セキュリティホール情報<2004/06/17>
──────────────────────────────〔Info〕─
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
Port139 伊原氏の講演┃ 初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛── メー
脆弱性と脅威
セキュリティホール・脆弱性
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
Port139 伊原氏の講演┃ 初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛── メールマガジン読者への優待価格も ──
≫≫≫≫≫≫≫≫≫≫≫≫【6月29日 開 催】≪≪≪≪≪≪≪≪≪≪≪≪
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa011_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Pivot──────────────────────────────
Webログ作成ツールであるPivotは、細工されたURLリクエストをmodule_db.
phpに送ることでPHPファイルを追加されるセキュリティホールが存在する。
この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコード
を実行される可能性がある。 [更新]
2004/06/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ VICE───────────────────────────────
8ビットコンピュータ向けの実行用プログラムであるVICEは、モニタメモ
リダンプコマンドを適切に取り扱っていないことが原因で、フォーマット
ストリング攻撃を実行されるセキュリティホールが存在する。この問題が
悪用されると、リモートの攻撃者にシステム上で任意のコードを実行され
たりプログラムをクラッシュされる可能性がある。 [更新]
2004/06/16 登録
危険度:高
影響を受けるバージョン:1.14〜1.6
影響を受ける環境:Unix、MS-DOS、Win32、OS/2、Acorn RISC OS、BeOS
回避策:対応版へのアップグレード
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA
WebLogic Expressは、MRIが適切な処理を行っていないことが原因でセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者に異なるユーザ情報にアクセスされる可能性がある。 [更新]
2004/06/16 登録
危険度:
影響を受けるバージョン:8.1、7.0、6.1
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:ベンダの回避策を参照
▽ アンチウイルススキャンエンジン──────────────────
多くのウイルス対策ソフトは、アンチウイルススキャンエンジンが原因で
セキュリティホールが存在する。この問題が悪用されると、ローカルの攻
撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:F-Prot for Linux 4.4.2
RAV AntiVirus Online Virus Scan Any version
McAfee VirusScan 6
McAfee VirusScan Enterprise 7.1
Norton AntiVirus 2002、2003
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ RealPlayer────────────────────────────
RealPlayerは、embd3260.dllが原因でヒープベースのバッファオーバーフ
ローを引き起こされるセキュリティホールが存在する。この問題が悪用さ
れると、リモートの攻撃者に細工されたムービーファイルによってシステ
ム上で任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:あらゆるバージョン
影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
回避策:パッチのインストール
▽ Horde IMP────────────────────────────
WebベースのメールクライアントであるHorde IMP(Internet Messaging
Program)は、ユーザ入力を適切にフィルタしていないことが原因でクロ
スサイトスクリプティングを実行されるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格
証明を奪取される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:3.2.4以前
影響を受ける環境:あらゆるOS
回避策:3.2.4以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者に
DoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ H.323──────────────────────────────
オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.
323は、実装上の原因により複数のセキュリティホールが存在する。この
問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールに
よってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS
攻撃を受ける可能性がある。 [更新]
2004/01/14 登録
危険度:中
影響を受けるバージョン:H.225.0 4
影響を受ける環境:UNIX、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Check Point FireWall-1──────────────────────
Check Point FireWall-1は、ベンダIDを含む細工されたIKE Phase-1パ
ケットによってセキュリティホールが存在する。この問題が悪用されると、
リモートの攻撃者にファイアウォールのタイプやバージョンなど細部の情
報を含む機密情報を奪取される可能性がある。
2004/06/17 登録
危険度:中
影響を受けるバージョン:1 4.1 - NG AI R55
影響を受ける環境:Check Point FireWall-1
回避策:公表されていません
▽ Cisco IOS────────────────────────────
Cisco IOSが動作しているCisco製デバイスは、細工されたBGP(Border
Gateway Protocol)パケットによってセキュリティホールが存在する。こ
の問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2004/06/17 登録
危険度:中
影響を受けるバージョン:11.x、12.x、R11.x、R12.x
影響を受ける環境:Cisco IOS
回避策:パッチのインストール
▽ IBM acpRunner Access Support ActiveX control───────────
IBM acpRunner Access Support ActiveX controlは、"acpRunner"および
"eGatherer" activexが原因でセキュリティホールが存在する。この問題
が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性
がある。
2004/06/17 登録
危険度:高
影響を受けるバージョン:acpRunner 1.2.5.0、eGatherer 2.0.0.16
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Web Wiz Forums──────────────────────────
Web Wiz Forumsは、registration_rules.aspスクリプトがユーザ入力を適
切にチェックしていないことが原因で、クロスサイトスクリプティングを
実行されるセキュリティホールが存在する。この問題が悪用されると、リ
モートの攻撃者にクッキーベースの認証資格証明を奪取される可能性があ
る。
2004/06/17 登録
危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:Windows
回避策:7.9以降へのバージョンアップ
▽ VP-ASP──────────────────────────────
ショッピングカートプログラムであるVP-ASPは、ユーザ入力を適切に
チェックしていないことが原因で複数のセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティ
ングやSQLインジェクションを実行される可能性がある。 [更新]
2004/06/15 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Sygate Personal Firewall─────────────────────
パーソナルファイアウォールプログラムであるSygate Personal Firewall
は、teefer.sysドライバが適切なチェックを行っていないことが原因で
DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用される
と、ローカルの攻撃者にファイアウォールサービス(smc.exe)をクラッ
シュされる可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:5.5 Build 2525
影響を受ける環境:Windows
回避策:公表されていません
▽ WinAgents TFTP Server──────────────────────
WinAgents TFTP Serverは、長いファイル名によってセキュリティホール
が存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバを
クラッシュされる可能性がある。 [更新]
2004/06/11 登録
危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
▽ AspDotNetStorefront───────────────────────
Eコマース向けのショッピングカートプログラムである
AspDotNetStorefrontは、deleteicon.aspxスクリプトが原因でセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者にプ
ロダクトイメージを消去される可能性がある。 [更新]
2004/06/11 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Symantec Gateway Security 360R──────────────────
Symantec Gateway Security 360Rは、特定のパケットによってセキュリ
ティホールが存在する。この問題が悪用されると、無線インタフェースを
使用するリモートの攻撃者にセキュリティアクセス制限を回避して内部の
ネットワークに接続される可能性がある。 [更新]
2004/06/11 登録
危険度:
影響を受けるバージョン:2.1 build 300、2.1 build 415
影響を受ける環境:Model 360R
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたHTMLメールやWebページに
よってクロスゾーン制約を回避されるセキュリティホールが存在する。こ
の問題が悪用されると、リモートの攻撃者にPC上でスクリプトを実行され
る可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受ける環境:あらゆるバージョン
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM acpRunner Access Support ActiveX control───────────
IBM acpRunner Access Support ActiveX controlは、"acpRunner"および
"eGatherer" activexが原因でセキュリティホールが存在する。この問題
が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性
がある。
2004/06/17 登録
危険度:高
影響を受けるバージョン:acpRunner 1.2.5.0、eGatherer 2.0.0.16
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Web Wiz Forums──────────────────────────
Web Wiz Forumsは、registration_rules.aspスクリプトがユーザ入力を適
切にチェックしていないことが原因で、クロスサイトスクリプティングを
実行されるセキュリティホールが存在する。この問題が悪用されると、リ
モートの攻撃者にクッキーベースの認証資格証明を奪取される可能性があ
る。
2004/06/17 登録
危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:Windows
回避策:7.9以降へのバージョンアップ
▽ VP-ASP──────────────────────────────
ショッピングカートプログラムであるVP-ASPは、ユーザ入力を適切に
チェックしていないことが原因で複数のセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティ
ングやSQLインジェクションを実行される可能性がある。 [更新]
2004/06/15 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Sygate Personal Firewall─────────────────────
パーソナルファイアウォールプログラムであるSygate Personal Firewall
は、teefer.sysドライバが適切なチェックを行っていないことが原因で
DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用される
と、ローカルの攻撃者にファイアウォールサービス(smc.exe)をクラッ
シュされる可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:5.5 Build 2525
影響を受ける環境:Windows
回避策:公表されていません
▽ WinAgents TFTP Server──────────────────────
WinAgents TFTP Serverは、長いファイル名によってセキュリティホール
が存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバを
クラッシュされる可能性がある。 [更新]
2004/06/11 登録
危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
▽ AspDotNetStorefront───────────────────────
Eコマース向けのショッピングカートプログラムである
AspDotNetStorefrontは、deleteicon.aspxスクリプトが原因でセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者にプ
ロダクトイメージを消去される可能性がある。 [更新]
2004/06/11 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webmin / Usermin─────────────────────────
WebminおよびUserminは、アカウントロックアウト機能がユーザ入力を適
切にチェックしていないことが原因でセキュリティホールが存在する。こ
の問題が悪用されると、リモートの攻撃者にパスワードを連続的に推測さ
れる可能性がある。
2004/06/17 登録
危険度:
影響を受けるバージョン:Webmin 1.150以前、Usermin 1.080以前
影響を受ける環境:UNIX、Linux
回避策:Webmin 1.150以降へのバージョンアップ
Usermin 1.080以降へのバージョンアップ
▽ Thy web server──────────────────────────
Thy web serverは、"/"を含まない細工されたURIによってDoS攻撃を受け
るセキュリティホールが存在する。この問題が悪用されると、リモートの
攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]
2004/06/16 登録
危険度:低
影響を受けるバージョン:0.9.2以前
影響を受ける環境:UNIX、Linux
回避策:0.9.2以降へのバージョンアップ
▽ Chora──────────────────────────────
CVS用のリポジトリビューワであるChoraは、diffユーティリティのインプ
リメンテーションが原因でセキュリティホールが存在する。この問題が悪
用されると、リモートの攻撃者にシステム上で任意のコマンドを実行され
る可能性がある。 [更新]
2004/06/15 登録
危険度:高
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux
回避策:1.2.2以降へのバージョンアップ
▽ GNU Aspell────────────────────────────
GNU Aspellは、word-list-compressユーティリティがストリングの長さを
適切にチェックしていないことが原因で、スタックベースのバッファオー
バーフローを引き起こされるセキュリティホールが存在する。この問題が
悪用されると、攻撃者にシステム上で任意のコードを実行される可能性が
ある。 [更新]
2004/06/10 登録
危険度:
影響を受けるバージョン:0.50.5およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid──────────────────────────────
キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切な
チェックをしていないことが原因でセキュリティホールが存在する。この
問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能
性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Webmin──────────────────────────────
WebベースのアドミニストレーションインタフェースであるWebminは、不
正なユーザ名あるいはパスワードなどによって複数のセキュリティホール
が存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受
けたりセキュリティ機能を回避される可能性がある。 [更新]
2004/06/08 登録
危険度:低
影響を受けるバージョン:1.140およびそれ以前
影響を受ける環境:Unix、Linux
回避策:1.150以降へのバージョンアップ
▽ Gallery─────────────────────────────
フォトアルバムプログラムであるGalleryは、認証機能が原因でセキュリ
ティホールが存在する。この問題が悪用されると、リモートの攻撃者に認
証を回避してアクセスされる可能性がある。 [更新]
2004/06/03 登録
危険度:高
影響を受けるバージョン:1.2〜1.4.3-pl2
影響を受ける環境:Linux
回避策:1.4.3-pl2以降へのバージョンアップ
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェック
していないことが原因で複数のセキュリティホールが存在する。この問題
が悪用されると、リモートの攻撃者にSQLインジェクションを実行された
りクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Enterprise Firewall───────────────────
Symantec Enterprise Firewallは、DNSD proxyがキャッシュしているネー
ムサーバを悪意あるネームサーバに変更されるセキュリティホールが存在
する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトにリ
ダイレクトされる可能性がある。
2004/06/17 登録
危険度:
影響を受けるバージョン:8以降
影響を受ける環境:Sun Solaris
回避策:公表されていません
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、syssgiおよびmapelf32exec()などの実装上の原因で、複数の
セキュリティホールが存在する。この問題が悪用されると、ローカルの攻
撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/06/16 登録
危険度:低
影響を受けるバージョン:6.5.20〜6.5.24
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ crash.c.txt───────────────────────────
Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティ
ホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステ
ムをクラッシュされる可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:2.4.2x、2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.10 01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ Sendmail─────────────────────────────
Sendmail 8.13.0.Beta6がリリースされた。
http://www.sendmail.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-pre6がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPCERT/CC、キーボード入力などを記録し外部に送信するプログラムに関
する注意喚起
http://www.jpcert.or.jp/at/2004/at040008.txt
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/17 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、Trojan.Boxed.B
http://www.symantec.com/region/jp/sarcj/data/t/trojan.boxed.b.html
▽ ウイルス情報
シマンテック、Trojan.Boxed.A
http://www.symantec.com/region/jp/sarcj/data/t/trojan.boxed.a.html
▽ ウイルス情報
シマンテック、EPOC.Cabir
http://www.symantec.com/region/jp/sarcj/data/e/epoc.cabir.html
▽ ウイルス情報
シマンテック、Bloodhound.Exploit.10
http://www.symantec.com/region/jp/sarcj/data/b/bloodhound.exploit.10.html
▽ ウイルス情報
エフセキュア、Cabir.B
http://www.f-secure.co.jp/v-descs/v-descs3/cabir_b.htm
▽ ウイルス情報
ソフォス、W32/Rbot-AV
http://www.sophos.com/virusinfo/analyses/w32rbotav.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DV
http://www.sophos.com/virusinfo/analyses/w32sdbotdv.html
▽ ウイルス情報
ソフォス、W32/Agobot-WF
http://www.sophos.com/virusinfo/analyses/w32agobotwf.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DW
http://www.sophos.com/virusinfo/analyses/w32sdbotdw.html
▽ ウイルス情報
ソフォス、Troj/Jorad-A
http://www.sophos.com/virusinfo/analyses/trojjorada.html
▽ ウイルス情報
ソフォス、W32/Rbot-AW
http://www.sophos.com/virusinfo/analyses/w32rbotaw.html
▽ ウイルス情報
ソフォス、Dial/XXXDial-E
http://www.sophos.com/virusinfo/analyses/dialxxxdiale.html
▽ ウイルス情報
ソフォス、Troj/Loony-F
http://www.sophos.com/virusinfo/analyses/trojloonyf.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DX
http://www.sophos.com/virusinfo/analyses/w32sdbotdx.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DY
http://www.sophos.com/virusinfo/analyses/w32sdbotdy.html
▽ ウイルス情報
ソフォス、W32/Agobot-WR
http://www.sophos.com/virusinfo/analyses/w32agobotwr.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DR
http://www.sophos.com/virusinfo/analyses/w32sdbotdr.html
▽ ウイルス情報
ソフォス、Troj/Harnig-M
http://www.sophos.com/virusinfo/analyses/trojharnigm.html
▽ ウイルス情報
ソフォス、Troj/StartPa-HO
http://www.sophos.com/virusinfo/analyses/trojstartpaho.html
▽ ウイルス情報
ソフォス、Troj/Banker-U
http://www.sophos.com/virusinfo/analyses/trojbankeru.html
▽ ウイルス情報
ソフォス、W32/Kenny-A
http://www.sophos.com/virusinfo/analyses/w32kennya.html
▽ ウイルス情報
ソフォス、Troj/Servu-Q
http://www.sophos.com/virusinfo/analyses/trojservuq.html
▽ ウイルス情報
ソフォス、W32/Rbot-AU
http://www.sophos.com/virusinfo/analyses/w32rbotau.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DQ
http://www.sophos.com/virusinfo/analyses/w32sdbotdq.html
▽ ウイルス情報
ソフォス、W32/Agobot-JY
http://www.sophos.com/virusinfo/analyses/w32agobotjy.html
▽ ウイルス情報
ソフォス、Symb/Cabir-A
http://www.sophos.co.jp/virusinfo/analyses/symbcabira.html
▽ ウイルス情報
IPA/ISEC、「W32/Zafi」ウイルスの亜種に関する情報
http://www.ipa.go.jp/security/topics/newvirus/zafi.html
◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステムをクラッシュされる問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Trustixがkernelのアップデートをリリース
───────────────────────────────────
Trustixがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステムをクラッシュされる問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがhorde-imp、webmin、Squirrelmail、Horde-Chora、Galleryのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》