HOME | LastUpdate: 2004-04-04
いくつかのサイトで coLinux が紹介されていたので、試しに Windows 2000 環境にインストールしてみました。思ったよりも簡単に Debian が起動しました。起動したウインドウからの操作では、vi を起動してもカーソルが表示されないなど、非常に不便だったのですが、ssh を起動してからログインするとかなり便利に使えるようになりました。Cygwin などと一緒に共用すると便利なテスト環境になりそうです。
PHP 4.3.5 が公開されました(PHP 4.3.5 Release Announcement)。PHP 4.3.4 からの変更点などは、PHP 4 ChangeLog にあります。Apache 上でバーチャルホストを構築している場合に情報が漏洩する問題(Bug #25753 php_value|flag / php_admin_* settings "leak" from vhosts/.htaccess files)などのセキュリティ修正も含まれています(この問題については、ほとんどの Linux ディストリビューションなどで既に修正パッケージが出ています)。ソースから PHP をインストールしている場合、可能であれば、バージョンアップすることが推奨されています。
Release Announcement の日本訳と、PHP 4 ChangeLog の日本語訳についての情報が PHP-users メーリングリストに投稿されていましたので、こちらも参考にしてください([PHP-users 21010] PHP 4.3.5 Release Announcemen
PHP 4.3.5RC4 からの変更点についてですが、バージョン表記の変更が行われたくらいで、特に修正はないそうです(Re: [PHP-DEV] Re: PHP 4.3.5 Released)。
Symantec から、Symantec Norton Internet Security/Norton AntiSpam にリモートアクセスの脆弱性という情報が公開されています。
外部からの入力データの境界チェックを適切に行わない ActiveX コンポーネントが含まれており、攻撃者がこの問題を悪用した場合、システム上のアプリケーションを勝手に起動されたり、任意のコードを実行される可能性があるそうです。
修正パッチは開発中で、予定では Symantec Norton Internet Security 2004/Professional for Windows が 4月 2日(金)、Symantec Norton AntiSpam 2004 が 4月14日に提供されるそうです。
(2004.04.04 追記)
2004年3月30日から LiveUpdate による Symantec Norton Internet Security 2004/Professional for Windows の修正パッチの配布が開始されたそうです。Symantec Norton Internet Security/Norton AntiSpam にリモートアクセスの脆弱性を参照してください。
セキュリティホール memo にこの件に関する詳しいまとめがあります(Symantec Norton Internet Securityに任意のコードが実行できる脆弱性)。
ネットワーク分析ツールの Ethereal の 0.8.13 から 0.10.2 までのバージョンに、プロトコル解析部分にセキュリティ問題が見つかり、Security Advisory が出ています(Ethereal: enpa-sa-00013)。この問題により、Ethereal をクラッシュさせたり、任意のコードを実行させることがことが可能とされており、危険度は高いようです。
Ethereal 0.10.3 が公開されましたので、バージョンアップすることが推奨されています。
DoS/DDoS 攻撃対策として使われている技術の有効性に対する検証結果の PDF 文書です。
Apache 2.0.49 以前の mod_disk_cache モジュールに問題があり、クライアントの認証情報をディスクに保存してしまうという問題があるそうです。
Hotmail と Yahoo! Mail を Internet Explorer で使用している場合、クロスサイトスクリプティングが可能であるという問題が報告されています。パスワードを盗まれたり、勝手にメールを送られてしまう可能性があるそうです。Hotmail では既に修正が行われたことが報告されていますが、Yahoo では、まだ修正されていないそうです。
RealSecure、Proventia、BlackICE などの ISS 製品に ICQ 解析ルーチンに問題があったそうです。修正されたバージョンが公開されていますので、バージョンアップすることが推奨されています。また、この問題に関連して、ワームが出たそうです。セキュリティホール memo にまとめがあります("Witty" worm attacks BlackICE firewall )。
日本 PostgreSQL ユーザ会から PostgreSQL 7.4 の付属ドキュメントの日本語訳が出ています。
スクリプト言語。非常に多くのバグ修正が行われています。PHP 4.3.4 からは、いくつかのセキュリティ修正なども行われています。バージョンアップすることが推奨されています。詳しくは、PHP 4 ChangeLog : Version 4.3.5 を参照してください。
オープンソースのファイル転送ツール rsync 2.6.1 のプレビュー版。バグ修正などが行われています。詳細は、rsync-2.6.1pre-1-NEWS を参照してください。
ネットワークアナライザ。新機能や変更点などは、Ethereal 0.10.3 released にありますが、セキュリティ修正が行われています(Multiple security problems in Ethereal 0.10.2)ので、バージョンアップした方が安全です。
多くの OS で動作するイメージ編集ツール。スラッシュドット ジャパンの Gimp 2.0リリースに参考になりそうな情報があります。
Windows 2000/XP 上で動作する Linux システム。
OpenSSL と Apache 2.0.x のバージョンが上がっています。セキュリティ問題の修正が含まれていますので、早い目にバージョンアップを行うなどの対処を行った方が安全です。特に OpenSSL は影響を受ける範囲も大きいようですので、使用している OS やツールなどの確認を行って下さい。
先週に書いた、Multiple Browser Cookie Path Directory Traversal Vulnerability に関する補足です。
セキュリティホール memo メーリングリスト に非常に参考になる投稿がありました([memo:7373] Cookie Path Directory Traversal Vulnerability(ユーザ名とパスワードが要求されますが、ポップアップするウインドウに入力するユーザ名とパスワードが書かれています))。
このメールで Javascript による Cookie へのアクセスが Path では制限できないことが指摘され、ブラウザでこのバグが修正されたとしても、Cookie の Path 制限に関する問題がなくなる訳ではないということが述べられています。Javascript で、Cookie の Path 制限を回避して Cookie にアクセスする方法も例示されています。
また、2001年11月に、この Cookie の Path 制限を回避できてしまう Javascript のセキュリティドメインの仕様についても指摘されていたそうです。([memo:2016] クロスサイトスクリプティングとcookieの有効path)。Cookie の有効 Path についての説明もありますので、読んでおくと良いと思います。
RFC 2965 については以下を参考にしてください。
また、RedHat Linux では、この件を含めたいくつかのセキュリティ修正が行われた Mozilla 1.4.2 の修正パッケージを公開したようです。(Updated Mozilla packages fix security issues)。
PHP 4.3.5RC4 と PHP 5 RC1 が公開されたようです。
PHP 4.3.5RC4 は、PHP 4.3.5 のリリース候補で、PHP 4.3.x の最終リリースになる予定だそうです。PHP 4.3.5RC3 から修正された内容については、CVS の NEWS にあります。
PHP 5 beta 4 からの修正点や変更点については、PHP 5 ChangeLog を参照してください。また、PHP 5 から採用される Zend Engine 2 についての説明が Changes in PHP 5/Zend Engine 2.0 にあります。
PHP マニュアルには、PHP 4.x から PHP 5 への移行に関しての説明が既に日本語訳になっているようです(PHP 4 から PHP 5への移行)。下位互換性のない変更点や、設定ファイルの移行については読んでおいた方が良いと思います。
OpenSSL から、OpenSSL Security Advisory [17 March 2004] が出ています。以下の 2つの問題が見つかったそうです。
do_change_cipher_spec()
関数が Null ポインタを
割り当ててしまう問題があったそうです。
この問題により、外部の攻撃者が OpenSSL ライブラリを使用しているサーバに対して、細工された SSL/TLS ハンドシェイクを行うと、
OpenSSL がクラッシュするようです。これにより、サービス拒否攻撃が可能になるそうです。これらの問題で、サービス拒否攻撃が可能になるとされています。問題が修正された OpenSSL 0.9.6m と OpenSSL 0.9.7d が公開され、アップデートすることが推奨されています。また、多くの Linux ディストリビューションや、BSD 系の OS では、既に修正パッケージや、Security Advisory が出ていますので、アップデートを行ってください。
この問題に関連して、多くの情報が出ています。
Apache 2.0.49 が公開されています。以下の 3つのセキュリティ問題が修正されているそうです。
Apache 2.0.49 Announcement と、Changes with Apache 2.0.49 も参照してください。
いくつか参考になりそうな情報が出ています。
Microsoft が 3月10日に公開した修正プログラムについての情報です。
以下の不具合情報についての情報があります。
ModSecurity 1.7.4 以前を Apache 2.0.x で動作させていて、SecFilterScanPost ディレクティブを有効にしている場合、サービス拒否攻撃、または、潜在的に任意のコードを実行できてしまう問題が見つかったそうです。既に、問題が修正された ModSecurity 1.7.5 が公開され、バージョンアップすることが勧められています。
Winamp 5.02 で、246文字以上のファイルをダブルクリックして読み込むと Winamp がクラッシュするようです。
ITPro 記者の眼 より。騙されないために気をつけるた方がよい事柄について、詳細に解説されています。
@IT から。
仮想ネットワーク (VPN) 構築システム。SoftEther 仮想 HUB の Linux 版も同時に公開されています。また、OpenSSL 0.9.6c から 0.9.6l に発見されたセキュリティ問題に対する情報がありました(OpenSSL で発見された脆弱性による SoftEther への影響について)。古いバージョンを使用している場合は、早期にバージョンアップを行うことが推奨されています。
オープンソースの Web アプリケーション侵入検知、防止エンジン。バグ修正が行われているそうです。
テキストベースの Web ブラウザ。m17n Patch が取り込まれたそうです。文字コードが UTF-8 のページも表示できるようになっています。
オープンソースのブラウザ、メール環境。詳しくは、Mozilla 1.7 Beta Release Notes(日本語訳: Mozilla 1.7 Beta リリースノート) を参照してください。全体的なパフォーマンスが向上し、非常に多くのバグが修正されているようです。
Web サーバ。セキュリティ修正が行われています。Apache 2.0.49 Announcement に修正点など詳細があります。
スクリプト言語。PHP 4.3.5 のリリース候補 4版。多くのバグ修正が行われています。詳細は、CVS の NEWS にあります。
PHP 4.x の次のバージョンで、新しいオブジェクトモデルを採用したスクリプト言語。詳細は、PHP 5 ChangeLog を参照してください。
X Window System のウインドウマネージャ。変更点については、Changes in stable release 2.4.18 (19-Mar-2004) と、Changes in alpha release 2.5.10 (19-Mar-2004) を参照してください。
Microsoft から、修正プログラムが公開されています。Outlook 2002 を使用している場合は、アップデートを行った方が良いと思います。また、ウイルスなども多く出回っているようですので注意してください。
PHP でアンテナのようなものを作成してみました(wwwcheck.php)。全くドキュメントがありませんし、まだまだ問題やバグも多いと思いますが、個人的なバックアップとして公開しておきます。時間があれば、ドキュメントを書いていきます。
以下のサイトで、別の Path に設定された Cookie が読み取れてしまうという問題について報告されていました。
最初は何が問題なのか良くわからなかったのですが、調べてみるといろいろと分かりましたので、PHP でサンプルスクリプトを作成して検証してみました。
この問題は、Mozilla 1.4.1 以降、Opera 7.20 beta 7、KDE/Konqueror 3.1.4 以降のブラウザで修正されているという情報がありますが、Internet Explorer 5/6 や、Netscape 7.1 などでは、修正されていないようです。
特に問題となるのは、一つのドメイン名を複数のユーザが共用する CGI サーバで、セッション情報などの重要な情報を Cookie で扱っている場合です。掲示板などを利用して、%2e%2e が含まれたリンクを設置し、Cookie を読み取る CGI スクリプトをユーザに実行させることで別の Path 設定が行われている Cookie 情報を取得することが可能になります。場合によっては、セッションハイジャックなども可能だと思います。
検証方法としては、まず、以下の Web サーバの Document Root に user1 と user2 というディレクトリを作成して、http://[ホスト名]/user1/
と http://[ホスト名]/user2/
という形式でアクセスできるように /user1/index.php と /user2/index.phpを作成します。
検証の際には、ブラウザの設定で、Cookie 情報をダイアログに表示させるようにすると分かりやすいと思います。また、PHP の setcookie()
関数については、PHP マニュアル : setcookie に詳細な説明があります。
/user1/index.php
<?php // Cookie に Name:user1, Content:test1, Path:/user1/ を設定 setcookie( 'user1', 'test1', time() + 3600, '/user1/' ); echo "<pre>"; echo $_SERVER['REQUEST_URI'] . "\n"; // ブラウザからのリクエスト URI を表示 echo $_SERVER['PHP_SELF'] . "\n"; // Web サーバが実際に実行した PHP スクリプトを表示 echo "user1:" . ( isset( $_COOKIE['user1'] ) ? $_COOKIE['user1'] : '' ) . "\n"; echo "user2:" . ( isset( $_COOKIE['user2'] ) ? $_COOKIE['user2'] : '' ) . "\n"; echo "</pre>"; ?>
Web ブラウザから、http://[ホスト名]/user1/ にアクセスします。Cookie による変数は初回アクセスでは設定されませんので、2回目以降にアクセスすると以下のような表示になります。
/user1/ <-- /user1/ にブラウザからアクセス /user1/index.php <-- Web サーバでは、/user1/index.php が実行されています user1:test1 <-- Cookie Name の user1 に test1 という値が設定されました user2: <-- user2 は設定されていないので、表示されません
/user2/index.php
<?php // Cookie に Name:user2, Content:test2, Path:/user2/ を設定 setcookie( 'user2', 'test2', time() + 3600, '/user2/' ); echo "<pre>"; echo $_SERVER['REQUEST_URI'] . "\n"; echo $_SERVER['PHP_SELF'] . "\n"; echo "user1:" . ( isset( $_COOKIE['user1'] ) ? $_COOKIE['user1'] : '' ) . "\n"; echo "user2:" . ( isset( $_COOKIE['user2'] ) ? $_COOKIE['user2'] : '' ) . "\n"; echo "</pre>"; ?>
同様にスクリプトを作成し、2回アクセスすると、以下のように表示されます。user1 の部分は、Cookie の Path が違うため、表示されません。
/user2/ <-- /user2/ にブラウザからアクセス /user2/index.php <-- Web サーバでは、/user2/index.php が実行されています user1: <-- user1 の Cookie の値が表示されないことを確認してください user2:test2 <-- Cookie Name の user2 に test2 という値が設定されました
次に、http://[ホスト名]/user1/%2e%2e/user2/ に Web ブラウザでアクセスします。%2e%2e
は、上位のディレクトリを表す、「..
」 と同じですので、実際には、http://[ホスト名]/user2/ にアクセスすることになります。Mozilla 1.4.1 以降など、Cookie Path Directory Traversal の問題が修正されたブラウザでは、以下のように、http://[ホスト名]/user2/ と同様の結果になります。
/user2/ /user2/index.php user1: user2:test2
Internet Explorer 6 や、Mozilla 1.4 以下など、Cookie Path Directory Traversal の問題が存在する場合、以下のように表示されます。本来は、/user2/ にアクセスしていますので、ブラウザからは、user2 の Cookie が送信されるはずなのですが、user1 の Cookie が送信されています。つまり、/user2/ のディレクトリで、/user1/ で設定された Cookie を受け取れることになります。
/user1/%2e%2e/user2/ <-- ブラウザからのアクセス /user2/index.php <-- 実際には、/user2/index.php が実行されています user1:test1 <-- Web サーバでは、user1 の Cookie を受け取っています user2: <-- /user2/index.php では、user2 の値は受け取れていません
この時の Internet Explorer 6 SP1(最新の修正プログラム適用済み) でアクセスしたときのリクエストヘッダを取得すると、以下のようになっていました。user1=test1
という Cookie が送信されていることが分かります。
GET /user1/%2e%2e/user2/ HTTP/1.1 Accept: */* Accept-Language: ja Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Host: 192.168.0.100 Connection: Keep-Alive Cookie: user1=test1
ユーザがこの問題は回避する方法としては、問題が既に修正されているブラウザ(Mozilla や Opera の最新版など)を使用するというのが一番良いと思います。多くのユーザが使用している Internet Explorer で問題が修正されていませんので、Cookie を無効に設定したり、共用 CGI サーバでフォームの入力などは行わないなどの自衛手段を行えば、多くの場合は問題を回避できると思います。
Web アプリケーションを提供する側であれば、独自ドメイン上でサービスを提供することで、別の Path で設定された Cookie を読み取られてしまったとしても、クロスサイトスクリプティングなどのセキュリティ問題がなければ、ユーザに対する危険を減らすことが可能だと思います。
Microsoft からセキュリティ修正プログラムが公開されています。2004 年 3 月のセキュリティ情報 にも情報がありますので、参考にしてください。
Windows Media Station Service および Windows Media Monitor Service が TCP/IP 接続を処理する方法に脆弱性が存在するそうです。
対象は、Windows 2000 Server Service Pack 2 から 4 までのバージョンとなっており、深刻度は「警告」になっています。
回避方法として、ファイアウォールで Port 7007 と 7778 をブロックする方法、Windows Media Station Service の停止、削除する方法、Windows Media Monitor Service を無効に設定、削除する方法などが挙げられています。
Outlook 2002 の mailto URL の解析に問題があり、攻撃者が作成した HTML 形式の電子メールを表示しようとすると、Internet Explorer が影響を受けるコンピュータのローカルゾーンでスクリプトを実行してしまう問題があるそうです。
対象は、Outlook 2002 ですが、Microsoft Office XP にも Outlook 2002 が含まれています。深刻度は、「緊急」になっています。
セキュリティ修正プログラムを適用することが推奨されていますが、回避方法として、Outlook Today フォルダを Outlook 2002 のホームページとして使用しないように設定する方法が挙げられています。
MSN Messenger のファイルリクエストの処理方法に問題があり、攻撃者がこの問題を悪用すると、対象ユーザーの気づかないところで、ファイルのコンテンツを表示させることが可能になるそうです。
対象は、Microsoft MSN Messenger 6.0 と 6.1 で、深刻度は「警告」になっています。
回避方法が書かれていませんので、この問題が重要である場合には、修正プログラムをインストールする方が良いと思います。
また、Windows Media サービスの ISAPI エクステンションの問題により、コードが実行される (822343) (MS03-022)で、特定の状況で修正済みのファイルが置き換わらないという問題があったため、修正プログラムが再リリースされているそうです。
その他、Windows 関連で気になった情報のリンクです。
Download details: MSJVM Removal Tool 1.0 でツールをダウンロードできるようです。
Secunia - Advisories - WU-FTPD Directory Access Restriction Bypass Vulnerability によると、WU-FTPD のバージョン 2.x で、認証されたユーザが restricted-gid
オプションによる制限を回避できるという問題が発見されたそうです。一応、回避方法として、restricted-gid
オプションに依存しないようにするということが挙げられています。
Debian や FreeBSD などでは、既にこの問題の修正が行われているそうです。
また、WU-FTPD 2.6.2 には、WU-FTPD S/KEY Authentication Buffer Overflow Vulnerability(Secunia) という問題もありますので、まだ対処を行っていない場合は、Patch を適用するなどしておいた方が安全です。
Secunia や SecuriTeam.com などで、最近掲載された中で気になったものをまとめてみました。
Multiple Browser Cookie Path Directory Traversal Vulnerability でまとめてみましたが、複数のブラウザに Cookie のパス制限を回避されてしまうという問題です。Mozilla 1.4.1 以降、Opera 7.20 beta 以降、KDE/Konqueror 3.1.4 以降で修正されていることが確認されているそうです。
Mozilla 1.4 以前に含まれている Network Security Service(NSS) 3.8 にユーザのシステムに対してサービス拒否攻撃を引き起こすことができる問題があったそうです。NSS 3.9 以降で修正されているそうです。
Mozilla 1.6a 以前に不正な HTML 文書を読み込むことで引き起こされるクロスサイトスクリプティング脆弱性があったそうです。Mozilla 1.6b で修正され、Mozilla 1.4.2 で修正予定となっています。
Apache 2.0.x で、mod_ssl を使用している場合にサービス拒否攻撃が可能という問題です。Apache 2.0.35 から 2.0.48 でこの問題が確認されているそうです。Apache 2.0.49 で修正されることになっています。
Cygwin 上で動作する Apache 1.3.x と Apache 2.0.x の両方にシステムに存在する任意のファイルの閲覧が可能という問題があったそうです。Apache 1.3.29 に対する Patch があるそうです。
ビッグエンディアン、64bit のシステム上で Apache 1.3.29 以前を動作させた場合、mod_access
によるアクセス制限が失敗するという問題が報告されているようです。Apache 1.3.30 で修正される予定になっているそうです。
オープンソースのデータベース管理システム。バグ修正が行われています。詳細は、PostgreSQL News PostgreSQL 7.4.2 Released を参照してください。
セキュリティ監査ツール。
バージョン管理システム。バグ修正が行われています。詳しくは、NEWS を参照してください。CVS 1.12.6 も公開されたようです。
Linux や Unix で使用可能なオープンソースのデスクトップ環境。詳細は、KDE 3.2.1 Info Page や、KDE 3.2 to 3.2.1 Changelog で確認してください。
KDE 3.2.0 では、日本語メッセージが含まれていなかったのですが、日本 KDE ユーザ会によると、KDE 3.2.1 では間に合ったそうです。
CD のみで起動する Linux ディストリビューション。
オブジェクト指向言語。1.4 系のメンテナンスリリースのようです。多くのバグ修正が含まれているようです。詳しくは、Release Notes Java[tm] 2 SDK, Standard Edition Version 1.4.2_04(日本語訳:J2SE 1.4.2_04 アップデートリリースノート)を参照してください。
オブジェクト指向言語。1.3 系のメンテナンスリリースのようです。修正点などはJ2SE 1.3.1_11 のリリースノートにあります。
Java Servlet と Java Server Pages の実装。Tomcat 3.3 系のバグ修正が行われているようです。詳細は、Apache Tomcat 3.3.2 Release Notes を参照してください。
Linux カーネル。詳しくは、ChangeLog-2.6.4 を参照してください。
また、コンピュータウイルスが流行っているようです。メールの添付ファイルには特に気をつけてください。
Adobe Acrobat Reader 5.1にセキュリティ・ホール,任意のプログラムを実行させられる(IT Pro) によると、Adobe Acrobat Reader 5.1 に XML Forms Data Format (XFDF) という、PDF 文書に注釈などの編集情報を追加するためのフォーマットを処理する部分の処理に問題があり、不正なファイルを開くと、Buffer Overflow を引き起こすことができるそうです。
対処方法として、最新版の Adobe Reader 6.0 にバージョンアップする方法と、関連付けを外す(.xfdf という拡張子をファイルの関連付けから削除する)方法が挙げられています。
参考になりそうなリンクです。
Adobe Reader SpeedUp という、Adobe Reader 6.0 の起動を高速化するツールについての情報や、Linux や Unix 版の Acrobat Reader についての情報があります。この問題は、Windows 版固有の問題らしいという投稿がありますが、古いバージョンの Xpdf や Acrobat Reader for UNIX にはセキュリティホールが存在するので気をつけた方が良いという情報があります。
多くのコンピュータウイルスの亜種が出回っているみたいです。ほとんどはメールの添付ファイルを開くことで感染するタイプのウイルスですので、メールの添付ファイルを開かない、または、ウイルス対策ソフトウェアを導入するなどして気をつけてください。
スラッシュドット・ジャパンに Word ファイルに隠されていた SCO の計画という記事がありましたが、Microsoft Office では、多くの文書履歴や、削除したはずのデータが残るようになっているようです。外部に公開するようなファイルに重要情報が含まれないように、「Word 文書のメタデータを最小限にする方法(Word 2002)」という情報が公開されていますので、Microsoft Office に含まれるアプリケーションを使う場合は確認しておいた方が良いと思います。
@IT:Windows HotFix Briefings(2004年3月5日版) が出ています。以下の情報がありました。
FreeBSD 4.x および、5.x で、サービス拒否攻撃が成立する問題が見つかっています。スラッシュドット・ジャパンの投稿に日本語の情報がありました(FreeBSDのTCPに脆弱性)。
Gentoo Linux 2004.0 が公開されています。日本のミラーサイトとしては、http://mirror.gentoo.gr.jp/releases/ があります。これからインストールを行う場合は使用するアーキテクチャを選択して必要な ISO イメージをダウンロードしてください。既に Gentoo Linux をインストールしている場合は、入れ替える必要はないと思います。
ISS 製品の存在する Server Message Block (SMB) プロトコルの処理に Buffer Overflow の問題がある件についての情報、Linux の mremap システムコールに含まれる脆弱性についての追加情報、H.323 プロトコルの実装に含まれる脆弱性に関する追加情報、metamail に含まれる脆弱性についての追加情報などのレポートがあります。
GNU Coreutils に含まれる ls
/dir
コマンドの -w
オプションの引数に非常に大きな数値を与えると、DoS 攻撃が可能になってしまうそうです。Coreutils 5.2.0 で修正されています。
バージョン管理システムの Subversion についての CVS ユーザに対する文書。日本語訳をしている方がおられます(CVSユーザのためのSubversionガイド)。
Security Focus から。Windows の IIS で Web サーバを使用している場合は参考になると思います。
X Window System のウインドウマネージャ。前のバージョンからの変更点は Changes in alpha release 2.5.9 (2-Mar-2004) を参照してください。
オープンソースのデータベース管理システム(DBMS)。PostgreSQL 7.3.5 で見つかったバグ修正が行われています。修正内容については、PostgreSQL News PostgreSQL 7.3.6 Update Released を参照してください。
メモリのテストを行うツール。ISO イメージも公開されたようです。
Unix 系の OS で使用できる X Window System。詳しくは、XFree86(TM): 4.4.0. を参照してください。
Symantec Norton Internet Security 2004/Professional for Windows の修正パッチ配布が開始された情報を追記。
3月28日分を追加。
3月22日分を追加。
3月14日分を追加。
このページを作成。3月 7日分を追加。
LastUpdate: 2004-04-04 | HOME