Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday 28 February 2011

2011.02.28 - Nyhetsbrev

Det har vært en rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday 25 February 2011

2011.02.25 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday 24 February 2011

2011.02.24 - Nyhetsbrev

En alvorlige feil i de to siste utgavene av BIND DNS kan føre til tjenestenekt og Microsoft har nå sluppet norsk Service pack 1 for Windows 7 og Windows 2008 R2.

Windows 7 Service Pack 1

Microsoft slapp på tirsdag/onsdag norsk Servicepack 1 til Windows 7 og Server 2008 R2. Servicepacken inneholder en oppsamling av sikkerhetsoppdateringer frem til nå, samt også noen forbedringer og ny funksjonalitet. Se referanse for detaljer.

http://technet.microsoft.com/en-us/library/ff817622(WS.10).aspx
Referanser
http://technet.microsoft.com/en-us/library/ff817622(WS.10).aspx

Alvorlig feil i BIND kan føre til tjenestenekt (DoS)

Internet System Consortium (ISC) har publisert en advarsel om en feil i BIND DNS som kan føre til tjenestenekt. Problemet er relatert inkrementelle zone tranfers (IXFR) og dynamiske oppdateringer av authorative DNS servere. En spørring koplet med en IXFR eller dynamisk oppdatering kan føre til deadlock, som igjen vil føre til at DNS serveren slutter å prosessere DNS spørringer. Det anbefales sterkt å oppgrader til BIND 9.7.3 om du kjører 9.7.1 eller 9.7.2. Tidligere versjoner er ikke sårbare.

http://www.isc.org/software/bind/advisories/cve-2011-0414
Anbefaling
Oppgrader til BIND 9.7.3
Referanser
https://www.isc.org/software/bind/advisories/cve-2011-0414
http://isc.sans.edu/diary/Bind+DOS+vulnerability+CVE-2011-0414+/10447

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 23 February 2011

2011.02.23 - Nyhetsbrev

Det har vært et rolig døgn. Sophos har skrevet en artikkel angående sikker sletting av data på SSD disker.

SSDs prove difficult to securely erase

Sophos har skrevet en oppsummering av en paper som gjelder sikker sletting av SSD-disker og problemer rundt dette. Konklusjonen er at full disk-kryptering eller fysisk ødeleggelse er den eneste sikre måten å gjøre dette på. Mer detaljer: http://nakedsecurity.sophos.com/2011/02/20/ssds-prove-difficult-to-securely-erase/
Anbefaling
Referanser
http://nakedsecurity.sophos.com/2011/02/20/ssds-prove-difficult-to-securely-erase/

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 22 February 2011

2011.02.22 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday 21 February 2011

2011.02.21 - Nyhetsbrev

Det har vært en rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday 18 February 2011

2011.02.18 - Nyhetsbrev

Nextgentel ADSL-router levert med standard brukernavn- og passord.

Nextgentel-router med standard bruker og passord.

Digi.no kunne i går avsløre at Nextgentel i lang tid har formidlet en ADSL-router som er konfigurert opp med et standard brukernavn og passord til sine kunder. Vha. brukernavn- og passordkombinasjonen user/user kan hvem som helst aksessere den gitte routeren, Inteno X5668, fra Internett og endre på oppsettet. Nextgentel oppdaterer routerne til en firmware som fikser problemet nå, og skal etter egne uttalelser være ferdige med dette i løpet av ettermiddagen. Kunder kan også selv oppdatere firmware fra Nextgentel's kundesider.
Referanser
http://www.digi.no/863138/nextgentel-visste-om-ruter-tabbe
http://www.digi.no/863158/lover-rask-fiksing-av-ruterproblem

Oracle Database Export Utility Buffer Overflow Vulnerability

Det har blitt påvist en svakhet i Oracle database export utility, som kan utnyttes til å få kjørt vilkårlig kode fra eksternt hold. Svakheten befinner seg i kommandolinje-verktøyet "export utility", og vellykket utnyttelse krever at en bruker med DB-tilgang lures til å kjøre export utility mot en spesielt utformet parameter fil.
Anbefaling
Ikke kjør "export utility" på filer man ikke stoler på.
Referanser
http://secunia.com/advisories/43337/

Full HTML-versjon av dagens nyhetsbrev.

Thursday 17 February 2011

2011.02.17 - Nyhetsbrev

Det har blitt oppdaget en ny 0-day svakhet i Windows (mrxsmb.dll). Exploit-kode som utnytter svakheten er tilgjengelig, men fører foreløpig kun til tjenestenekt.

Microsoft Windows Server 2003 Browser Election message heap overflow

Det har blitt oppdaget en svakhet i måten Microsoft Windows Server 2003 håndterer Browser Election-meldinger på. Ved å benytte en spesielt utformet Browser Election-melding, kan en angriper forårsake en heap buffer overflow, som igjen kan føre til minnekorrupsjon. Dette gjør angriperen i stand til å forårsake tjenestenekt, og teoretisk sett eksekvere kode. Det er også blitt publisert kode som utnytter denne svakheten. I skrivende stund finnes det ingen patch som løser problemet.
Anbefaling
Begrens tilgang til serverens broadcast-domene, og blokker UDP port 137 og 138, samt TCP port 139 og 445.
Referanser
http://lists.grok.org.uk/pipermail/full-disclosure/2011-February/079189.html

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 16 February 2011

2011.02.16 - Nyhetsbrev

En variant av SpyEye-trojaneren, tilpasset de norske nettbankene, har infisert mange norske PC'er. I tillegg er Oracle ute med kritiske oppdateringer til flere Java-produkter.

SpyEye rettet mot norske bankkunder

Bankenes standardiseringskontor melder at over 2000 norske PC'er har vært infisert av en SpyEye-trojaner som har vært rettet mot kunder av flere ulike norske nettbanker. Flere av bankene advarer på sine hjemmesider om trojaneren, og Nordea har i samarbeid med CSIS laget et verktøy for å sjekke om en PC er infisert (se referanse for mer info). TSOC kan forøvrig også bekrefte at det har vært en betydelig økning i antall SpyEye-infiserte klienter de siste ukene.
Referanser
http://www.nrk.no/nyheter/norge/1.7508903
http://www.nordea.no/Privat/Internett+og+telefon/R%C3%A5d+om+Internett+og+telefon/Hvordan+benytte+SpyEye+Detection+verkt%C3%B8yet/1469022.html
https://www.dnbnor.no/privat/kundeservice/artikler/virus-feb2011.html

Java SE and Java for Business Critical Patch Update Released

Oracle har publisert sikkerhetsoppdateringer som fikser 21 svakheter i Java SE- og Java for Business-produktene. Denne oppdateringen inkluderer også hotfix'en som ble sluppet i forrige uke (omtalt i nyhetsbrevet 10. februar). Det anbefales å oppdatere til siste versjon så snart som mulig.
Anbefaling
Oppdater til siste versjon
Referanser
http://www.oracle.com/technetwork/topics/security/javacpufeb2011-304611.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 15 February 2011

2011.02.15 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday 14 February 2011

2011.02.14 - Nyhetsbrev

Adboce Shockwave har blitt oppdatert, og alle bør oppgradere snarest.

I tillegg kan vi anbefale å lese en artikkel om sikkerhetseksperten Aaron Barr som prøvde å spore noen av aktivistene bak Anonymous: http://arstechnica.com/tech-policy/news/2011/02/how-one-security-firm-tracked-anonymousand-paid-a-heavy-price.ars/

How one man tracked down Anonymous—and paid a heavy price

En artikkel om sikkerhetseksperten Aaron Barr som prøvde å spore noen av aktivistene bak Anonymous.
Referanser
http://arstechnica.com/tech-policy/news/2011/02/how-one-security-firm-tracked-anonymousand-paid-a-heavy-price.ars/

Adobe Shockwave 11.5.9.615 contains multiple memory corruption vulnerabilities

Versjon 11.5.9.615 og eldre av Adobe Shockwave Player inneholder kritiske sårbarheter som gjør det mulig for en ekstern, uautentisert, angriper å eksekvere vilkårlig kode på det utsatte systemet. En oppdatering som retter opp i disse sårbarhetene har blitt sluppet, og vi anbefaler alle om å oppdatere så fort det lar seg gjøre.
Anbefaling
Oppdater til nyeste versjon så fort det lar seg gjøre.
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-01.html

Full HTML-versjon av dagens nyhetsbrev.

Friday 11 February 2011

2011.02.11 - Nyhetsbrev

VMware har gitt ut Update 1 til ESXi og vCenter 4.1, som tetter en rekke sikkerhetshull i produktene.

VMware utgir Update 1 til vCenter Server, vCenter Update Manager, vSphere Hypervisor (ESXi) og ESXi (version 4.1)

VMware har gitt ut ESXi 4.1 Update 1 og vCenter Server og Update Manger 4.1 Update 1. Denne utgivelsen tetter *mange* kjente hull i underliggende 3. parts systemer som Java, OpenSSL, Microsoft SQL-server, som da VMware ESXi og vCenter bruker.
Anbefaling
Oppdater snarest
Referanser
http://seclists.org/fulldisclosure/2011/Feb/253
http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
http://downloads.vmware.com/support/vsphere4/doc/vsp_esxi41_u1_rel_notes.html
http://downloads.vmware.com/support/vsphere4/doc/vsp_esx41_u1_rel_notes.html

Full HTML-versjon av dagens nyhetsbrev.

Thursday 10 February 2011

2011.02.10 - Nyhetsbrev

Svakhet i Java SDK/JDK/JRE er påvist. Denne blir patchet i ordinær oppdatering 15 februar.

Java DoS vulnerability

Det har blitt påvist en svakhet i Java SDK/JDK/JRE, inkl. siste versjon, som kan utnyttes til å forårsake tjenestenekt fra eksternt hold. Eksempelkode har blitt publisert, og svakheten vil bli fikset i ordinær oppdatering den 15.februar. Inntil da kan man vurdere å benytte en midlertidig hotfix fra leverandør.
Anbefaling
Consider applying hotfix: http://www.oracle.com/technetwork/java/javase/fpupdater-tool-readme-305936.html
Referanser
http://www.oracle.com/technetwork/topics/security/alert-cve-2010-4476-305811.html

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 9 February 2011

2011.02.09 - Nyhetsbrev

I natt kom Microsoft med hele 12 sikkerhetsoppdateringer, der tre går under kategorien kritisk. De tetter totalt 22 sikkerhetshull, og for fire av disse er exploitkode tilgjengelig.
Adobe har også kommet med oppdateringer til Acrobat, Reader og FlashPlayer.

Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Remote Code Execution (2485376) (MS11-007)

Oppdateringen retter en svakhet i Windows OpenType Compact Font Format (CFF) driveren. Sårbarheten kan føre til kjøring av vilkårlig kode, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarheten ved å lure en bruker til å laste innhold med en spesielt utformet CFF font.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-007.mspx

Vulnerability in Windows Shell Graphics Processing Could Allow Remote Code Execution (2483185) (MS11-006)

Oppdateringen dekker en svakhet i Windows Shell grafikk prosessor. Sårbarheten kan føre til kjøring av vilkårlig kode, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarheten ved å lure en bruker til å laste en spesielt utformet thumbnail bilde. Exploitkode ligger fritt tilgjengelig på Internett.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-006.mspx

Cumulative Security Update for Internet Explorer (2482017) (MS11-003)

Oppdateringen dekker fire svakheter i Internet Explorer. To av disse utnyttes aktivt, og exploitkode ligger fritt tilgjengelig på Internett.
Sårbarhetene kan føre til kjøring av vilkårlig kode, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarhetene ved å lure en bruker til å besøke spesielt utformede nettsider, eller om en bruker åpner en lovlig HTML-fil som laster en spesielt utformet bibliotekfil.
Oppdateringen regnes som kritisk for IE 6/7/8 på Windows klienter og moderat på Windows servere.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-003.mspx

Security updates available for Adobe Reader and Acrobat

Oppdateringen dekker svakheter i Adobe Reader, Acrobat og Flash Player. Sårbarhetene kan føre til at applikasjonen kræsjer samt en mulighet for at en angriper kan ta kontroll over systemet.
Anbefaling
Legg inn oppdatering
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-03.html

Vulnerability in JScript and VBScript Scripting Engines Could Allow Information Disclosure (2475792) (MS11-009)

Oppdateringen dekker en svakhet i JScript og VBscript scripting engines. Sårbarheten kan føre til informasjonsavsløring ved at en angriper lurer en bruker til å besøke en spesielt utformet webside.
I de aller fleste tilfeller vil ikke en angriper ha mulighet til å tvinge en bruker til å se innholdet, men vil heller lure en bruker til å klikke på en link i for eksempel epost eller MSN som vil ta brukeren til angriperens internettside.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-009.mspx

Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2476687) (MS11-010)

Oppdateringen dekker en svakhet i Microsoft Windows Client/Server Run-time Subsystem (CSRSS). Sårbarheten kan føre til rettighetseskalering dersom en angriper logger på en brukers system og starter en spesielt designet applikasjon. Applikasjonen vil kjøre i bakgrunnen etter at angriperen har logget av og samle inn brukernavn og passord til etterfølgende brukere. Denne sårbarheten kan ikke utnyttes eksternt.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-010.mspx

Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802) (MS11-011)

Oppdateringen dekker to svakheter i Microsoft Windows. Sårbarheten kan føre til rettighetseskalering dersom en angriper logger på en brukers system og starter en spesielt designet applikasjon. Denne sårbarheten kan ikke utnyttes eksternt.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/bulletin/ms11-011.mspx

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2479628) (MS11-012)

Oppdateringen dekker fem svakheter i Microsoft Windows. Sårbarheten kan føre til rettighetseskalering dersom en angriper logger på en brukers system og starter en spesielt designet applikasjon. Denne sårbarheten kan ikke utnyttes eksternt.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/bulletin/ms11-012.mspx

Vulnerabilities in Kerberos Could Allow Elevation of Privilege (2496930) (MS11-013)

Oppdateringen dekker to svakheter i Microsoft Windows. Den mest kritiske av sårbarhetene kan føre til rettighetseskalering dersom en angriper logger inn med en autentisert bruker og installerer en skadelig tjeneste på en klient i et domene.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/bulletin/ms11-013.mspx

Vulnerability in Local Security Authority Subsystem Service Could Allow Local Elevation of Privilege (2478960) (MS11-014)

Oppdateringen dekker en svakhet i Local Security Authority Subsystem Service (LSASS). Sårbarheten kan føre til rettighetseskalering dersom en angriper logger på en brukers system og starter en spesielt designet applikasjon. Denne sårbarheten kan ikke utnyttes eksternt.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-014.mspx

Vulnerabilities in Microsoft Visio Could Allow Remote Code Execution (2451879) (MS11-008)

Oppdateringen dekker to svakheter i Microsoft Visio. Sårbarhetene kan føre til kjøring av vilkårlig kode, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarheten ved å lure en bruker til å åpne en spesielt utformet visiofil.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/bulletin/ms11-008.mspx

Vulnerability in Active Directory Could Allow Denial of Service (2478953) (MS11-005)

Oppdateringen dekker en svakhet i Active Directory. Sårbarheten kan føre til tjenestenekt dersom en angriper sender en spesielt utformet pakke til en Active Directory server. Angriper må ha gyldig lokal administrator rettigheter på en datamaskin i domenet for å kunne utnytte denne svakheten.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-005.mspx

Vulnerability in Internet Information Services (IIS) FTP Service Could Allow Remote Code Execution (2489256) (MS11-004)

Oppdateringen dekker en svakhet i Microsoft IIS FTP Service. Sårbarheten kan føre til kjøring av vilkårlig kode dersom FTP serveren mottar en spesielt utformet FTP kommando. Exploitkode ligger fritt tilgjengelig på Internett.

FTP service er ikke installert som default i IIS.
Anbefaling
Legg inn oppdatering
Referanser
http://www.microsoft.com/technet/security/bulletin/ms11-004.mspx

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 8 February 2011

2011.02.08 - Nyhetsbrev

Det er oppdaget svakheter i Cisco Nexus 1000V som kan føre til tjenestenekt på VMware ESX/ESXi.

Cisco Nexus 1000V VEM updates address denial of service in VMware ESX/ESXi

Det finnes en svakhet i Cisco Nexus 1000V-svitsjene som kan føre til tjenestenekt på VMware ESX/ESXi. Svakheten påvirker VMware dersom man benytter Nexus 1000V som erstatning for VMware vNetwork Standard Switch eller VMware vNetwork Distributed Switch. Svakheten dreier seg om håndtering av pakker som droppes, og VMware har bekreftet at svakheten ikke er tilstede i vNetwork-svitsjene. Cisco er ute med en fiks som retter svakheten, se referanser for mer informasjon.
Anbefaling
Oppdater til følgende versjoner:
Cisco Nexus 1000V Virtual Ethernet Module Release 4.2(4) SV1(4)
Cisco Nexus 1000V Virtual Ethernet Module Release 4.0(4) SV1(3c)
Referanser
http://www.vmware.com/security/advisories/VMSA-2011-0002.html
http://www.cisco.com/en/US/docs/switches/datacenter/nexus1000/sw/4_2_1_s_v_1_4/release/notes/n1000v_rn.html
http://www.cisco.com/en/US/docs/switches/datacenter/nexus1000/sw/4_0_4_s_v_1_3_c/release/notes/n1000v_rn.html

Full HTML-versjon av dagens nyhetsbrev.

Monday 7 February 2011

2011.02.07 - Nyhetsbrev

En svakhet i OpenSSH sin generering av legacy sertifikater gjør det mulig for en angriper å hente ut sensitiv informasjon.

OpenSSH Legacy Certificate Signing Information Disclosure Vulnerability

Svakheten gjør det mulig for en angriper å hente ut sensitiv informasjon ved å utnytte legacy sertifikater laget ved bruk av OpenSSH sitt kommandolinjeverktøy. Denne typen sertifikater lages ved å bruke -t opsjonen. Det anbefales å oppgradere til en nyere versjon av OpenSSH, samt bytte ut de sårbare sertifikatene.
Anbefaling
Oppgrader til nyeste versjon. Hvis dette ikke lar seg gjøre bør man unngå å lage legacy sertifikater.
Referanser
http://www.openssh.com/txt/legacy-cert.adv

Full HTML-versjon av dagens nyhetsbrev.

Friday 4 February 2011

2011.02.04 - Nyhetsbrev

Microsoft har sluppet informasjon om neste ukes oppdateringer.

Microsoft Releases Advance Notification for February Security Bulletin

Microsoft melder at de kommer til å slippe tolv oppdateringer neste uke. Tre av disse oppdateringene er rangert som kritiske, og berører Microsoft Windows og Internet Explorer. De resterende oppdateringene regnes som viktige, og omfatter Microsoft Windows og Office.

http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx
Referanser
http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx

Full HTML-versjon av dagens nyhetsbrev.

Thursday 3 February 2011

2011.02.03 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 2 February 2011

2011.02.02 - Nyhetsbrev

Exim er ute i en ny versjon, som bl.a. tetter et sikkerhetshull.

Exim lukker sikkerhetshull i siste oppdatering

Utviklerne av Exim har lansert en ny utgave av deres populære Message Transfer Agent (MTA). Oppdateringen gjøres for å lukke et sikkerhetshull som kunne ført til rettighetseskalering, og gi en angriper ubegrenset tilgang på et utsatt system.

Problemet skyldtes en feil i funksjonen "open_log()", som ikke sjekker en bestemt returverdi før loggfiler opprettes. Samtlige versjoner opptil 4.73 er utsatt, og det anbefales å oppdatere fortløpende.
Anbefaling
Oppdater ved første anledning.
Referanser
http://lists.exim.org/lurker/message/20110126.034702.4d69c278.en.html
ftp://ftp.exim.org/pub/exim/ChangeLogs/ChangeLog-4.74

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 1 February 2011

2011.02.01 - Nyhetsbrev

Det er avdekket svakheter i HP OpenView Performance Insight Server og IBM DB2.

HP OpenView Performance Insight Server Backdoor Account Code Execution Vulnerability

En svakhet har blitt avdekket i HP OpenView Performance Insight Server. Svakheten skyldes en skjult konto i Java-klassen "com.trinagy.security.XMLUserManager". Denne er definert i piweb.jar-filen som følger med Performance Insight. En angriper kan utnytte dette til å eksekvere vilkårlig kode i SYSTEM-brukerens context. HP har sluppet en oppdatering som retter opp i problemet, og vi anbefaler alle brukere av programvaren om å oppdatere så fort som mulig.
Anbefaling
Installer oppdatering fra HP.
Referanser
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02695453

IBM DB2 db2dasrrm Remote Code Execution Vulnerabilities

IBM DB2 lider av to svakheter som gjør det mulig for en ekstern angriper å eksekvere vilkårlig kode. Siden autentisering ikke kreves for å utnytte sårbarheten, forenkles fremgangsmåten for vellykket utnyttelse.
Anbefaling
Installer oppdateringer.
Referanser
IC71203: https://www-304.ibm.com/support/entdocview.wss?uid=swg1IC71203
IC72028: https://www-304.ibm.com/support/entdocview.wss?uid=swg1IC72028
IC72029: https://www-304.ibm.com/support/entdocview.wss?uid=swg1IC72029

Full HTML-versjon av dagens nyhetsbrev.

 
>