セキュリティホール情報<2005/01/27> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

セキュリティホール情報<2005/01/27>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Novell ichain──────────────────────────
 Novell ichainは、特定の状況下でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiChainに認証される可能性がある。
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:2.2、2.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ phpEventCalendar─────────────────────────
 phpEventCalendarは、タイトルおよびイベントテキストパラメータでユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:0.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.2.1以降へのバージョンアップ

▽ Comdev eCommerce─────────────────────────
 Comdev eCommerceは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:3.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Exponent─────────────────────────────
 コンテンツ管理システムであるExponentは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:0.95
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Oracle Database Servers─────────────────────
 Oracle Database Serversは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
 2005/01/20 登録

 危険度:中
 影響を受けるバージョン:8i、9i、10g
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ ImageMagick───────────────────────────
 ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/18 登録

 危険度:高
 影響を受けるバージョン:6.1.8-8未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.8-8以降へのバージョンアップ

▽ AWStats─────────────────────────────
 ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:6.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.3以降へのバージョンアップ

▽ Perl───────────────────────────────
 Perlは、File::Path::rmtree機能が不安定にパーミッションを設定することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2005/01/05 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ ImageMagick───────────────────────────
 ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.2以降へのバージョンアップ

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.6.12、2.6.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GNU a2ps─────────────────────────────
 ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:4.13
 影響を受ける環境:UNIX、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ W32Dasm─────────────────────────────
 逆アセンブラおよびデバッグツールであるW32Dasmは、wsprintf機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/27 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ DivX Player───────────────────────────
 DivX Playerは、DivXプレーヤスキンインストーラがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
 2005/01/27 登録

 危険度:中
 影響を受けるバージョン:2.6以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Apple QuickTime─────────────────────────
 Apple QuickTimeは、quicktime.qtsコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にビューワをクラッシュされる可能性がある。 [更新]
 2005/01/26 登録

 危険度:低
 影響を受けるバージョン:6.5.2.10以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Spectrum─────────────────────────────
 Spectrum Cash Receipting Systemは、弱い暗号化アルゴリズムを使用することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:6.406.08
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BIND───────────────────────────────
 BINDは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:低
 影響を受けるバージョン:8.4.4、8.4.5、9.3.0
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Video Disk Recorder───────────────────────
 Video Disk Recorderは、vdrデーモンが安全でない方法でファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを上書きされる可能性がある。 [更新]
 2005/01/26 登録

 危険度:
 影響を受けるバージョン:1.0.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:2.5以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Xpdf───────────────────────────────
 Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/20 登録

 危険度:高
 影響を受けるバージョン:3.00pl3未満
 影響を受ける環境:UNIX、Linux
 回避策:3.00pl3以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、NTLM fakeauth_auth helperにメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/01/11 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、アクセス制御を適切に行っていないセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:
 影響を受けるバージョン:2.5以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ wu-ftpd─────────────────────────────
 wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:公表されていません


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、stmkfontを外部コマンドで呼び出すことでPATH環境変数を設定されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:11.00、11.11、11.22、11.23
 影響を受ける環境:HP-UX
 回避策:パッチのインストール

▽ HP-UX──────────────────────────────
 HP-UXは、xfsおよびstmkfontが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/26 登録

 危険度:高
 影響を受けるバージョン:11.23、11.22、11.11、11.00
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mail───────────────────────────────
 Mailは、メッセージIDの計算時にグローバルなイーサネットMACアドレスを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にイーサネットアドレスを判明される可能性がある。
 2005/01/25 登録

 危険度:
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7
 回避策:Security Updateの実行

▽ ColorSync────────────────────────────
 ColorSyncは、細工されたICC(International Color Consortium)カラープロフィールによってヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7
 回避策:Security Updateの実行

▽ 'at' utility───────────────────────────
 Mac OS Xは、'at'ユーティリティが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:10.3.4、10.3.7
 影響を受ける環境:Mac OS X
 回避策:公表されていません

▽ iSync──────────────────────────────
 iSyncは、suid root mRouterバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7以前
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ kdebase─────────────────────────────
 kdebaseは、特定の状況下で物理的な操作によってセキュリティホールが存在する。この問題が悪用されると、kdebaseをクラッシュされる可能性がある。
 2005/01/27 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Openswan─────────────────────────────
 Openswanは、plutoプログラムがユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/27 登録

 危険度:高
 影響を受けるバージョン:2.2.0
 影響を受ける環境:Linux
 回避策:1.0.9または2.3.0以降へのバージョンアップ

▽ scosession────────────────────────────
 scosessionは、コマンドラインから読み込んだ文字列を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2005/01/27 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ libdbi-perl───────────────────────────
 libdbi-perlは、不安定なPID一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ FireHOL─────────────────────────────
 FireHOLは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.214
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU Enscript───────────────────────────
 GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel───────────────────────────
 Linux Kernelは、IA64上でELFバイナリを適切に処理していないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシステムをクラッシュされる可能性がある。 [更新]
 2005/01/14 登録

 危険度:高
 影響を受けるバージョン:2.6
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux Kernel SMP page faultハンドラ───────────────
 Linux Kernelは、SMP page faultハンドラが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/13 登録

 危険度:高
 影響を受けるバージョン:2.2〜2.2.27-rc1、2.4〜2.4.29-rc1、
 2.6〜2.6.10
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel uselib───────────────────────
 Linux Kernelは、uselib Linuxフォーマットローダ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/11 登録

 危険度:高
 影響を受けるバージョン:2.4.x〜2.4.29-rc2、2.6.x〜2.6.10
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU C ライブラリ─────────────────────────
 GNU C ライブラリは、catchsegvスクリプトが一時ファイルを適切に作成していないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/12/22 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel IGMP────────────────────────
 Linux Kernelは、IGMP(Internet Goup Management Protocol)インプリメンテーションが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:2.4.x〜2.4.28、2.6.x〜2.6.9
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux kernel sys32_ni_syscall ()─────────────────
 Linux kernelは、sys32_ni_syscall () 機能がバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、任意のコードを実行される可能性がある。 [更新]
 2004/12/09 登録

 危険度:高
 影響を受けるバージョン:2.6.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel sock_dgram_sendmsg─────────────────
 Linux kernelは、sock_dgram_sendmsgがSOCK_SEQPACKET unix ドメインソケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
 2004/12/02 登録

 危険度:低
 影響を受けるバージョン:2.6〜2.6.9
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux kernel datagrams──────────────────────
 Linux kernelは、datagramsに対し一連番号を適切に付与していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/12/01 登録

 危険度:
 影響を受けるバージョン:2.4.28未満
 影響を受ける環境:Linux
 回避策:2.4.28以降へのバージョンアップ

▽ Linux kernel AF_UNIX───────────────────────
 Linux kernelは、AF_UNIXアドレスファミリーが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、カーネルメモリを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux smbfs───────────────────────────
 Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
 2004/11/18 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/11/12 登録

 危険度:高
 影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
 影響を受ける環境:Linux
 回避策:2.6.9以降へのバージョンアップ

▽ gzip───────────────────────────────
 データ圧縮ソフトウェアであるgzip(GNU zip)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:1.2.4、1.3.2
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ iptable─────────────────────────────
 IPv4フィルタリングおよびNATアドミニストレーションツールであるiptableは、モジュールの初期化が適切に行われていないことが原因でファイアウォール規則がロードされないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に攻撃を実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:低
 影響を受けるバージョン:1.2.11以前
 影響を受ける環境:Linux
 回避策:1.2.11以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、コンソールからPPPに回線切り替えを行う際に競合条件によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/10/22 登録

 危険度:中
 影響を受けるバージョン:2.6.9
 影響を受ける環境:Linux
 回避策:2.6.9以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、iptablesファイアウォールロギングルールが原因で整数アンダーフローを引き起こされ、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/10/22 登録

 危険度:低
 影響を受けるバージョン:2.6.x〜2.6.8
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:2.4.27-rc5以前
 影響を受ける環境:Trustix Secure Linux 2.0、2.1
 回避策:2.4.27-rc5以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Security Update──────────────────────
 Apple Security Update 2005-001 v.1.0がリリースされた。
 http://www.apple.com/jp/ftp-info/index.html

▽ Squid──────────────────────────────
 Squid 2.5 STABLE8 RC2がリリースされた。
 http://www.squid-cache.org/

▽ Net-SNMP─────────────────────────────
 Net-SNMP 5.2.1がリリースされた。
 http://net-snmp.sourceforge.net/

▽ BIND 9.3.x 系──────────────────────────
 BIND 9.3.1 beta2がリリースされた。
 http://www.isc.org/sw/bind/bind9.php

▽ BIND 9.2.x 系──────────────────────────
 BIND 9.2.5 beta2がリリースされた。
 http://www.isc.org/sw/bind/bind9.php

▽ BIND 8.4.x 系──────────────────────────
 BIND 8.4.6がリリースされた。
 http://www.isc.org/index.pl?/sw/bind/bind8.php

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-ac11がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「迷惑メール追放支援プロジェクト」の実施
 http://www.soumu.go.jp/s-news/2005/050127_1.html

▽ トピックス
 @police、インターネット治安情勢を更新
 http://www.cyberpolice.go.jp/detect/

▽ トピックス
 JPNIC、障害復旧報告:申請受領通知および申請完了通知の不具合について
 http://www.nic.ad.jp/ja/topics/2005/20050127-01.html

▽ トピックス
 ソフォス、コンピュータカメラを操るトロイの木馬作成容疑者がスペインで逮捕と報告
 http://www.sophos.co.jp/virusinfo/articles/spainarrest.html

▽ トピックス
 ソフォス、ネットワーク・アプライアンス社の『Advantage Partner』に〜 NetAppストレージ製品にウイルス対策を提供 〜
 http://www.sophos.co.jp/pressoffice/pressrel/20050126netapp.html

▽ トピックス
 マイクロソフト、Microsoft Windows Server 2003、x64 Edition日本語版、Microsoft Windows XP Professional x64 Edition日本語版、早期評価プログラムを開始
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2182

▽ トピックス
 NTT東日本、IP電話対応ブロードバンドルータの不具合および対応について
 http://www.ntt-east.co.jp/release/0501/050127.html

▽ トピックス
 NTT西日本、IP電話対応ブロードバンドルータの不具合および対応について
 http://www.ntt-west.co.jp/news/0501/050127.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/01/27 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、ブロードバンド契約数等の推移【平成16年9月末現在】
 http://www.soumu.go.jp/s-news/2005/050126_1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.AY
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AY

▽ ウイルス情報
 日本エフ・セキュア、Bagle.AX
 http://www.f-secure.co.jp/v-descs/v-descs3/bagle_ax.htm

▽ ウイルス情報
 日本エフ・セキュア、Bropia.C
 http://www.f-secure.co.jp/v-descs/v-descs3/bropia_c.htm

▽ ウイルス情報
 日本エフ・セキュア、MyDoom.AM
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_am.htm

▽ ウイルス情報
 ソフォス、W32/Forbot-DR
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotdr.html

▽ ウイルス情報
 ソフォス、W32/Graber-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32graberb.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-Gen (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldungen.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AIX (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotaix.html

▽ ウイルス情報
 ソフォス、Dial/RASDial-E (英語)
 http://www.sophos.com/virusinfo/analyses/dialrasdiale.html

▽ ウイルス情報
 ソフォス、Troj/Bancsde-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancsdea.html

▽ ウイルス情報
 ソフォス、Troj/Masot-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojmasota.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UM (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotum.html

▽ ウイルス情報
 ソフォス、W32/Bropia-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiac.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-AD (英語)
 http://www.sophos.com/virusinfo/analyses/trojistbarad.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UO (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuo.html

▽ ウイルス情報
 ソフォス、W32/Codbot-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32codbota.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BY (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentby.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UL (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotul.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PG (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpg.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-V (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatv.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BR (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbr.html

▽ ウイルス情報
 ソフォス、Troj/Agent-ZC
 http://www.sophos.co.jp/virusinfo/analyses/trojagentzc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-SI (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotsi.html

▽ ウイルス情報
 ソフォス、Troj/Mastseq-I (英語)
 http://www.sophos.com/virusinfo/analyses/trojmastseqi.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DE (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotde.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BR (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbr.html

▽ ウイルス情報
 ソフォス、Troj/Krepper-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojkrepperd.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-EU (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadereu.html

▽ ウイルス情報
 ソフォス、W32/Gobot-Y (英語)
 http://www.sophos.com/virusinfo/analyses/w32goboty.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BH (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbh.html

▽ ウイルス情報
 ソフォス、Troj/Keylog-AC (英語)
 http://www.sophos.com/virusinfo/analyses/trojkeylogac.html

▽ ウイルス情報
 ソフォス、W32/Beaker-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32beakerb.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DV (英語)
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotdv.html

▽ ウイルス情報
 ソフォス、Troj/Small-CU (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallcu.html

▽ ウイルス情報
 ソフォス、Troj/Rider-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojriderl.html

▽ ウイルス情報
 ソフォス、Troj/Codebase-J (英語)
 http://www.sophos.com/virusinfo/analyses/trojcodebasej.html

▽ ウイルス情報
 ソフォス、Troj/Harnig-AM (英語)
 http://www.sophos.com/virusinfo/analyses/trojharnigam.html

▽ ウイルス情報
 ソフォス、Troj/Rider-K (英語)
 http://www.sophos.com/virusinfo/analyses/trojriderk.html

▽ ウイルス情報
 ソフォス、Troj/Helpctrl-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojhelpctrla.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lioten.GJ
 http://www.casupport.jp/virusinfo/2005/win32_lioten_gj.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lovgate.AX
 http://www.casupport.jp/virusinfo/2005/win32_lovgate_ax.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Buchon.C
 http://www.casupport.jp/virusinfo/2005/win32_buchon_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Torp.A
 http://www.casupport.jp/virusinfo/2005/win32_torp_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Defood.A
 http://www.casupport.jp/virusinfo/2005/win32_defood_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wukill.B
 http://www.casupport.jp/virusinfo/2005/win32_wukill_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot
 http://www.casupport.jp/virusinfo/2005/win32_agobot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Palored.A
 http://www.casupport.jp/virusinfo/2005/win32_palored_a.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Nodmin.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Nodmin_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Microjoin.m
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Microjoin_m.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Cocoazul.e
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Cocoazul_e.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.am
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_am.html

▽ ウイルス情報
 マカフィー、W32/Bagle.bj@MM
 http://www.nai.com/japan/security/vsearch.asp?vname=W32/Bagle.bj@MM

▽ ウイルス情報
 マカフィー、StartPage-FY
 http://www.nai.com/japan/security/virS.asp?v=StartPage-FY


◆アップデート情報◆
───────────────────────────────────
●SCOがOpenServerに対するscosession、wu-ftpのアップデートをリリース
───────────────────────────────────
 SCOがOpenServerに対するscosessionおよびwu-ftpのアップデートをリリースした。このアップデートによって、bindにおける問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Conectiva Linuxがsquidのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがsquidのアップデートをリリースした。このアップデートによって、squidにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Debianがkdebaseのアップデートをリリース
───────────────────────────────────
 Debianがkdebaseのアップデートをリリースした。このアップデートによって、kdebaseをクラッシュされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがlibxml2、libxml、iptables、gzip、a2ps、ImageMagickのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxがglibcのアップデートをリリース
───────────────────────────────────
 Vine Linuxがglibcのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●アップルがMac OS Xのセキュリティアップデートをリリース
───────────────────────────────────
 アップルがMac OS Xのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Apple ソフトウェアアップデート
http://www.apple.co.jp/ftp-info/index.html

───────────────────────────────────
●Gentoo LinuxがPerlおよびGraphicsMagickのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがPerlおよびGraphicsMagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがbind、kernel、tetex、kdegraphics、koffice、cups、xpdf、gpdfのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。このリポートには、xpdf、awstats、Java Plugin、mpg123、squirrelmail、Mozilla、mailman、xine-lib、cups、KDE、ImageMagicの問題の修正が含まれている。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×