セキュリティホール情報<2004/12/02>
──────────────────────────────〔Info〕─
∇ 資格の学校TAC 通信講座 ∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇
∇ ●━━━━● テキストと問題集のセット を販売開始 ∇
∇ CompTIA ●Security+● 〜ポイント
脆弱性と脅威
セキュリティホール・脆弱性
∇ 資格の学校TAC 通信講座 ∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇
∇ ●━━━━● テキストと問題集のセット を販売開始 ∇
∇ CompTIA ●Security+● 〜ポイントを押さえたテキストと ∇
∇ ●━━━━● 頻度の高い問題集のセット販売〜 ∇
∇∇詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec ∇
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHProjekt────────────────────────────
PHProjektは、setup.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/12/02 登録
危険度:
影響を受けるバージョン:4.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:setup.phpのアップデート
▽ Payflow Link───────────────────────────
オンライン支払い処理アプリケーションであるPayflow Linkは、AMOUNTフィールドの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定の項目の価格を変更される可能性がある。 [更新]
2004/12/01 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Orbz───────────────────────────────
ゲームソフトエンジンであるOrbzは、参加リクエストを含んだ細工されたUDPパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/30 登録
危険度:高
影響を受けるバージョン:2.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Groupmax World Wide Web─────────────────────
グループウェアであるGroupmax World Wide Webは、テンプレート名を適切に扱っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/11/30 登録
危険度:中
影響を受けるバージョン:2、3、Desktop 5、6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ phpCMS──────────────────────────────
phpCMSは、parser.phpファイルがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2004/11/29 登録
危険度:中
影響を受けるバージョン:1.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1.pl1以降へのバージョンアップ
▽ Atari800─────────────────────────────
Atari800は、Atari800_Initialise () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/29 登録
危険度:高
影響を受けるバージョン:1.3.1
影響を受ける環境:Linux、Windows
回避策:1.3.2、1.3.3以降へのバージョンアップ
▽ SugarCRM─────────────────────────────
SugarCRMは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/11/25 登録
危険度:低
影響を受けるバージョン:2.0.1a
影響を受ける環境:UNIX、Windows
回避策:2.0.1a以降へのバージョンアップ
▽ SQLgrey Postfix greylisting service───────────────
SQLgrey Postfix greylisting serviceは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。 [更新]
2004/11/11 登録
危険度:中
影響を受けるバージョン:1.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。ユーザが管理者特権でログオンした場合、攻撃者がこの脆弱性を悪用し、プログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。
2004/12/02 登録
最大深刻度 : 緊急
影響を受けるバージョン:6、6 SP1
影響を受ける環境:Windows 98、98SE、NT、XP、2000
回避策:Windows Updateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、Help ActiveXのTopicsコマンドが原因でセキュリティホールが存在する。この問題が悪用されると、ユーザのドラッグ&ドロップ操作によってリモートの攻撃者に指定した場所にファイルを保存される可能性がある。
2004/12/02 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP2
回避策:公表されていません
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたWINSパケットをTCP 42ポートに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/11/29 登録
危険度:高
影響を受けるバージョン:95、98、Me、2000、NT、XP
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CuteFTP─────────────────────────────
FTPクライアントであるCuteFTP Professionalは、細工された返答によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2004/12/01 登録
危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Jana Server───────────────────────────
インターネットゲートウェイおよびプロキシサーバであるJana Serverは、httpモジュールやpnaプロキシモジュールに細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループ状態にされる可能性がある。[更新]
2004/12/01 登録
危険度:低
影響を受けるバージョン:2.4.4以前
影響を受ける環境:Windows
回避策:2.4.5以降へのバージョンアップ
▽ Mercury Mail Transport System──────────────────
Mercury Mail Transport Systemは、SELECTコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/01 登録
危険度:高
影響を受けるバージョン:4.01
影響を受ける環境:Windows
回避策:公表されていません
▽ MailEnable Mail Server──────────────────────
POP3およびSMTPサーバであるMailEnable Mail Serverは、IMAPサービスが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2004/11/26 登録
危険度:高
影響を受けるバージョン:Professional Edition 1.52、
Enterprise Edition 1.01
影響を受ける環境:Windows
回避策:パッチのインストール
▽ SLMail──────────────────────────────
メールサーバであるSLMailは、PASSコマンドが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/22 登録
危険度:高
影響を受けるバージョン:5.5
影響を受ける環境:Windows 2000
回避策:公表されていません
▽ DMS POP3 Server─────────────────────────
メールサーバであるDMS(Digital Mapping Systems)POP3 Serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/22 登録
危険度:高
影響を受けるバージョン:1.5.3 b37およびそれ以前
影響を受ける環境:Windows XP、2000
回避策:パッチのインストール
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gnubiff─────────────────────────────
gnubiffは複数のコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/12/02 登録
危険度:低
影響を受けるバージョン:2.0.3未満
影響を受ける環境:UNIX、Linux
回避策:2.0.3以降へのバージョンアップ
▽ IPCop──────────────────────────────
IPCopは、proxylog.datのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/12/01 登録
危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Open DC Hub───────────────────────────
Open DC Hubは、$RedirectAllコマンドを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/25 登録
危険度:高
影響を受けるバージョン:0.7.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、MULTIAPPENDSコマンドのcmd_appendハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:2.2.7、2.2.8
影響を受ける環境:UNIX
回避策:2.2.9以降へのバージョンアップ
▽ Samba──────────────────────────────
Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:3.0.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ Samba──────────────────────────────
Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:3.0.4、3.0.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ libpng──────────────────────────────
PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
2004/08/05 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ wvWare library──────────────────────────
wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/12 登録
危険度:高
影響を受けるバージョン:1.0.0未満
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、リモートホストのレスポンステストに使用されるpingユーティリティが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/12/02 登録
危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、getlvcbユーティリティが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/12/02 登録
危険度:高
影響を受けるバージョン:5.1、5.2
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel sock_dgram_sendmsg─────────────────
Linux kernelは、sock_dgram_sendmsgがSOCK_SEQPACKET unix ドメインソケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2004/12/02 登録
危険度:低
影響を受けるバージョン:2.6〜2.6.9
影響を受ける環境:Linux
回避策:パッチのインストール
▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、SMB shareにショートカットを作成することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプレーンテキストのパスワードを奪取される可能性がある。 [更新]
2004/11/30 登録
危険度:中
影響を受けるバージョン:3.2.1
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux smbfs───────────────────────────
Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
2004/11/18 登録
危険度:高
影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/12 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、OJPEGVSetField () 機能が原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/10/25 登録
危険度:
影響を受けるバージョン:3.6.1
影響を受ける環境:Linux
回避策:公表されていません
▽ Samba──────────────────────────────
Sambaは、DOSパス名変換ルーチンが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されていないファイルに無許可のアクセスを実行される可能性がある。 [更新]
2004/10/01 登録
危険度:中
影響を受けるバージョン:2.2.1以前、3.0.5以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NSD───────────────────────────────
NSD 2.1.5がリリースされた。
http://www.nlnetlabs.nl/nsd/
▽ J2SE JRE─────────────────────────────
J2SE JRE 1.3.1_14がリリースされた。
http://java.sun.com/
▽ J2SE SDK─────────────────────────────
J2SE SDK 1.3.1_14がリリースされた。
http://java.sun.com/
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.00 Beta 12がリリースされた。
http://hide.maruo.co.jp/software/tk.html
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
マイクロソフト、2004 年 12 月のセキュリティ情報 サマリ
http://www.microsoft.com/japan/technet/security/bulletin/ms04-dec.mspx
▽ トピックス
マイクロソフト、絵でみるセキュリティ情報が更新されている。
http://www.microsoft.com/japan/security/security_bulletins/
▽ トピックス
総務省、第8回情報公開法の制度運営に関する検討会 議事次第
http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/041130_k.html
▽ トピックス
IAjapan、インターネット協会の名前を利用した悪質な「詐欺的商法」に注意しましょう [更新]
http://www.iajapan.org/hotline/chuui200409.html
▽ トピックス
シマンテック、総合的なイメージング/マイグレーションソリューション
「Symantec Ghost Solution Suite」を発表
http://www.symantec.com/region/jp/news/year04/041201.html
▽ トピックス
ソフォス、2004年11月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20041201topten.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/12/02 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_ANZAE.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ANZAE.B
▽ ウイルス情報
シマンテック、W32.Salga.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.salga.a@mm.html
▽ ウイルス情報
シマンテック、PWSteal.Tarno.K
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.tarno.k.html
▽ ウイルス情報
シマンテック、Trojan.Matrixscreen
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.matrixscreen.html
▽ ウイルス情報
ソフォス、W32/Agobot-NZ
http://www.sophos.co.jp/virusinfo/analyses/w32agobotnz.html
▽ ウイルス情報
ソフォス、Troj/Xupiter-A (英語)
http://www.sophos.com/virusinfo/analyses/trojxupitera.html
▽ ウイルス情報
ソフォス、Troj/Banker-AL (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeral.html
▽ ウイルス情報
ソフォス、Troj/Haxdoor-M (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorm.html
▽ ウイルス情報
ソフォス、W32/Zusha-B (英語)
http://www.sophos.com/virusinfo/analyses/w32zushab.html
▽ ウイルス情報
ソフォス、W32/Wurmark-A
http://www.sophos.co.jp/virusinfo/analyses/w32wurmarka.html
▽ ウイルス情報
ソフォス、W32/Banito-S (英語)
http://www.sophos.com/virusinfo/analyses/w32banitos.html
▽ ウイルス情報
ソフォス、Troj/Istbar-BL (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarbl.html
▽ ウイルス情報
ソフォス、W32/Rbot-QS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotqs.html
▽ ウイルス情報
ソフォス、Troj/BDoor-CJV (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcjv.html
▽ ウイルス情報
ソフォス、W32/Rbot-QY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotqy.html
▽ ウイルス情報
ソフォス、Troj/Agent-AZ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentaz.html
▽ ウイルス情報
ソフォス、W32/Rbot-QV (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotqv.html
▽ ウイルス情報
ソフォス、Troj/Small-BV (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbv.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-TF (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoortf.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Yanz.A
http://www.casupport.jp/virusinfo/2004/win32_yanz_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Inzae.A
http://www.casupport.jp/virusinfo/2004/win32_inzae_a.htm
▽ ウイルス情報
アラジン・ジャパン、Win32.Yobe
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Yobe.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Yabran.3132
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Yabran_3132.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Stepar.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Stepar_b.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Stepaik.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Stepaik_c.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Favadd.g
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Favadd_g.html
▽ ウイルス情報
マカフィー、QLowZones-5
http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-5
▽ ウイルス情報
マカフィー、QLowZones-4
http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-4
▽ ウイルス情報
マカフィー、QLowZones-2.gen
http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-2.gen
▽ ウイルス情報
マカフィー、QLowZones-7.gen
http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-7.gen
▽ ウイルス情報
マカフィー、Dialer-212
http://www.nai.com/japan/security/virD.asp?v=Dialer-212
◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがabiwordおよびcyrus-imapdのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがabiwordおよびcyrus-imapdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Miracle Linuxがsambaのアップデートをリリース
───────────────────────────────────
Miracle Linuxがsambaのアップデートをリリースした。このアップデートによって、sambaにおける複数の問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》