ÂA‘³Ô“ñ–{—Ö

ƒGƒNƒXƒvƒƒCƒgs1993t

Exploit

”n–¼—R—ˆ

”nŽå ’J^‰¥Ž

•žF ÂA‘³Ô“ñ–{—Ö

•ê”nŠ—LŽÒ —LŒÀ‰ïŽÐƒAƒTƒq–qêsVŠ¥t(’·•l‘å‰îŽ)

•ê”nŠ—LŽÒŠÝ’n –kŠC“¹VŠ¥ŒSVŠ¥’¬

¶ŽY–qê —LŒÀ‰ïŽÐƒAƒTƒq–qêsVŠ¥t(’·•l‘å‰îŽ)

¶ŽY–qêŠÝ’n –kŠC“¹VŠ¥ŒSVŠ¥’¬Žš’©“ú140”Ô’n

«•Ê ‰²”n

¶”N 1993”N¶‚Ü‚ê

ƒNƒ‰ƒu

ƒNƒ‰ƒu•åWŠz

ŽsêŽæˆø

w”ƒŽÒ

î•ñ ƒGƒNƒXƒvƒƒCƒgs1993t‚ÌnetkeibaŒfŽ¦”Â

ƒŒ[ƒX ƒGƒNƒXƒvƒƒCƒgs1993t‚̃Œ[ƒXŸ—˜