<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE JpcertCcReport SYSTEM "http://www.jpcert.or.jp/wr/wr.dtd">
<JpcertCcReport>
	<Header>
		<Name>JPCERT-WR-2008-0501</Name>
		<Date>2008-02-06</Date>
		<From>2008-01-27</From>
		<To>2008-02-02</To>
	</Header>

	<Article RiskLevel="1" Type="RU">
		<Title>複数のヤマハルータ製品にクロスサイトリクエストフォージェリの脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#88575577</Name>
			<Title>複数のヤマハルーター製品におけるクロスサイトリクエストフォージェリの脆弱性</Title>
			<URL>http://jvn.jp/jp/JVN%2388575577/index.html</URL>
		</Source>

		<Summary>
複数のヤマハルータ製品にクロスサイトリクエストフォージェリの脆弱
性があります。結果として、遠隔の第三者が細工したページをルータの
Web 管理画面にログインしているユーザに読み込ませることで、パスワー
ドなどの設定を変更する可能性があります。

対象となる製品については、ヤマハの提供する情報を参照してください。
また、OEM 製品も影響を受けます。詳細については、各ベンダが提供す
る情報を参照してください。

この問題はヤマハが提供する修正済みのバージョンに、該当する製品の
ファームウェアを更新することで解決します。</Summary>

		<Reference Language="JAPANESE">
			<Name>FAQ for YAMAHA RT Series / Security</Name>
			<Title>WWWブラウザによる設定におけるクロスサイト・リクエスト・フォージェリの脆弱性について</Title>
			<URL>http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN88575577.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>NEC 製品セキュリティ情報 NV08-001</Name>
			<Title>IP38Xシリーズにおけるクロスサイトリクエストフォージェリの脆弱性</Title>
			<URL>http://www.nec.co.jp/security-info/secinfo/nv08-001.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>独立行政法人 情報処理推進機構 セキュリティセンター</Name>
			<Title>複数のヤマハルーター製品におけるセキュリティ上の弱点（脆弱性）の注意喚起</Title>
			<URL>http://www.ipa.go.jp/security/vuln/documents/2008/200801_Yamaha.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>複数の Hal Networks 製ショッピングカート製品にクロスサイトスクリプティングの脆弱性</Title>
		<Source>
			<Name>Japan Vulnerability Notes JVN#01162446</Name>
			<Title>複数の Hal Networks 製ショッピングカート製品におけるクロスサイトスクリプティングの脆弱性</Title>
			<URL>http://jvn.jp/jp/JVN%2301162446/index.html</URL>
		</Source>

		<Summary>
複数の Hal Networks 製ショッピングカート製品には、クロスサイトス
クリプティングの脆弱性があります。結果として、遠隔の第三者がユー
ザのブラウザ上で任意のスクリプトを実行する可能性があります。

影響を受けるショッピングカート用のソフトウェアは複数あります。詳
細については、Hal Networks が提供する情報を参照してください。

この問題は、Hal Networks が提供する修正済みのバージョンに該当する
製品を更新することで解決します。</Summary>

		<Reference Language="JAPANESE">
			<Name>Hal Networks 脆弱性情報</Name>
			<Title>2008/01/27 PHPカートプログラムのサニタイズ漏れによる脆弱性について</Title>
			<URL>http://www.hal9800.com/home/bug/20080123.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Hal Networks 脆弱性情報</Name>
			<Title>2008/01/27 Perl/CGIのSHOPタイプのサニタイズ漏れによる脆弱性について</Title>
			<URL>http://www.hal9800.com/home/bug/20080127.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Hal Networks 脆弱性情報</Name>
			<Title>2008/01/27 フリーソフトshop_hal_v1のサニタイズ漏れによる脆弱性について</Title>
			<URL>http://www.hal9800.com/home/bug/20080128.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Hal Networks 脆弱性情報</Name>
			<Title>2008/01/27 カスタマーレヴューのサニタイズ漏れについて</Title>
			<URL>http://www.hal9800.com/home/bug/20080129.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Cisco Wireless Control System にスタックバッファオーバーフローの脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-143</Name>
			<Title>Cisco Wireless Control System Tomcat mod_jk.so Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-143.shtml</URL>
		</Source>

		<Summary>
Cisco の Wireless Control System (WCS) に含まれる Apache Tomcat 
には、スタックバッファオーバーフローの脆弱性があります。結果とし
て、遠隔の第三者が任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

 - WCS 4.1.100.0 より前の 3.x および 4.0.x
 - WCS 4.2.62.0 より前の 4.1.x および 4.2.x

この問題は、Cisco が提供する修正済みのバージョンに WCS を更新する
ことで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>Cisco Security Advisories 100361</Name>
			<Title>Cisco Wireless Control System Tomcat mod_jk.so Vulnerability</Title>
			<URL>http://www.cisco.com/en/US/products/products_security_advisory09186a008093f040.shtml</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Cisco Applied Mitigation Bulletin 100399</Name>
			<Title>Identifying and Mitigating Exploitation of the Cisco Wireless Control System Tomcat mod_jk.so Vulnerability</Title>
			<URL>http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a008093f044.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Apache Tomcat</Name>
			<Title>Fixed in Apache Tomcat JK Connector 1.2.21</Title>
			<URL>http://tomcat.apache.org/security-jk.html</URL>

		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>libicu に複数の脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-136</Name>
			<Title>International Components for Unicode Library (libicu) Vulnerabilities</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-136.shtml</URL>
		</Source>

		<Summary>
libicu (International Components for Unicode Library) には、複数
の脆弱性があります。結果として、遠隔の第三者が任意のコードを実行
したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性がありま
す。

対象となるバージョンは以下の通りです。

- libicu 3.8.1 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libicu を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。</Summary>

		<Reference Language="ENGLISH">
			<Name>International Components for Unicode</Name>
			<Title>ICU Home Page</Title>
			<URL>http://icu-project.org/</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>International Components for Unicode</Name>
			<Title>[icu-support] ICU Patch for bugs in Regular Expressions</Title>
			<URL>http://sourceforge.net/mailarchive/message.php?msg_name=d03a2ffb0801221538x68825e42xb4a4aaf0fcccecbd%40mail.gmail.com</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Red Hat Security Advisory RHSA-2008:0090-4</Name>
			<Title>Important: icu security update</Title>
			<URL>https://rhn.redhat.com/errata/RHSA-2008-0090.html</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>libvorbis に複数の脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-135</Name>
			<Title>libvorbis Vulnerabilities</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-135.shtml</URL>
		</Source>

		<Summary>
libvorbis には、複数の脆弱性があります。結果として、遠隔の第三者
が細工した Ogg 形式のオーディオファイルをユーザに開かせることで、
サービス運用妨害(DoS) 攻撃を行ったり、任意のコードを実行したりす
る可能性があります。

対象となるバージョンは以下の通りです。

- libvorbis 1.2.0 より前のバージョン

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libvorbis を更新することで解決します。詳細について
は、ベンダや配布元が提供する情報を参照してください。</Summary>

		<Reference Language="JAPANESE">
			<Name>Red Hat セキュリティアドバイス RHSA-2007:0845-4</Name>
			<Title>重要（Important）：libvorbisのセキュリティアップデート</Title>
			<URL>https://www.jp.redhat.com/support/errata/RHSA/RHSA-2007-0845J.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Red Hat セキュリティアドバイス RHSA-2007:0912-3</Name>
			<Title>重要（Important）：libvorbisのセキュリティアップデート</Title>
			<URL>https://www.jp.redhat.com/support/errata/RHSA/RHSA-2007-0912J.html</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>Debian セキュリティ勧告 DSA-1471-1</Name>
			<Title>libvorbis -- 複数の脆弱性</Title>
			<URL>http://www.debian.org/security/2008/dsa-1471.ja.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>xiph.org</Name>
			<URL>http://xiph.org/vorbis/</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Livelink ECM にクロスサイトスクリプティングの脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-161</Name>
			<Title>Livelink ECM UTF-7 Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-161.shtml</URL>
		</Source>

		<Summary>
Livelink ECM には、クロスサイトスクリプティングの脆弱性がありま
す。結果として、遠隔の第三者がユーザのブラウザ上で任意のスクリプ
トを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Livelink ECM 9.7.0 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに、Livelink ECM 
を更新することで解決します。</Summary>

		<Reference Language="JAPANESE">
			<Name>オープンテキスト株式会社</Name>
			<URL>http://www.opentext.co.jp/index.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Open Text Corporation</Name>
			<Title>Livelink ECM 10</Title>
			<URL>http://opentext.com/2/sol-products/sol-pro-llecm10.htm</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Liferay Portal に複数の脆弱性</Title>
		<Source>
			<Name>US-CERT Vulnerability Note VU#326065</Name>
			<Title>Liferay Portal Enterprise Admin User-Agent HTTP header XSS</Title>
			<URL>http://www.kb.cert.org/vuls/id/326065</URL>
		</Source>
		<Source>
			<Name>US-CERT Vulnerability Note VU#888209</Name>
			<Title>Liferay Portal Forgot Password User-Agent HTTP header XSS</Title>
			<URL>http://www.kb.cert.org/vuls/id/888209</URL>
		</Source>
		<Source>
			<Name>US-CERT Vulnerability Note VU#732449</Name>
			<Title>Liferay Portal User Profile Greeting stored XSS</Title>
			<URL>http://www.kb.cert.org/vuls/id/732449</URL>
		</Source>
		<Source>
			<Name>US-CERT Vulnerability Note VU#217825</Name>
			<Title>Liferay Portal Admin portlet Shutdown message XSS</Title>
			<URL>http://www.kb.cert.org/vuls/id/217825</URL>
		</Source>
		<Source>
			<Name>US-CERT Vulnerability Note VU#767825</Name>
			<Title>Liferay Portal fails to protect against CSRF</Title>
			<URL>http://www.kb.cert.org/vuls/id/767825</URL>
		</Source>

		<Summary>
Liferay Portal には、複数の脆弱性があります。結果として、遠隔の
第三者がユーザのブラウザ上で任意のスクリプトを実行したり、管理者
権限を取得したりする可能性があります。

対象となるバージョンは以下の通りです。

- Liferay Portal 4.3.6

この問題は、Liferay が提供する修正済みのバージョンに Liferay
Portal を更新することで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>Liferay Portal LEP-4736</Name>
			<Title>Session monitoring has XSS vulnerability</Title>
			<URL>http://support.liferay.com/browse/LEP-4736</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Liferay Portal LEP-4737</Name>
			<Title>Forgot password XSS vulnerability</Title>
			<URL>http://support.liferay.com/browse/LEP-4737</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Liferay Portal LEP-4738</Name>
			<Title>Greeting exposes XSS vulnerability</Title>
			<URL>http://support.liferay.com/browse/LEP-4738</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Liferay Portal LEP-4739</Name>
			<Title>Admin portlet Shutdown message has XSS and CSRF vulnerability</Title>
			<URL>http://support.liferay.com/browse/LEP-4739</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>SafeNET HighAssurance Remote および SoftRemote に権限昇格の脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-149</Name>
			<Title>SafeNET HighAssurance Remote and SoftRemote IPSecDrv.SYS Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-149.shtml</URL>
		</Source>

		<Summary>
SafeNET HighAssurance Remote および SoftRemote には、権限昇格の脆
弱性があります。結果として、ローカルユーザが管理者権限を取得する
可能性があります。

対象となる製品およびバージョンは以下の通りです。

- SafeNet SafeNet HighAssurance SafeRemote 1.4.12
- SafeNet SafeNet HighAssurance Remote 1.4.12

この問題は、SafeNET が提供する修正済みのバージョンに該当する製品
を更新することで解決します。</Summary>

		<Reference Language="JAPANESE">
			<Name>SafeNet Inc.</Name>
			<Title>SafeNet SoftRemote</Title>
			<URL>http://jp.safenet-inc.com/products/vpn/softRemote.asp</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>SafeNet Inc.</Name>
			<Title>HighAssurance Remote</Title>
			<URL>http://jp.safenet-inc.com/products/vpn/highAssurRem.asp</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>SafeNet Inc.</Name>
			<Title>SoftRemote</Title>
			<URL>http://www.safenet-inc.com/SoftRemote/</URL>
		</Reference>


	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Yarssr に脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-137</Name>
			<Title>yarssr vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-137.shtml</URL>
		</Source>

		<Summary>
Yarssr (Yet Another RSS Reader) には、脆弱性があります。結果とし
て、遠隔の第三者が細工した RSS feed を読み込ませることで、ユーザ
の権限で任意のコマンドを実行する可能性があります。

対象となるバージョンは以下の通りです。

- Yarssr 0.2.2

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Yarssr を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。</Summary>

		<Reference Language="JAPANESE">
			<Name>Debian セキュリティ勧告 DSA-1477-1</Name>
			<Title>yarssr -- 入力のサニタイズ漏れ</Title>
			<URL>http://www.debian.org/security/2008/dsa-1477.ja.html</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Yet Another RSS Reader</Name>
			<URL>http://yarssr.sourceforge.net/</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Joomla! および Mambo に SQL インジェクションの脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-146</Name>
			<Title>Joomla! PHP Vulnerabilities</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-146.shtml</URL>
		</Source>

		<Summary>
Joomla! および Mambo のいくつかのコンポーネントには、SQL インジェ
クションの脆弱性があります。結果として、遠隔の第三者がデータベー
スを閲覧または変更する可能性があります。

この問題は、配布元が提供する修正済みのバージョンに該当する製品を
更新することで解決します。詳細については、配布元が提供する情報を
参照してください。</Summary>

		<Reference Language="ENGLISH">
			<Name>Joomla!</Name>
			<URL>http://www.joomla.org/</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Mambo Communities Pty Ltd</Name>
			<URL>http://www.mamboserver.com/</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>OpenBSD の bgplg  にクロスサイトスクリプティングの脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-156</Name>
			<Title>OpenBSD bgplg 'cmd' Parameter Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-156.shtml</URL>
		</Source>

		<Summary>
OpenBSD の bgplg には、クロスサイトスクリプティングの脆弱性があ
ります。結果として、遠隔の第三者がユーザのブラウザ上で任意のスク
リプトを実行する可能性があります。

対象となるバージョンは以下の通りです。

- OpenBSD 4.1 に含まれる bgplg

この問題は、OpenBSD が提供する修正済みのバージョンに bgplg を更
新することで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>OpenBSD</Name>
			<Title>CVS log for src/usr.bin/bgplg/bgplg.c</Title>
			<URL>http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/bgplg/bgplg.c</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>OpenBSD</Name>
			<URL>http://www.openbsd.org/</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>MySpace や Facebook で使われている Uploader ActiveX コントロールにバッファオーバーフローの脆弱性</Title>

		<Source>
			<Name>CIAC Bulletin S-160</Name>
			<Title>MySpace Uploader 'MySpaceUploader.ocx' ActiveX Control Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-160.shtml</URL>
		</Source>
		<Source>
			<Name>CIAC Bulletin S-159</Name>
			<Title>Facebook Photo Uploader 4 'ImageUploader4.1.ocx' ActiveX Control Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-159.shtml</URL>
		</Source>
		<Source>
			<Name>US-CERT Vulnerability Note VU#776931</Name>
			<Title>Aurigma ImageUploader ActiveX control stack buffer overflows</Title>
			<URL>http://www.kb.cert.org/vuls/id/776931</URL>
		</Source>

		<Summary>
MySpace や Facebook などで使われている Aurigma ImageUploader
ActiveX コントロールには、複数のバッファオーバーフローの脆弱性が
あります。結果として、遠隔の第三者が任意のコードを実行したり、サー
ビス運用妨害 (DoS) 攻撃を行ったりする可能性があります。なお、本
件に関しては攻撃方法に関する情報が公開されています。

対象となるバージョンは以下の通りです。

- Aurigma ImageUploader ActiveX コントロール
- MySpaceUploader.ocx 1.0.0.4 および 1.0.0.5
- Facebook Photo Uploader ActiveX コントロール
  ImageUploader4.1.ocx 4.5.57.0

2008年2月5日現在、この問題に対する対策は確認できていません。回避
策としては、kill bit を設定する、インターネットゾーンにおける
Active X コントロールの実行を無効にするなどの方法があります。
</Summary>

      
		<Reference Language="JAPANESE">
			<Name>マイクロソフト サポートオンライン</Name>
			<Title>Internet Explorer で ActiveX コントロールの動作を停止する方法</Title>
			<URL>http://support.microsoft.com/kb/240797/ja</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Aurigma Blog</Name>
                        <Title>Another security problem - oh, not again</Title>
			<URL>http://blogs.aurigma.com/post/2008/01/Another-security-problem---oh%2c-not-again.aspx</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>MySpace.com</Name>
			<URL>http://us.myspace.com/</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>facebook</Name>
			<URL>http://www.facebook.com/</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>SQLiteManager に脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-148</Name>
			<Title>SQLiteManager 'confirm.php' Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-148.shtml</URL>
		</Source>

		<Summary>
SQLiteManager には、脆弱性があります。結果として、遠隔の第三者が
細工した PHP コードを含んだファイルを読み込ませることで、Web サー
バの実行権限で任意のコードを実行する可能性があります。

対象となる製品およびバージョンは以下の通りです。

- SQLiteManager 1.2.0 およびそれ以前

この問題は、配布元が提供する修正済みのバージョンに SQLiteManager 
を更新することで解決します。</Summary>

		<Reference Language="ENGLISH">
			<Name>SQLiteManager</Name>
			<Title>Summary</Title>
			<URL>http://sourceforge.net/projects/sqlitemanager/</URL>
		</Reference>

	</Article>


	<Article RiskLevel="1" Type="RU">
		<Title>Gnumeric に脆弱性</Title>
		<Source>
			<Name>CIAC Bulletin S-155</Name>
			<Title>Gnumeric XLS HLINK Opcode Handling Vulnerability</Title>
			<URL>http://www.ciac.org/ciac/bulletins/s-155.shtml</URL>
		</Source>

		<Summary>
Gnumeric には、脆弱性があります。結果として、遠隔の第三者が細工
した XLS ファイルを処理させることで、任意のコードを実行したり、
サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。

対象となる製品およびバージョンは以下の通りです。

- Gnumeric 1.6.3 およびそれ以前

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Gnumeric を更新することで解決します。詳細については、
ベンダや配布元が提供する情報を参照してください。</Summary>

		<Reference Language="ENGLISH">
			<Name>GNOME Office / Gnumeric</Name>
			<Title>Gnumeric 1.8.1 aka "TBD" is now available</Title>
			<URL>http://www.gnome.org/projects/gnumeric/announcements/1.8/gnumeric-1.8.1.shtml</URL>
		</Reference>

	</Article>


	<Memo>
		<Title>Netscape ユーザのための Firefox/Thunderbird 移行ガイド</Title>
		<Content>
Mozilla Japan は、「Netscape ユーザのための Firefox/Thunderbird 
移行ガイド」を開設しました。このサイトでは、Netscape ユーザの 
Firefox/Thunderbird への移行方法を解説するとともに、Web サイト製
作者・管理者へ推奨ブラウザの変更も呼びかけています。

なお、AOL は、Netscape ウェブブラウザのサポート終了期日を 2008年
3月1日まで一ヶ月延長しています。Netscape ユーザは、サポート終了
前に早めに移行することをおすすめします。

本記事は、JPCERT/CC REPORT 2008-01-09 号の今週のひとくちメモで紹
介した「Netscape ウェブブラウザのサポート終了」に関する追加情報
です。</Content>


		<Reference Language="JAPANESE">
			<Name>Mozilla Japan</Name>
			<Title>Netscape ユーザのための Firefox/Thunderbird 移行ガイド</Title>
			<URL>http://www.mozilla-japan.org/switch/netscape/webmaster</URL>
		</Reference>
		<Reference Language="JAPANESE">
			<Name>JPCERT/CC REPORT 2008-01-09</Name>
			<Title>【今週のひとくちメモ】Netscape ウェブブラウザのサポート終了</Title>
			<URL>http://www.jpcert.or.jp/wr/2008/wr080101.html#Memo</URL>
		</Reference>
		<Reference Language="ENGLISH">
			<Name>Netscape Blog</Name>
			<Title>Netscape Browser Support extended to March 1st</Title>
			<URL>http://blog.netscape.com/2008/01/28/netscape-browser-support-extended-to-march-1st/</URL>
		</Reference>

	</Memo>

</JpcertCcReport>

