avatar

Bolesław Harla

Redaktor działu aktualności WebSecurity.pl. Pasjonat komputerów od czasów epoki "bezmyszkowej".

dodany: 23.07.2013 | tagi: , , ,

Infiltracja internetu w Wielkiej Brytanii

3

Brytyjski rząd wyszedł z dość nietypową inicjatywą, która jest bardziej zbliżona do systemów komunistycznych, niż demokratycznych. Dostawcy Internetu na wyspie mają zostać zobligowani do domyślnego blokowania pornografii.

Początkowo blokada ta miała być tylko opcją, obecny projekt mówi o filtrze pornografii jako domyślnym wariancie. Jeśli końcowy użytkownik chce mieć dostęp do treści dla dorosłych, to musi wystosować prośbę do swojego dostawcy Internetu. Za tą opcją wstawił się mocno tamtejeszy premier David Cameron. Oczywiście wszystko w trosce o dzieci.

Nie mamy nic przeciwko temu, o ile jest to faktyczny powód, a nie tylko przykrywka dla pełnej kontroli nad Internetem. Z drugiej strony, agencja NSA i tak sprawdzała to, co chciała, więc może jest to tylko prawne zabezpieczenie dla jej działań?

Cameron chce zaprząc do współpracy także dostawców wyszukiwarek, którzy mieliby także filtrować wyniki. Niestety każdy kij ma dwa końce – jakby nie było, jest to forma cenzury. Jesli dorośli obawiają się o dostep dzieci do np. pornografii, istnieją przecież stosowne programy i filtry, które potrafią zablokować niepożądane treści. Zastosowanie zindywidualizowanych filtrów nie jest tak drastycznym rozwiązaniem, jak odgórna inwigilacja.

dodany: 23.07.2013 | tagi: , , , ,

Telewizory Samsunga podatne na atak DoS

2

To już nie pierwsza wpadka Samsunga z zabezpieczeniami ich telewizorów. Wcześniej informowaliśmy o podatności modeli z funkcją Smart TV (zobacz newsa: Telewizory Samsung Smart TV zhakowane na 6 sposobów).

Tym razem problem dotyczy także modeli umożliwiających podłączenie do sieci. Odkrył to Malik Mesellem, który na przykładzie swojej plazmy PS50C7700 stwierdził podatność na atak  DoS.

Do przeprowadzenia ataku wystarczy wyłącznie znajomość adresu IP telewizora. Problem możliwości przeprowadzenia ataku dotyczy konkretnie usługi serwera DMCRUIS, który działa na telewizorze w ramach funkcji Smart TV.

Telewizor „wywala się” podczas zbyt długiego zapytania GET wysłanego na port 5600 protokołu TCP. Odkrywca przedstawił także stosowny dowód na wideo:

Problem ten został zarejestrowany pod CVE-2013-4890. Lukę przetestowano w telewizorze z najnowszą wersją oprogramowania, więc nie można mieć zastrzeżeń, że wersja jest przestarzała. Co prawda przetestowany model telewizora jest stosunkowo stary, ale nie można mieć pełnej pewności co do braku podatnści w nowszych modelach Samsunga.

 

 

dodany: 22.07.2013 | tagi: , ,

Atak na sieć OVH

29

Administratorzy firmy hostingowej OVH poinformowali o włamaniu do ich sieci. Chodzi konkretnie o sieć wewnętrzną w biurze w miejscowości Roubaix we Francji.

Po weryfikacji problemu pracownicy OVH zidentyfikowali włamywacza, któremu udało się uzyskać dostęp do konta e-mail jednego z administratorów systemów. Dzięki temu uzyskał także dostęp do wewnętrznego protokołu VPN innego pracownika. Następnie udało mu się uzyskać dostępy jednego z administratorów systemu, który jest odpowiedzialny za wewnętrzny backoffice.

Jak podaje OVH wewnętrzne zabezpieczenia opierały się na 2 poziomach weryfikacji:  geograficznym (obecność w biurze lub korzystanie z VPN-a) i haśle konkretnego użytkownika.

Firma oczywiście pojdęła wszystkie niezbędne kroki, tj. zresetowała hasła wszystkich pracowników, uruchomiono nowy VPN, wprowadzono ograniczenie dostępu do poczty tylko bezpośrednio z biura bądź za pomocą połączenia VPN. Zwiększono także poziom weryfikacji pracowników, którzy mają dostęp do kluczowych elementów systemu – poza własnym hasłem i IP źródłowym wprowadzono także osobisty sprzętowy generator tokenów.

Niestety włamywacze uzyskali dostęp do bazy danych klientów OVH z Europy. Przechwycone dane zawierają imię i nazwisko, adres, miejscowość, kraj, telefon/faks oraz zaszyfrowane hasło. To ostatnie na szczęście jest zaszyfrowane algorytmem SHA 512, aczkolwiek teoretycznie jest możliwe złamanie takiego zabezpieczenia. Firma zastrzega, że dane dotyczące płatności kartami kredytowymi nie zostały ujawnione, gdyż te nie są przechowywane w ich systemie.

Każdy klient otrzymał od firmy e-mail z informacją o incydencie wraz z zaleceniem zmiany hasła. Jeśli tak się nie stało, to powinniśmy bezzwłocznie sami tego dokonać. Firma też zgłosiła powyższe naruszenie od organów prawa.

 

 

dodany: 22.07.2013 | tagi: , ,

Apple ukarane za swoją ignorancję

0

Strona Apple Developer Center nie była dostępna przez 32 godziny. Jak się okazało Apple przyznało się do ataku na ich stronę.

Wedle informacji zawartych na stronie producenta atak rozpoczął się w ubiegły czwartek. Włamywacze próbowali dobrać się do danych osobowych deweloperów oprogramowania dla Apple.

Firma co prawda zastrzega, że wszelkie tego typu informacje są zaszyfrowane, aczkolwiek nie ma też pewności, że nie mogły wyciec m.in. adresy e-mail czy nazwiska. Każdy z deweloperów został poinformowany o tym fakcie pocztą elektroniczną. Oprócz tego w e-mailu tym było zawarte żądanie zmiany hasła do powiązanego konta Apple.

Apple zarzeka się, że poprawiło zabezpieczenia swoich serwerów wraz z wspomnianą bazą, do której się „dobierano”.

apple developer

Co ciekawe faktycznie firma została nie tyle napadnięta, co po prostu ukarana za swoją obojętność wobec zgłoszenia luk w bezpieczeństwie systemu Apple. Luki przedstawił niejaki ibrahim BALİÇ, który nie jest włamywaczem, tylko po prostu dobrym analitykiem bezpieczeństwa. Na dowód przedstawił przejęcie 73 kont, choć jak sam zastrzega, mógł spokojnie zdobyć dane z ponad 100 tysięcy zarejestrowanych. Na tę okoliczność Balic stworzył nawet film.

Cóż, niektóe firmy potrafią docenić znalezione w ich infrastrukturze błędy, nawet płacąc za znaleziska. W Apple jest zdecydowanie inaczej.

dodany: 22.07.2013 | tagi: , ,

Zabezpieczenia kart SIM złamane. Zagrożone 750 milionów kart!

0

Co prawda karty SIM to tematyka wykraczająca nieco poza ramy naszego portalu, ale odkrycie którego dokonał niemiecki analityk Karsten Nohl jest warte odnotowania, albowiem złamał on metody komunikacji z kartami SIM.

Możliwość ta wynika z niedoskonałości zabezpieczeń kart SIM. Badacz podał, że przez wspomniane luki możliwe jest zdeszyfrowanie komunikacji, która w rezultacie może pozwolić m.in na podsłuchiwanie rozmów. Można też w ten sposób wykonać klonowanie karty, a przez to np. obciążyć je nieautoryzowanymi rozmowami, SMSami itd.

Kryptografik wraz z zespołem swojej firmy, tj. Security Research Labs, przetestował przeszło  tysiąc kart SIM. We wszystkich przypadkach było możliwe złamanie zabezpieczeń kart tylko poprzez wysłanie ukrytego spreparowanego SMS-a!

Nohl na razie nie podał szczegółów problemu, gdyż te ma zamiar przedstawić na nadchodzącej konferecji Black Hat. Wiadomo jednak, że przyczyny tego stanu są dwie:

  • po pierwsze karty SIM używają przestarzałego na dzisiejsze warunki szyfrowania DES;
  • drugą wg badacza przyczyną jest błąd ludzki – kod odpowiedzialny za obsługę kart SIM zawiera po prostu luki w bezpieczeństwie.

Szacuje się, że na 3 miliardy kart SIM używanych na całym świecie, podatnych na eksploita jest aż 750 milionów kart! Oczywiście Nohl przekazał wyniki swoich badań ugrupowaniu GSMA, które zrzesza wszystkich operatorów sieci komórkowych na całym świecie.

Zagrożenie jest poważne, gdyż ukryte SMS-y są stosowane przez operatorów do zdalnego wykonywania zmian na karcie. Na razie niewiadomo, jakie rozwiązanie zaproponuje GSMA.

Mamy nadzieje, że problem nie zostanie zbagatelizowany. Na pewno będzie to nie lada problemem dla operatorów, gdyż raczej bez wymiany kart SIM się nie obejdzie. Fakt ten może także przysporzyć trudności samym producentom telefonów, którzy będą musieli dostosować oprogramowanie do nowych kart.

dodany: 19.07.2013 | tagi: , ,

Lipcowe biuletyny bezpieczeństwa Oracle

0

Oracle wydało nowe biuletyny bezpieczeństwa do wielu swoich produktów. Łącznie zawarto w nich aż 89 poprawek. Wszystkie aktualizacje mają status krytyczny, gdyż  wchodzą w skład pakietów CPU (z ang. Critical Path Update). Wobec tego wszyscy używający oprogramowania Oracle powinni przejrzeć poniższą listę, których wersji dotyczą biuletyny bezpieczeństwa i w razie czego bezwględnie dokonać aktualizacji:

  • Oracle Database 11g Release 2, wersje 11.2.0.2, 11.2.0.3
  • Oracle Database 11g Release 1, wersja 11.1.0.7
  • Oracle Database 10g Release 2, wersje 10.2.0.4, 10.2.0.5
  • Oracle Access Manager, wersje 11.1.1.5.0, 11.1.1.7.0, 11.1.2.0.0
  • Oracle Endeca Server, wersje 7.4.0, 7.5.1.1
  • Oracle HTTP Server, wersje 10.1.3.5.0
  • Oracle JRockit, wersje R27.7.5 oraz wcześniejsze, R28.2.7 oraz wcześniejsze
  • Oracle Outside In Technology, wersje 8.3.7, 8.4.0, 8.4.1
  • Oracle WebCenter Content, wersje 10.1.3.5.1, 11.1.1.6.0, 11.1.1.7.0
  • Oracle Hyperion BI, wersje 11.1.1.3, 11.1.1.4.107 oraz wcześniejsze, 11.1.2.1.129 oraz wcześniejsze, 11.1.2.2.305 oraz wcześniejsze
  • Enterprise Manager Plugin for Database 12c Release 1, wersje 12.1.0.2, 12.1.0.3
  • Enterprise Manager Grid Control 11g Release 1, wersje 11.1.0.1
  • Enterprise Manager Grid Control 10g Release 1, wersje 10.2.0.5
  • Oracle E-Business Suite Release 12i, wersje 12.0.6, 12.1.1, 12.1.2, 12.1.3
  • Oracle E-Business Suite Release 11i, wersja 11.5.10.2
  • Oracle Agile Collaboration Framework, wersja 9.3.1
  • Oracle Agile PLM Framework, wersja 9.3.1
  • Oracle Agile Product Framework, wersja 9.3.1
  • Oracle PeopleSoft Enterprise Portal, wersja 9.1
  • Oracle PeopleSoft HRMS, wersja 9.1
  • Oracle PeopleSoft PeopleTools, wersje 8.51, 8.52, 8.53
  • Oracle iLearning, wersje 5.2.1, 6.0
  • Oracle Policy Automation, wersje 10.2.0, 10.3.0, 10.3.1, 10.4.0, 10.4.1, 10.4.2
  • Oracle and Sun Systems Product Suite
  • Oracle Secure Global Desktop, wersje 4.6, 4.7
  • Oracle MySQL Server, wersje 5.1, 5.5, 5.6

 

dodany: 18.07.2013 | tagi: , ,

Poważna luka w Google Glass

2

Z pozoru gadżet Google może wydawać się bezpieczny, gdyż nie wykorzystujemy go do bezpośredniego surfowania po sieci. Sęk w tym, że oprogramowanie owych „okularów” posiadało błąd, który pozwalał na przejęcie strumienia rejestrowanego obrazu!

Co więcej, aby do tego doszło wystarczyło, że ofiara niechcący zeskanowała odpowiednio spreparowany kod QR oraz znajdowała się w zasięgu przygotowanego routera atakaującego. Podatność na złośliwy kod odkryła firma zajmująca się bezpieczeństwem urządzeń mobilnych Lookout Security.

Odpowiedni kod powodował łączenie się Google Glass z zdefiniowaną siecią Wi-Fi. W połączeniu z luką w Androdzie 4.04 dawało to atakującemu możliwość całkowitej kontroli nad okularami.

Oczywiście analitycy firmy Lookout Security zgłosili błąd Google, a dokładniej miało to miejsce 16 maja. Poprawione oprogramowanie dla Glass pojawiło się 4 lipca i ma oznaczenie XE6.

Z czym wiązało się niebezpieczeństwo używania tak zhakowanego urządzenia nie trzeba chyba tłumaczyć – krótka sejsa przed komputerem wraz z wklepaniem paru haseł mogła źle się skończyć dla niczego nieświadomego użytkownika…

Niestety w ostatnim czasie zauważalny jest trend z naciskiem na gadżety, natomiast bezpieczeństwo schodzi na dalszy plan.

dodany: 17.07.2013 | tagi: , , , ,

Masz router Asusa? Sprawdź czy jest na poniższej liście!

3

Nawet z pozoru poważne firmy np. Cisco zaliczyły wpadki w zabezpieczeniach swoich routerów, także nie powinien dziwić fakt, że tego typu problemy znaleziono w kilku modelach Asusa. Odkrył to analityk analityk bezpieczeństwa Kyle Lovett.

Wykryty problem pozwala na zastosowanie eksploita, który pozwala na zdobycie pełnej kontroli nad atakowanym ruterem. Niestety słabość ta dotyczy wyższych modeli Asusa, które bazują na Linuksie.

Słabość tkwi konkretnie w media-serwerze AiCloud – jeśli go aktywowaliśmy, to natychmiast powinniśmy go wyłączyć, gdyż właśnie za jego „pomocą” możemy być narażeni na atak. W praktyce atakujący może pobrać pliki zawierające hasło w otwartym tekście.

Gdy atakujący uzyska dostęp do routera, to praktycznie nic nie stoi na przeszkodzie w przeglądaniu zgromadzonych plików w usłudze serwera czy też uzyskaniu dostępu do udostępnionych udziałów w obrębie sieci rutera.

Mało tego atakujący może także śledzić nasze poczynania, gdyż jest w stanie przechwytywać cały ruch sieciowy przechodzący przez ruter.

Problem ten dotyczy następujących modeli:

  • RT-AC66R
  • RT-AC66U
  • RT-N66R
  • RT-N66U
  • RT-AC56U
  • RT-N56R
  • RT-N56U
  • RT-N14U
  • RT-N16
  • RT-N16R

Pewnie część z Was pomyśli, że słabość dotyczy modeli ze starszym oprogramowaniem – niestety nawet najnowsze wydania są podatne. Oczywiście Lovett zgłosił problem Asusowi, ale firma zbagatelizowała temat.

Sęk w tym, że nawet najnowsze wydania wewnętrzego oprogramowania bazują na starym kernelu Linuxa o numerze 2.6.22.19, który został wydany w 2007 roku!

Widać publikacja tego problemu przez odkrywcę przyniosła jakiś rezultat, ponieważ pojawiły się poprawione wersje firmware dla dwóch modeli RT-AC66U i RT-N66U. Dla pozostałych sześciu poprawki mają ukazać się wkrótce… Miejmy nadzieję, że Asus dotrzyma słowa.

dodany: 17.07.2013 |

Nowa wersja wtyczki Dr.Web LinkChecker

1

Doctor Web zaktualizował swój plugin dla przeglądarek – Dr.Web LinkChecker, która skanuje pod kątem wirusów strony internetowe i pobierane pliki. Najnowsza wersja wtyczki, oznaczona jako 3.2.1, zawiera ponadto nowe funkcje związane z blokowaniem niechcianych treści.

W zaktualizowanej wersji Dr.Web LinkChecker istnieje możliwość filtrowania treści internetowych w celu blokowania reklam banerowych i tych wymagających instalacji Adobe Flash Playera. Baza stron reklamowych wykorzystywana przez program, opierająca się na informacjach znalezionych w Internecie i na danych pozyskanych przez analityków antywirusowych Doctor Web, jest uaktualniana na bieżąco, co zapewnia wysoką skuteczność tego oprogramowania.

Ponadto istnieje również możliwość ręcznego blokowania treści, dzięki której można wyłączyć wyświetlanie niechcianych elementów na danej stronie internetowej.

Nowością w tej wersji Dr.Web LinkChecker jest opcja „Internet tracker”, która pozwala na uniknięcie śledzenia historii wyszukiwania użytkownika i wyświetlania spersonalizowanych reklam. Funkcja ta blokuje także narzędzia do analizy statystyk stron www (np. Google Analytics), wykorzystywane do badania zachowania użytkownika na danej stronie. Poza tym nowa opcja zapewnia dodatkowo możliwość blokowania wtyczek portali społecznościowych (Facebook, Twitter, Google+, LinkedIn).

Ikona pluginu znajduje się bezpośrednio w panelu przeglądarki, pozwalając m.in. śledzić liczbę zablokowanych elementów na danej stronie www. Dzięki całkowicie przeprojektowanemu oknu ustawień, Dr.Web LinkChecker w nowej odsłonie jest bardziej praktyczny i wygodniejszy w obsłudze.

Najnowszy Dr.Web LinkChecker obsługuje przeglądarki Google Chrome, Intenet Explorer, Mozilla Firefox, Opera – tylko w wersji 15 oraz Safari w wersji 6,0 i kolejnych.

Aby skorzystać z Dr.Web LinkChecker 3.2.1, wystarczy pobrać ze strony  freedrweb.com/linkchecker  wersję dodatku odpowiednią dla danej przeglądarki. W przypadku, jeżeli już korzystamy ze starszej wersji pluginu, zostanie ona automatycznie zaktualizowana.

dodany: 17.07.2013 | tagi: , ,

SUSE Linux Enterprise 11 Service Pack 3 już dostępny

6

Firma SUSE poinformowała o udostępnieniu na rynku systemu operacyjnego SUSE Linux Enterprise 11 z pakietem aktualizacyjnym Service Pack 3. Zawarte w nim ulepszenia obejmują obsługę najnowszego sprzętu oraz nowe funkcje i usprawnienia, dzięki którym SUSE Linux Enterprise 11 stanowi wyróżniającą się największą zgodnością interoperacyjną platformę dla newralgicznych systemów informatycznych opartych na środowiskach fizycznych, wirtualnych oraz chmurach. Użytkownicy systemów SUSE dzięki aktualizacji do Service Pack 3 zyskają większą wydajność pracy serwerów, a przy tym zapewnią sobie większą skalowalność i bezpieczeństwo środowiska IT, nie wspominając o korzyściach ekonomicznych.

SUSE Linux Enterprise 11 z Service Pack 3 udostępnia więcej opcji skalowania (scale-up i scale-out), pozwalając uruchamiać obciążenia o krytycznym znaczeniu z wykorzystaniem  możliwości nowego sprzętu, nowych funkcji i usprawnień. Service Pack 3 zawiera także wszystkie łatki i aktualizacje opublikowane od wprowadzenia SUSE Linux Enterprise 11 w roku 2009. Dzięki temu stanowi najbardziej bezpieczną z dostępnych na rynku platformę dla migracji obciążeń ze środowiska UNIX i innych systemów operacyjnych, zapewniając niezawodną i ekonomiczną eksploatację serwerów.

Service Pack 3 stanowi doskonały wybór przy migracji wymagających obciążeń, działających w środowiskach systemów RISC/UNIX. Odznacza się znakomitą skalowalnością i obsługą zwirtualizowanych obciążeń na najnowszych platformach AMD Opteron serii 4000 i 6000. Service Pack 3 wykorzystuje także możliwości najnowszych procesorów firmy Intel (rodzina Intel Xeon E5 i procesory Intel Core czwartej generacji), z uwzględnieniem usprawnień związanych z wirtualizacją i oszczędzaniem energii. Nowe procesory firmy Intel wyróżniają się w stosunku do wcześniejszych generacji większą wydajnością, mniejszymi opóźnieniami transmisji danych i wyższą sprawnością energetyczną.

Skalowalność Service Pack 3 umożliwia obsługę nawet największych systemów. Service Pack 3 obsługuje do 4 096 logicznych procesorów i do 16TiB pamięci systemowej. Obsługa sprzętu IBM zEnterprise System zEC12 Flash Express umożliwia dostęp do pamięci masowej o niskich opóźnieniach i wysokiej przepustowości oraz zmniejszenie obciążenia. Duża skalowalność pionowa SUSE Linux Enterprise czyni zeń idealne środowisko wirtualizacyjne dla konsolidacji obciążeń w celu zwiększenia wykorzystania serwerów i efektywności centrów danych. Service Pack 3 jest zgodny z najnowszymi wersjami hipernadzorców open source, KVM 1.4 i XEN 4.2. Jednocześnie, dzięki wykorzystaniu sprzętowych możliwości najnowszych procesorów, Service Pack 3 zwiększa wydajność zwirtualizowanych obciążeń. W połączeniu z wydajnym sprzętem x86, Service Pack 3 pozwala zbudować wysoce zwirtualizowane środowisko, zapewniające bezpieczną i ekonomiczną eksploatację obciążeń o newralgicznym znaczeniu.

Service Pack 3 umożliwia również lepsze skalowanie obciążeń współdzielących pamięć masową, takich jak serwery witryn internetowych i klastrowe serwery plików. Pakiet zawiera ważne aktualizacje sterowników, np. OFED (z ang. Open Fabric Enterprise Distribution), zapewniające większe szybkości połączeń, większy wybór standardów i łatwiejsze zarządzanie łączami, a także mechanizmy w rodzaju LVM thin-provisioning czy iSCSI Target (LIO), usprawniające wirtualizację pamięci masowych i zarządzanie nimi.

Dla zapewnienia najwyższej dostępności usług informatycznych, SUSE Linux Enterprise z rozszerzeniem High Availability Extension 11 Service Pack 3 wyposażony został w najnowsze i najlepsze z dostępnych obecnie na rynku technologie klastrowe open source. System firmy SUSE, przystosowany do pracy na platformach o architekturze x86 (32- i 64-bitowej), Itanium, POWER i System z, zaopatrzony jest w bardzo funkcjonalny, graficzny interfejs użytkownika i umożliwia monitorowanie i zarządzanie usługami bez konieczności instalowania dodatkowego oprogramowania po stronie usług dzięki wykorzystaniu nowego mechanizmu monitorowania Blackbox. Oprócz tego, oprogramowanie Geo Clustering for SUSE Linux Enterprise High Availability Extension – jedyne rozwiązanie oferowane przez dostawcę korporacyjnych systemów linuksowych do budowy klastrów rozproszonych geograficznie – pozwala tworzyć klastry o wysokiej dyspozycyjności bez ograniczeń odległości między węzłami. Oba te produkty obsługują klastry fizyczne, hybrydowe i wirtualne, zapewniając użytkownikom większą elastyczność wyboru.

SUSE Linux Enterprise Server posiada certyfikat Common Criteria EAL 4+, a w kwietniu 2013 r. uzyskał amerykański atest Federal Information Processing Standard (w skr. FIPS) 140-2 dla modułu OpenSSL, co potwierdza jego zgodność z określonymi standardami i przydatność do przetwarzania informacji o newralgicznym znaczeniu. Service Pack 3 jest pierwszą korporacyjną dystrybucją systemu Linux, wyposażoną w bezpieczny mechanizm uruchamiania Unified Extensible Firmware Interface (w skr. UEFI), znacznie zmniejszający możliwość ataków podczas startu systemu.
Wszystkie produkty z rodziny SUSE Linux Enterprise 11 Service Pack 3 stworzono z myślą o zaspokojeniu wymagań klientów potrzebujących skalowalnej, bezpiecznej platformy informatycznej do newralgicznych zastosowań korporacyjnych. Najnowszy pakiet aktualizacyjny wnosi istotne usprawnienia do następujących produktów:

  • SUSE Linux Enterprise Server
  • SUSE Linux Enterprise Server for System z
  • SUSE Linux Enterprise High Availability Extension
  • GEO Clustering for SUSE Linux Enterprise High Availability Extension
  • SUSE Linux Enterprise Desktop
  • SUSE Linux Enterprise Server for VMware
  • SUSE Linux Enterprise Virtual Machine Driver Pack

Więcej informacji o SUSE Linux Enterprise 11 Service Pack 3 można znaleźć na stronie SUSE. Oprogramowanie do testów dostępne jest do pobrania pod adresem SUSE.com/download.

 

Źródło: SUSE