョン:Office XP SP3、Office 2003 SP3、2007 Office System SP1、SP2、Office 2004 for Mac、Office 2008 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、カーネルが原因で複数のセキュリティホールが存在する。最も深刻な脆弱性が悪用された場合、ユーザが細工されたEmbedded OpenType (EOT) フォントでレンダリングされたコンテンツを表示することで、リモートからコードを実行される可能性がある。 [更新]
2009/11/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows 2000──────────────────────
Microsoft Windows 2000は、攻撃者がライセンス ログ サーバを実行しているコンピュータに細工したメッセージを送ることでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、コンピューターを完全に制御される可能性がある。 [更新]
2009/11/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Pablo Software Solutions Baby Web Server─────────────
Pablo Software Solutions Baby Web Serverは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/11/16 登録

危険度:低
影響を受けるバージョン:2.7.2
影響を受ける環境:Windows
回避策:公表されていません

▽XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、細工されたリクエストをAPPEあるいはDELEコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。
2009/11/16 登録

危険度:低
影響を受けるバージョン:5.8.0
影響を受ける環境:Windows
回避策:公表されていません

▽Axon Virtual PBX─────────────────────────
Axon Virtual PBXは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/16 登録

危険度:低
影響を受けるバージョン:2.10、2.11
影響を受ける環境:Windows
回避策:公表されていません

▽Linksys WAP4400N─────────────────────────
Linksys WAP4400Nは、細工されたアソシエーションリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをハングされたり再起動を余儀なくされる可能性がある。
2009/11/16 登録

危険度:低
影響を受けるバージョン:1.2.17
影響を受ける環境:Linksys WAP4400N
回避策:1.2.19以降へのバージョンアップ

▽Panda製品────────────────────────────
複数のPanda製品は、不安定なパーミッションを設定することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムレベル特典でシステム上で任意のコードを実行される可能性がある。
2009/11/16 登録

危険度:高
影響を受けるバージョン:Panda Antivirus 2010 Pro、Panda Global Protection 2010、Panda Internet Security 2010
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Citrix製品────────────────────────────
複数のCitrix製品は、SSL再ネゴシエーション時にMan-in-the-Middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。 [更新]
2009/11/13 登録

危険度:
影響を受けるバージョン:Citrix Licensing 11.5、11.6、EdgeSight for XenApp 5.0、5.1、5.2、Password Manager 4.6、Presentation Server 4.5 for Windows Server 2003、Secure Gateway 3.1、Web Interface 5.1、5.2、XenApp 5.0 for Windows Server 2003 x64、x86、XenApp 5.0 for Windows Server 2008 x64、x86、XenApp Fundamentals 3.0、XenApp Plug-in for Windows (32/64 Bit)、XenDesktop 3.0 x32、4.0 x32
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Novell eDirectory────────────────────────
Novell eDirectoryは、過度に長いストリングを含む細工されたhttpリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/13 登録

危険度:高
影響を受けるバージョン:8.8 SP5 Windows、8.8、8.8.1、8.8.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Yahoo! Messenger ActiveX control─────────────────
Yahoo! Messenger ActiveX control(YahooBridgeLib.dll)は、細工されたWebページを開くことでnull-pointer dereferenceエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/13 登録

危険度:低
影響を受けるバージョン:9.0、9.0.0.2162
影響を受ける環境:Windows
回避策:公表されていません

▽McAfee Network Security Manager─────────────────
McAfee Network Security Managerは、正当なユーザのセッションを乗っ取られるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/13 登録

危険度:中
影響を受けるバージョン:5.1.7.7
影響を受ける環境:Intrushield NSM
回避策:公表されていません

▽Netgear WNDAP330─────────────────────────
Netgear WNDAP330は、細工されたリクエストをアクセスポイントに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動されたりハングされる可能性がある。 [更新]
2009/11/12 登録

危険度:低
影響を受けるバージョン:2.1.11
影響を受ける環境:Netgear WNDAP330
回避策:3.0.3以降へのバージョンアップ

▽HP NonStop Server────────────────────────
OSS Name Server上で動作するHP NonStop Serverは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータに不正にアクセスされ、さらなる攻撃に悪用される可能性がある。 [更新]
2009/11/12 登録

危険度:中
影響を受けるバージョン:G06.27.00〜32.00、H06.06〜06.08、J06.03
影響を受ける環境:HP NonStop Server
回避策:ベンダの回避策を参照

▽Quiksoft EasyMail Objects────────────────────
Quiksoft EasyMail ObjectsおよびPostCast Serverを含む複数のアプリケーションは、SMTP Object ActiveX control(emsmtp.dll)が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/30 登録

危険度:高
影響を受けるバージョン:EasyMail Objects 6.x、PostCast Server Pro 3.0.61
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mandos──────────────────────────────
Mandosは、server configuration file /etc/mandos/clients.confをコピーすることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクライアントの暗号化されたパスワードを閲覧される可能性がある。
2009/11/16 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:1.0.13以降へのバージョンアップ

▽libexif─────────────────────────────
libexifは、exif_entry_fix () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/11/16 登録

危険度:高
影響を受けるバージョン:0.6.18
影響を受ける環境:UNIX、Linux
回避策:0.6.19以降へのバージョンアップ

▽GIMP───────────────────────────────
GIMPは、細工されたBMPファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/13 登録

危険度:高
影響を受けるバージョン:2.6.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenLDAP─────────────────────────────
OpenLDAPは、tls_o.cがCA証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleによって偽アドレスのSSLサーバ証明書を受け入れてしまう可能性がある。 [更新]
2009/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、megaraid_sasドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/11/16 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.27
影響を受ける環境:Linux
回避策:2.6.27-rc4以降へのバージョンアップ

▽ngIRCd──────────────────────────────
ngIRCdは、Conn_GetCipherInfo() およびConn_UsesSSL() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2009/11/16 登録

危険度:低
影響を受けるバージョン:13、14
影響を受ける環境:Linux
回避策:14.1以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/11/10 登録

危険度:高
影響を受けるバージョン:10.6、10.5
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽openSUSE─────────────────────────────
openSUSE 11.2がリリースされた。
http://www.opensuse.org/

▽VImpX──────────────────────────────
VImpX 4.9.3.0がリリースされた。
http://www.dbsoftlab.com/Acitive-X/VImp-X.html

▽WordPress────────────────────────────
WordPress 2.8.6日本語版がリリースされた。
http://ja.wordpress.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc7-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、SSL および TLS プロトコルに脆弱性 [更新]
http://jvn.jp/cert/JVNVU120541/

▽トピックス
JPNIC、ICANNアナウンスメント一覧を更新
http://www.nic.ad.jp/ja/icann/announcements.html

▽トピックス
トレンドマイクロ、迷惑/詐欺メール検索エンジン TMASE 6.0(ビルド 1038) 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1317

▽トピックス
Panda Security、Panda Managed Office Protection 5.04.00のリリースのご案内
http://www.ps-japan.co.jp/supportnews/n87.html

▽トピックス
Dr.WEB、配信済み vdb ファイルdrw50048.vdb および drw50049.vdb を改訂
http://drweb.jp/news/20091115.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(11月20日)
http://www.willcom-inc.com/ja/info/09111301.html

▽トピックス
マイクロソフト、金融業界向けに業界初となる財務リソースプランニングソリューションをフィンアークと共同で日本市場において展開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3779

▽トピックス
マイクロソフト、「Microsoft(R) Visual Studio(R) 2010 ベータ2 日本語版」を本日より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3780

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.627.80 (11/16)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽ウイルス情報
シマンテック、Backdoor.Revird
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-111401-0512-99

▽ウイルス情報
シマンテック、Trojan.Avalanec
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-111310-4825-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.308
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-111307-2233-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.307
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-111307-0601-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.306
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-111306-5541-99

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがjdkおよびlibvorbisのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがjdkおよびlibvorbisのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxがopenjdkのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがopenjdkのアップデートをリリースした。このアップデートによって、openjdkにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat FedoraがopenjdkおよびQtのアップデートをリリース
───────────────────────────────────
 RedHat FedoraがopenjdkおよびQtのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×