セキュリティホール情報<2005/02/25> | ScanNetSecurity
2024.03.28(木)

セキュリティホール情報<2005/02/25>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyAdmin────────────────────────────
 phpMyAdminは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyAdmin────────────────────────────
 phpMyAdminは、複数のスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上でコードを実行される可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:2.6.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.6.1-pl1以降へのバージョンアップ

▽ AlterPath Manager────────────────────────
 AlterPath Managerは、saveUser.do機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を参照されたり権限を昇格される可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:1.2.1以前
 影響を受ける環境:UNIX、Linux
 回避策:1.2.5以降へのバージョンアップ

▽ ginp───────────────────────────────
 ginpは、ユーザ入力を適切にチェックしていないことがが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:0.21以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.22以降へのバージョンアップ

▽ PBLang──────────────────────────────
 PBLangは、search.phpが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:4.56
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ IBM HMC─────────────────────────────
 IBM HMC(Hardware Management Console)は、Guidedセットアップウィザードが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさまざまなタスクを実行される可能性がある。
 2005/02/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ iG Shop─────────────────────────────
 iG Shopは、page.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ IRM───────────────────────────────
 IRM(Information Resource Manager)は、LDAPログインコードが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:1.5.2.1未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.5.2.1以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco ACNS────────────────────────────
 Cisco ACNS(Application and Content Networking System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり設定を変更されデバイスを乗っ取られる可能性がある。
 2005/02/25 登録

 危険度:高
 影響を受けるバージョン:4.x、5.0、5.1、5.2
 影響を受ける環境:Cisco ACNS
 回避策:対策版へのバージョンアップ

▽ ArGoSoft FTP Server───────────────────────
 ArGoSoft FTP Serverは、細工されたSITE COPYコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをコピーされる可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:1.4.2.8未満
 影響を受ける環境:Windows
 回避策:1.4.2.8以降へのバージョンアップ

▽ Avaya IP Softphone────────────────────────
 Avaya IP Softphoneは、ユーザ名とパスワードをプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 Chat Anywhereは、'Program FilesChat Anywhereoom[chatroomname].ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:2.72a
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SendLink─────────────────────────────
 SendLinkは、'Program FilesSendLinkUserdata.eat'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:1.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eXeem──────────────────────────────
 eXeemは、パスワードや設定情報をプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。[更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:0.21
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PeerFTP_5────────────────────────────
 PeerFTP_5は、'Program FilesAcuteWebsightPeerFTP_5PeerFTP.ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ GigaFast EE400-R router─────────────────────
 GigaFast EE400-R routerは、認証を回避してbackup.cfgファイルにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取されたりDoS攻撃を受ける可能性がある。 [更新]
 2005/02/23 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:GigaFast EE400-R router
 回避策:公表されていません

▽ SD Server────────────────────────────
 SD Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:4.0.70以前
 影響を受ける環境:Windows
 回避策:4.0.0.72以降へのバージョンアップ

▽ Yahoo! Messenger─────────────────────────
 Yahoo! Messengerは、ファイル転送時やオーディオセットアップウィザード時に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり悪意あるファイルを転送される可能性がある。 [更新]
 2005/02/21 登録

 危険度:高
 影響を受けるバージョン:6.0.0.1750
 影響を受ける環境:Windows
 回避策:6.0.0.1921以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Firefox─────────────────────────
 Mozilla Firefox 1.0.1がリリースされた。
 http://www.mozillazine.org/talkback.html?article=6129

▽ Squid──────────────────────────────
 Squid 2.5 STABLE9がリリースされた。
 http://www.squid-cache.org/

▽ ESP Ghostscript─────────────────────────
 ESP Ghostscript 8.15 RC2がリリースされた。
 http://www.cups.org/ghostscript.php

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「放送法関係審査基準」の一部改正案についての意見募集の実施個人情報保護への適切な対応の確保に向けて
 http://www.soumu.go.jp/s-news/2005/050224_3.html

▽ トピックス
 総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」報告書の公表
 http://www.soumu.go.jp/s-news/2005/050224_1.html

▽ トピックス
 JPNIC、IPv6アドレスのサービスの拡張について
 http://www.nic.ad.jp/ja/topics/2005/20050223-01.html

▽ トピックス
 トレンドマイクロ、シスコシステムズのIPSシリーズにウイルス対策技術を提供開始
 http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050224.htm

▽ トピックス
 ソフォス、シスコシステムズ社の「Network Admission Control (NAC)プログラム」に参加
 http://www.sophos.co.jp/pressoffice/pressrel/20050224cisco.html

▽ トピックス
 ソフォス、パリス・ヒルトンに関するメールワーム「Sober」が増加中と報告
 http://www.sophos.co.jp/virusinfo/articles/soberk2.html

▽ トピックス
 マイクロソフト、高信頼かつ戦略的なITシステムの実現に向け、Windows Rights Management Services によるセキュリティ強化、64-bit版 SQL Server 2000 Enterprise Edition によるマーケティング分析基盤構築を、ソフトバンクBB株式会社が実施
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2204

▽ トピックス
 NTTドコモ、ショートメッセージサービス(SMS)の送信可能通数の上限を設定
 http://www.nttdocomo.co.jp/new/contents/05/whatnew0224a.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/24 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Office─────────────────────────
 Windows 2000上で動作するMicrosoft Office 2000 SP2は、ポリシーが正しく適用されないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドライブなどを閲覧され機密情報を奪取される可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:2000 SP2
 影響を受ける環境:Windows 2000
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Windows XP SP2上で動作するMicrosoft Internet Explorerは、タイトルバーを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング詐欺などに利用される可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows XP SP2
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ArGoSoft FTP Server───────────────────────
 ArGoSoft FTP Serverは、細工されたSITE COPYコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをコピーされる可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:1.4.2.8未満
 影響を受ける環境:Windows
 回避策:1.4.2.8以降へのバージョンアップ

▽ Avaya IP Softphone────────────────────────
 Avaya IP Softphoneは、ユーザ名とパスワードをプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 Chat Anywhereは、'Program FilesChat Anywhereoom[chatroomname].ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:2.72a
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SendLink─────────────────────────────
 SendLinkは、'Program FilesSendLinkUserdata.eat'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:1.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eXeem──────────────────────────────
 eXeemは、パスワードや設定情報をプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。[更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:0.21
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PeerFTP_5────────────────────────────
 PeerFTP_5は、'Program FilesAcuteWebsightPeerFTP_5PeerFTP.ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/02/24 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SD Server────────────────────────────
 SD Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:4.0.70以前
 影響を受ける環境:Windows
 回避策:4.0.0.72以降へのバージョンアップ

▽ Yahoo! Messenger─────────────────────────
 Yahoo! Messengerは、ファイル転送時やオーディオセットアップウィザード時に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり悪意あるファイルを転送される可能性がある。 [更新]
 2005/02/21 登録

 危険度:高
 影響を受けるバージョン:6.0.0.1750
 影響を受ける環境:Windows
 回避策:6.0.0.1921以降へのバージョンアップ


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 シマンテック、W32.Stang
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stang.html

▽ ウイルス情報
 シマンテック、W32.Ahker.E@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ahker.e@mm.html

▽ ウイルス情報
 シマンテック、W32.Assiral@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.assiral@mm.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IE (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderie.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-AJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojadclickaj.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-J (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldunj.html

▽ ウイルス情報
 ソフォス、Troj/Agent-DA (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentda.html

▽ ウイルス情報
 ソフォス、W32/Cuebot-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32cuebotc.html

▽ ウイルス情報
 ソフォス、Troj/Rider-O (英語)
 http://www.sophos.com/virusinfo/analyses/trojridero.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-W (英語)
 http://www.sophos.com/virusinfo/analyses/trojpadodorw.html

▽ ウイルス情報
 ソフォス、W32/Agobot-QE
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotqe.html

▽ ウイルス情報
 ソフォス、Troj/Agent-CH (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentch.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BM (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbm.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-BD (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosbd.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-BE (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosbe.html

▽ ウイルス情報
 ソフォス、W32/Aimdes-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32aimdesb.html

▽ ウイルス情報
 ソフォス、W32/Codbot-Gen
 http://www.sophos.co.jp/virusinfo/analyses/w32codbotgen.html

▽ ウイルス情報
 ソフォス、Troj/Borobt-Gen (英語)
 http://www.sophos.com/virusinfo/analyses/trojborobtgen.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-BD
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoombd.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-BF (英語)
 http://www.sophos.com/virusinfo/analyses/w32mydoombf.html

▽ ウイルス情報
 ソフォス、Troj/Banker-DL (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerdl.html

▽ ウイルス情報
 ソフォス、W32/Agobot-QD (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotqd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AIS (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotais.html

▽ ウイルス情報
 ソフォス、W32/Rbot-AHG (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotahg.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bropia.M
 http://www.casupport.jp/virusinfo/2005/win32_bropia_m.htm


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cyrus IMAP Server────────────────────────
 Cyrus IMAP Serverは、複数の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/25 登録

 危険度:高
 影響を受けるバージョン:2.2.11未満
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ Webmin──────────────────────────────
 Webminは、暗号化されたアドミニストレーションパスワードをminiserv.usersファイルに記録することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを解明される可能性がある。
 2005/02/25 登録

 危険度:中
 影響を受けるバージョン:0.42以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ UnAce──────────────────────────────
 UnAceは、悪意ある圧縮ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを上書きされる可能性がある。 [更新]
 2005/02/24 登録

 危険度:高
 影響を受けるバージョン:1.2b
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ fallback-reboot─────────────────────────
 fallback-rebootは、デーモンに存在しないttyを書き込むことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/23 登録

 危険度:低
 影響を受けるバージョン:0.995未満
 影響を受ける環境:UNIX、Linux
 回避策:0.995以降へのバージョンアップ

▽ uim───────────────────────────────
 多言語インプットライブラリであるuimは、環境変数の信用情報が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:0.4.5.1未満
 影響を受ける環境:UNIX、Linux
 回避策:0.4.5.1以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、FQDNルックアップ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/17 登録

 危険度:低
 影響を受けるバージョン:2.5STABLE5-〜8
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ UW-imap─────────────────────────────
 UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不正にアクセスされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:imap-2004b以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2005/01/17 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Xine───────────────────────────────
 Xineは、pnm_get_chunk機能がPNA_TAG値を適切に処理していないことなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:0.99.2
 影響を受ける環境:UNIX、Linux
 回避策:1-rc8以降へのバージョンアップ

▽ Xine───────────────────────────────
 Xineは、demux_aiff.cのopen_aiff_file () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1-rc5、1-rc7
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ NASM───────────────────────────────
 NASMは、preproc.cのerror() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.98.38
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kodak Color Management System──────────────────
 Kodak Color Management Systemは、kcms_configure(1)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを修正される可能性がある。 [更新]
 2005/02/23 登録

 危険度:高
 影響を受けるバージョン:7、8、9
 影響を受ける環境:Sun Solaris
 回避策:ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel moxa char driver──────────────────
 Linux Kernelは、 moxa char driverが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
 2005/02/25 登録

 危険度:高
 影響を受けるバージョン:2.2、2.4、2.6
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ ProZilla─────────────────────────────
 ダウンロードアクセラレータであるProZillaは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/18 登録

 危険度:高
 影響を受けるバージョン:1.3.7.3
 影響を受ける環境:Linux
 回避策:公表されていません


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがimapのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがimapのアップデートパッケージをリリースした。このアップデートによって、imapにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo LinuxがWebminのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがWebminのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にパスワードを解明される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがsquidのアップデートをリリース
───────────────────────────────────
 Debianがsquidのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-user、mc、xine-lib、nasmのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandrake Linuxがsquidおよびuimのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがsquidおよびuimのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE Linuxがcyrus-imapdのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがcyrus-imapdのアップデートをリリースした。このアップデートによって、cyrus-imapdにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×