セキュリティホール情報<2004/10/28>
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mega Upload───────────────────────────
Mega Uploadは、upload.cgiファイルが原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/10/28 登録
危険度:低
影響を受けるバージョン:1.4.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.5以降へのバージョンアップ
▽ Horde Application Framework───────────────────
WebアプリケーションのフレームワークであるHorde Application Frameworkは、悪意あるスクリプトを含んだURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/10/28 登録
危険度:中
影響を受けるバージョン:2.2.6およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7以降へのバージョンアップ
▽ Hawking Technologies HAR11A───────────────────
Hawking TechnologiesのモデムルータであるHAR11Aは、TCP 254ポートに接続することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクション統計を参照されたり設定を変更される可能性がある。
2004/10/28 登録
危険度:中
影響を受けるバージョン:HAR11A
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Libxml2─────────────────────────────
XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.6.12、2.6.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.0.28
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SKForum─────────────────────────────
J2EEフォーラムプログラムであるSKForumは、my wikiおよびwikiに未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/10/28 登録
危険度:低
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.1以降へのバージョンアップ
▽ OpenWFE─────────────────────────────
Javaベースのビジネスプロセス管理スイートであるOpenWFEは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。[更新]
2004/10/27 登録
危険度:中
影響を受けるバージョン:1.4.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.6以降へのバージョンアップ
▽ Bugzilla─────────────────────────────
Webベースのバグ追跡システムであるBugzillaは、insidergroup機能を有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/10/26 登録
危険度:中
影響を受けるバージョン:2.17.1〜2.18rc2、2.19
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ Xchat──────────────────────────────
IRCクライアントであるXchatは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受けるバージョン:1.8.0〜2.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.8-r1以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Remote Desktop─────────────────────
Microsoft Remote Desktopは、TsshutdnコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを再起動される可能性がある。
2004/10/28 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2
回避策:ベンダの回避策を参照
▽ Microsoft Windows XP Explorer──────────────────
Microsoft Windows XP Explorerは、細工されたWAVファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2004/10/26 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows XP
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
RealPlayerは、細工されたスキンファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりEIPを乗っ取られる可能性がある。
2004/10/28 登録
危険度:
影響を受けるバージョン:10.5
影響を受ける環境:Windows
回避策:パッチのストール
▽ MailCarrier───────────────────────────
メールサーバであるMailCarrierは、細工されたEHLOやHELOコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/27 登録
危険度:高
影響を受けるバージョン:2.51
影響を受ける環境:Windows
回避策:公表されていません
▽ Hummingbird Connectivity─────────────────────
ECM(enterprise content management)スイートであるHummingbird Connectivityは、XCWDコマンドハンドラなどが原因でバッファオーバーフローを引き起こされるといった複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたりローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/10/27 登録
危険度:高
影響を受けるバージョン:7.1、9.0
影響を受ける環境:Windows
回避策:パッチのインストール
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ppp───────────────────────────────
ppp(Point-to-Point Protocol)は、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリにアクセスされpointer dereferenceを実行される可能性がある。
2004/10/28 登録
危険度:低
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX
回避策:公表されていません
▽ zgv───────────────────────────────
zgvは、イメージヘッダをを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2004/10/28 登録
危険度:高
影響を受けるバージョン:5.5
影響を受ける環境:BSD、Linux
回避策:5.8以降へのバージョンアップ
▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。
2004/10/28 登録
危険度:
影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ
▽ Kaffeine─────────────────────────────
KDE用のメディアプレーヤであるKaffeineは、細工されたMIMEタイプを含んだRAM playlistファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/10/27 登録
危険度:高
影響を受けるバージョン:0.4.2以降
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:3.23、4.0.18
影響を受ける環境:UNIX、Linux
回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ
▽ Foomatic─────────────────────────────
Foomaticは、foomatic-ripフィルタが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/09/16 登録
危険度:高
影響を受けるバージョン:3.0.2以前
影響を受ける環境:UNIX、Linux
回避策:3.0.2以降へのバージョンアップ
▽ GNU Aspell────────────────────────────
GNU Aspellは、word-list-compressユーティリティがストリングの長さを適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:
影響を受けるバージョン:0.50.5およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cabextract────────────────────────────
cabextractは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルを上書きされる可能性がある。
2004/10/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ InetUtils────────────────────────────
InetUtilsは、main.cファイルのgethostbyname機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/10/28 登録
危険度:高
影響を受けるバージョン:1.4.2およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ OpenSSL─────────────────────────────
OpenSSLは、CRLs(証明書廃止リスト)を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、競合条件を引き起こされる可能性がある。
2004/10/28 登録
危険度:中
影響を受けるバージョン:0.9.7e以前
影響を受ける環境:Linux
回避策:0.9.7e以降へのバージョンアップ
▽ WvTftp──────────────────────────────
TFTPサーバであるWvTftpは、wvtftpserver.ccファイルが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/10/28 登録
危険度:高
影響を受けるバージョン:0.9
影響を受ける環境:Linux
回避策:公表されていません
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、コンソールからPPPに回線切り替えを行う際に競合条件によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/10/22 登録
危険度:中
影響を受けるバージョン:2.6.9
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KOffice─────────────────────────────
KOffice 1.3.4がリリースされた。
http://kde.org/
▽ Samba──────────────────────────────
Samba 3.0.8pre2がリリースされた。
http://us1.samba.org/samba/
▽ MySQL──────────────────────────────
MySQL 4.1.7がリリースされた。
http://www.mysql.com/
▽ Apple QuickTime Player──────────────────────
Apple QuickTime Player 6.5.2がリリースされた。
http://www.apple.com/quicktime/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.28-rc1-bk1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc1-bk6がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、インターネット治安情勢を更新
http://www.cyberpolice.go.jp/detect/
▽ トピックス
JNSA、「ITセキュリティ対策の導入状況と満足度に関する調査結果について」
http://www.jnsa.org/active7_041027.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/10/28 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_BAGZ.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGZ.C
▽ ウイルス情報
シマンテック、W32.Bagz.E@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bagz.e@mm.html
▽ ウイルス情報
エフセキュア、Agobot.VS
http://www.f-secure.co.jp/v-descs/v-descs3/agbot_vs.htm
▽ ウイルス情報
エフセキュア、Zafi.C
http://www.f-secure.co.jp/v-descs/v-descs3/zafic.htm
▽ ウイルス情報
エフセキュア、MyDoom.AG
http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_ag.htm
▽ ウイルス情報
ソフォス、W32/Agobot-NU
http://www.sophos.com/virusinfo/analyses/w32agobotnu.html
▽ ウイルス情報
ソフォス、W32/Bagz-E
http://www.sophos.com/virusinfo/analyses/w32bagze.html
▽ ウイルス情報
ソフォス、W32/Zafi-C
http://www.sophos.com/virusinfo/analyses/w32zafic.html
▽ ウイルス情報
ソフォス、Troj/StartPa-KV
http://www.sophos.com/virusinfo/analyses/trojstartpakv.html
▽ ウイルス情報
ソフォス、W32/Linkbot-A
http://www.sophos.com/virusinfo/analyses/w32linkbota.html
▽ ウイルス情報
ソフォス、W32/Sdbot-QS
http://www.sophos.com/virusinfo/analyses/w32sdbotqs.html
▽ ウイルス情報
ソフォス、W32/Rbot-OD
http://www.sophos.com/virusinfo/analyses/w32rbotod.html
▽ ウイルス情報
ソフォス、W32/Rbot-NY
http://www.sophos.co.jp/virusinfo/analyses/w32rbotny.html
▽ ウイルス情報
ソフォス、W32/Rbot-OB
http://www.sophos.com/virusinfo/analyses/w32rbotob.html
▽ ウイルス情報
ソフォス、W32/Rbot-OC
http://www.sophos.com/virusinfo/analyses/w32rbotoc.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-CEK
http://www.sophos.com/virusinfo/analyses/trojbdoorcek.html
▽ ウイルス情報
ソフォス、Troj/Codebase-H
http://www.sophos.com/virusinfo/analyses/trojcodebaseh.html
▽ ウイルス情報
ソフォス、Troj/Ranck-AR
http://www.sophos.com/virusinfo/analyses/trojranckar.html
▽ ウイルス情報
ソフォス、W32/Rbot-NV
http://www.sophos.co.jp/virusinfo/analyses/w32rbotnv.html
▽ ウイルス情報
ソフォス、W32/Torun-B
http://www.sophos.com/virusinfo/analyses/w32torunb.html
▽ ウイルス情報
ソフォス、W32/Forbot-BX
http://www.sophos.com/virusinfo/analyses/w32forbotbx.html
▽ ウイルス情報
ソフォス、Troj/Mirchack-B
http://www.sophos.com/virusinfo/analyses/trojmirchackb.html
▽ ウイルス情報
ソフォス、W32/Agobot-NR
http://www.sophos.com/virusinfo/analyses/w32agobotnr.html
▽ ウイルス情報
ソフォス、Troj/Nano-A
http://www.sophos.com/virusinfo/analyses/trojnanoa.html
▽ ウイルス情報
ソフォス、W32/MMV-A
http://www.sophos.com/virusinfo/analyses/w32mmva.html
▽ ウイルス情報
ソフォス、Troj/Helodor-B
http://www.sophos.com/virusinfo/analyses/trojhelodorb.html
▽ ウイルス情報
ソフォス、Troj/MhtRedir-F
http://www.sophos.com/virusinfo/analyses/trojmhtredirf.html
▽ ウイルス情報
ソフォス、Troj/Harnig-AL
http://www.sophos.com/virusinfo/analyses/trojharnigal.html
▽ ウイルス情報
ソフォス、W32/Agobot-NS
http://www.sophos.co.jp/virusinfo/analyses/w32agobotns.html
▽ ウイルス情報
ソフォス、Troj/CitPhish-C
http://www.sophos.com/virusinfo/analyses/trojcitphishc.html
▽ ウイルス情報
ソフォス、W32/Agobot-NT
http://www.sophos.com/virusinfo/analyses/w32agobotnt.html
▽ ウイルス情報
ソフォス、Troj/Dloader-DL
http://www.sophos.com/virusinfo/analyses/trojdloaderdl.html
▽ ウイルス情報
ソフォス、Troj/Dloader-DK
http://www.sophos.com/virusinfo/analyses/trojdloaderdk.html
▽ ウイルス情報
ソフォス、Troj/Boxed-K
http://www.sophos.com/virusinfo/analyses/trojboxedk.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-QO
http://www.sophos.com/virusinfo/analyses/trojsdbotqo.html
▽ ウイルス情報
ソフォス、W32/Sdbot-QP
http://www.sophos.com/virusinfo/analyses/w32sdbotqp.html
▽ ウイルス情報
ソフォス、Troj/Ranck-AQ
http://www.sophos.com/virusinfo/analyses/trojranckaq.html
▽ ウイルス情報
ソフォス、W32/MyDoom-AG
http://www.sophos.co.jp/virusinfo/analyses/w32mydoomag.html
▽ ウイルス情報
ソフォス、W32/Rbot-NZ
http://www.sophos.co.jp/virusinfo/analyses/w32rbotnz.html
▽ ウイルス情報
アラジン・ジャパン、Spyware.BargainBuddy
http://www.aladdin.co.jp/esafe/virus/v_all/Spyware_BargainBuddy.html
▽ ウイルス情報
アラジン・ジャパン、Adware.2ndThought
http://www.aladdin.co.jp/esafe/virus/v_all/Adware_2ndThought.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Vote.l Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Vote_l.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Yaneth.7168 Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Yaneth_7168.html
▽ ウイルス情報
アラジン・ジャパン、Win32.XLite.a Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_XLite_a.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Swizzor.bq Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bq.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Swizzor.bo Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bo.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Swizzor.bk Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bk.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Swizzor.bj Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_bj
▽ ウイルス情報
アラジン・ジャパン、Win32.Swash.a Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swash_a.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Squire.b Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Squire_b.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Munter.b Win32
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Munter_b.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Munter.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Munter_a.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Zafi.c@MM
http://www.nai.com/japan/security/virXYZ.asp?v=W32/Zafi.c@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Unix/Opener.worm
http://www.nai.com/japan/security/virO.asp?v=Unix/Opener.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Myfip.worm.g
http://www.nai.com/japan/security/virM.asp?v=W32/Myfip.worm.g
◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがaspellのアップデートをリリース
───────────────────────────────────
Vine Linuxがaspellのアップデートをリリースした。このアップデートによって、攻撃者にシステム上で任意のコードを実行される問題が修正される。
Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
───────────────────────────────────
●Conectiva Linuxがfoomatic-filtersのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがfoomatic-filtersのアップデートをリリースした。このアップデートによって、リモートあるいはローカルの攻撃者にシステム上で任意のコマンドを実行される問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Debianがcabextractのアップデートをリリース
───────────────────────────────────
Debianがcabextractのアップデートをリリースした。このアップデートによって、攻撃者にファイルを上書きされる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがxpdf、xchat、mysql-serverのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●RedHat Fedoraがcupsのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にcupsのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》