セキュリティホール情報<2005/04/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2005/04/22>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpbb-Auction──────────────────────────
phpbb-Auctionは、auction_rating.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2m以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Anaconda Foundation Directory──────────────────
Anaconda Foundation Directoryは、apexec.plが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のデータファイルを閲覧される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ EcommPro Shopping Cart──────────────────────
EcommPro Shopping Cartは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Netref──────────────────────────────
Netrefは、cat_for_gen.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/04/22 登録

危険度:高
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eGroupWare────────────────────────────
eGroupWareは、index.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/04/22 登録

危険度:高
影響を受けるバージョン:1.0.0.007未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0.007以降へのバージョンアップ

▽ UBB.threads───────────────────────────
UBB.threadsは、printthread.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ All4WWW-Homepagecreator─────────────────────
All4WWW-Homepagecreatorは、index.phpが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AZ Bulletin Board────────────────────────
AZ Bulletin Boardは、attachment.phpスクリプトが適切なチェックを行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルの存在を判明されたりPHPファイルを追加される可能性がある。
2005/04/21 登録

危険度:中
影響を受けるバージョン:1.0.07d以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.08以降へのバージョンアップ

▽ PHP LNKX─────────────────────────────
CityPostのPHP LNKXは、message.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Image Cropper / Resizer─────────────────────
CityPostのImage CropperおよびResizerは、'image-editor-52'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple PHP Upload────────────────────────
CityPostのSimple PHP Uploadは、'simple-upload-53.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:53
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、include/init.inc.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/20 登録、2005/04/22 更新

危険度:中
影響を受けるバージョン:1.3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.3以降へのバージョンアップ

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、SUBSCRIPTION_NAMEパラメータなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりSQLインジェクションを実行される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、mod.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/20 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、ウインドウのグローバルスコープを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/20 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、javascriptポップアップブロック機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるプログラムをインストールされる可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、PLUGINSPAGEを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、サイドバーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、searchプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、XPInstallエンジンインストーラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、DOMプロパティインプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、アイコンタグ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:Mozilla 1.7.7未満、Firefox 1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、Surveysモジュールがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OneWorldStore──────────────────────────
OneWorldStoreは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/04/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Junkbuster────────────────────────────
Junkbusterは、ユーザ入力を適切にチェックしていないことが原因でヒープ損壊を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/15 登録

危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、sql_udg.ccファイルのudf_init () 機能などが原因でシムリンク攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録

危険度:中
影響を受けるバージョン:4.0.23、4.1.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.24以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorer は適切な処理をしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、SP4、XP SP1、SP2、Server 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、AcroRd32.exeが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ RaidenFTPD────────────────────────────
RaidenFTPDは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebルートディレクトリから任意のファイルにアクセスされる可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.4 bd 2241未満
影響を受ける環境:Windows
回避策:2.4 bd 2241以降へのバージョンアップ

▽ DUportal─────────────────────────────
DUportalは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

▽ Neslo Desktop Rover───────────────────────
Neslo Desktop Roverは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2005/04/22 登録

危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:3.1以降へのバージョンアップ

▽ Xerox WorkCentre Pro───────────────────────
プリンタ複合機であるXerox WorkCentre Proは、Xerox MicroServer Web ServerがSNMPコード処理で未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者にデバイスに無許可のアクセスを実行される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Xerox WorkCentre Pro
回避策:ベンダの回避策を参照

▽ Ocean12 Calendar Manager─────────────────────
Ocean12 Calendar Managerは、複数のフィールドでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:Windows
回避策:公表されていません

▽ RealPlayer────────────────────────────
RealPlayerは、pnen3260.dllが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:RealPlayer Enterprise 1.7以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ DameWare Mini Remote Control───────────────────
ユーザのデスクトップ上で動作するサーバであるDameWare Mini Remote Controlは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]
2005/04/18 登録

危険度:高
影響を受けるバージョン:4.9以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Yager──────────────────────────────
ゲームソフトであるYagerは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをフリーズされたりクラッシュされる可能性がある。 [更新]
2005/04/18 登録

危険度:低
影響を受けるバージョン:5.24以前
影響を受ける環境:Windows
回避策:公表されていません

▽ LG U8120 3G携帯電話───────────────────────
LG 8100シリーズの3G携帯電話であるLG U8120は、細工されたmidiファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話をクラッシュされる可能性がある。 [更新]
2005/04/15 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:LG U8120
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU cpio─────────────────────────────
GNU cpioは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成されたりパーミッションを変更される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sun Java System Web Proxy Server─────────────────
Sun Java System Web Proxy Serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/22 登録

危険度:高
影響を受けるバージョン:3.6 SP6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Oops!──────────────────────────────
Oops!は、プリント機能においてユーザ入力を適切にチェックしていないことが原因でフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.5.53以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ LogWatch─────────────────────────────
LogWatchは、正規表現処理エラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意ある活動の検出を阻止される可能性がある。 [更新]
2005/04/21 登録

危険度:低
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux
回避策:2.7以降へのバージョンアップ

▽ MPlayer─────────────────────────────
MPlayerは、MMST(Microsoft Media Services Stream)やRTSP(Real-Time Streaming Protocol)コードを適切に処理していないことなどが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/21 登録

危険度:高
影響を受けるバージョン:1.0pre6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ

▽ xv────────────────────────────────
xvは、ユーザ入力を適切にチェックしていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:3.10a-r11以降へのバージョンアップ

▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、perlライブラリスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.11.20未満
影響を受ける環境:UNIX、Linux
回避策:1.11.20以降へのバージョンアップ

▽ cdrtools─────────────────────────────
cdrtoolsは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/03/31 登録

危険度:
影響を受けるバージョン:2.01
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Grip───────────────────────────────
CDプレーヤおよびリッパーであるGripは、CDDB(CD Database)プロトコルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:3.1.2、3.2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Sudo───────────────────────────────
Sudo(superuser do)は、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.6.8p8以前
影響を受ける環境:Linux
回避策:公表されていません

▽ openMosixview──────────────────────────
openMosixviewは、予測可能な場所に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/03/29 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:Linux
回避策:公表されていません

▽ xloadimage────────────────────────────
xloadimageは、イメージプロパティを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.17未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Samba──────────────────────────────
Sambaは、MS-RPCリクエストを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/12/17 登録

危険度:低
影響を受けるバージョン:2.x、3.x〜3.0.9
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、GSS-API(Generic Security Services Application Programming Interface)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり個人の認証ファイルを閲覧される可能性がある。
2005/04/22 登録

危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、sendfile(2) が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2005/04/06 登録

危険度:
影響を受けるバージョン:5.4以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Java Update for Mac OS X─────────────────────
Java Update for Mac OS X 10.3.9がリリースされた。
http://www.apple.com/jp/ftp-info/reference/javaupdateformacosx1039.html

▽ ESP Ghostscript─────────────────────────
ESP Ghostscript 8.15 RC3がリリースされた。
http://www.cups.org/ghostscript.php

▽ 鶴亀メール────────────────────────────
鶴亀メール 4.15 Beta 3がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ DeleGate─────────────────────────────
DeleGate 8.11.3がリリースされた。
http://www.delegate.org/delegate/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会
(第7回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/050419_2.html

▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU−T部会 セキュリティ・言語委員会(第2回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/050524_1.html

▽ トピックス
@police、情報技術解析平成16年報(4/21)
http://www.cyberpolice.go.jp/important/2005/20050421_151408.html

▽ トピックス
IPA/ISEC、「WebUD における任意のプログラムが実行される脆弱性」について
http://jvn.jp/index.html

▽ トピックス
IPA/ISEC、「w3ml におけるクロスサイト・スクリプティングの脆弱性」について
http://www.ipa.go.jp/security/vuln/documents/2005/JVN_97757029_w3ml.html

▽ トピックス
JPNIC、翻訳文掲載のお知らせ〜ポリシーSIGの共同チェア(co-chair)立候補者〜
http://www.nic.ad.jp/ja/topics/2005/20050421-02.html

▽ トピックス
JPNIC、翻訳文掲載のお知らせ〜新たにAfriNICにAS番号を割り振り〜
http://www.nic.ad.jp/ja/topics/2005/20050421-01.html

▽ トピックス
JPNIC、IANA 新たにAfriNICへIPv4アドレスを割り振り(41/8)
http://www.nic.ad.jp/ja/translation/announce/apnic/20050412-02.html

▽ トピックス
ソフォス、Firefox ブラウザのセキュリティアップデートを再度行うよう勧告
http://www.sophos.co.jp/virusinfo/articles/firefoxapr2005.html

▽ トピックス
ソフォス、ネット利用者が Sober-M ワームによって利用されてしまうことについて報告
http://www.sophos.co.jp/virusinfo/articles/soberm.html

▽ トピックス
NTTドコモ、本日(2005年4月21日)の報道についてのお詫び
http://www.nttdocomo.co.jp/info/customer/caution/200542100.html

▽ トピックス
ワダックス、最高レベルのセキュリティ対策専用サーバサービスをリリース
http://www.wssp.jp/

▽ トピックス
日立電線、セキュリティアライアンスパートナープログラム「EnSEC」を始動
http://www.hitachi-cable.co.jp/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BL

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.BB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.BB

▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.BH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.BH

▽ ウイルス情報
シマンテック、W32.Ahker.G@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ahker.g@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.BH@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bh@mm.html

▽ ウイルス情報
シマンテック、W32.Beagle.BP@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.bp@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.BE@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.be@mm.html

▽ ウイルス情報
シマンテック、Backdoor.Ryejet.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.ryejet.b.html

▽ ウイルス情報
シマンテック、Trojan.Drivus
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.drivus.html

▽ ウイルス情報
シマンテック、Trojan.Horrortel.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.horrortel.b.html

▽ ウイルス情報
シマンテック、W32.Mytob.BC@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bc@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.BD@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bd@mm.html

▽ ウイルス情報
シマンテック、Trojan.Riler.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.riler.c.html

▽ ウイルス情報
シマンテック、Trojan.Horrortel
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.horrortel.html

▽ ウイルス情報
シマンテック、Trojan.News
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.news.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AF
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.af.html

▽ ウイルス情報
シマンテック、W32.Mytob.BB@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bb@mm.html

▽ ウイルス情報
シマンテック、W32.Kelvir.AE
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.ae.html

▽ ウイルス情報
シマンテック、W32.Beagle.BO@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.bo@mm.html

▽ ウイルス情報
ソフォス、Troj/Kelvir-R (英語)
http://www.sophos.com/virusinfo/analyses/trojkelvirr.html

▽ ウイルス情報
ソフォス、W32/Rbot-YS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotys.html

▽ ウイルス情報
ソフォス、W32/Havedo-A (英語)
http://www.sophos.com/virusinfo/analyses/w32havedoa.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-COX (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcox.html

▽ ウイルス情報
ソフォス、Troj/Dloader-XN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderxn.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermm.html

▽ ウイルス情報
ソフォス、Troj/BankAsh-G (英語)
http://www.sophos.com/virusinfo/analyses/trojbankashg.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermn.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AX (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchax.html

▽ ウイルス情報
ソフォス、Troj/Psyme-BR (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebr.html

▽ ウイルス情報
ソフォス、Troj/Sdbot-XM (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbotxm.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-HT (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorht.html

▽ ウイルス情報
ソフォス、Troj/Lineage-K (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagek.html

▽ ウイルス情報
ソフォス、Troj/Mitglied-I (英語)
http://www.sophos.com/virusinfo/analyses/trojmitgliedi.html

▽ ウイルス情報
ソフォス、W32/Verify-B (英語)
http://www.sophos.com/virusinfo/analyses/w32verifyb.html

▽ ウイルス情報
ソフォス、W32/Mytob-AH
http://www.sophos.co.jp/virusinfo/analyses/w32mytobah.html

▽ ウイルス情報
ソフォス、W32/Mytob-AG
http://www.sophos.co.jp/virusinfo/analyses/w32mytobag.html

▽ ウイルス情報
ソフォス、Troj/Dizzi-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdizzia.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-O (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlo.html

▽ ウイルス情報
ソフォス、Troj/Lineage-J (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagej.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaaz.html

▽ ウイルス情報
ソフォス、W32/Nopir-B
http://www.sophos.co.jp/virusinfo/analyses/w32nopirb.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAY
http://www.sophos.co.jp/virusinfo/analyses/w32rbotaay.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.bu
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_bu.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.w
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_w.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.u
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_u.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bagle.bi
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_bi.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Tooso.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tooso_h.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Sober.p
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_p.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.bw
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_bw.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.bv
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_bv.html

▽ ウイルス情報
マカフィー、W32/Sober.o@MM!M414
http://www.nai.com/japan/security/virS.asp?v=W32/Sober.o@MM!M414

◆アップデート情報◆
───────────────────────────────────
●RedHat LinuxがRealPlayerのアップデートをリリース
───────────────────────────────────
RedHat LinuxがRealPlayerのアップデートパッケージをリリースした。このアップデートによって、RealPlayerにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Debianがjunkbusterおよびsambaのアップデートをリリース
───────────────────────────────────
Debianがjunkbusterおよびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●TurbolinuxがmozillaおよびMySQLのアップデートをリリース
───────────────────────────────────
TurbolinuxがmozillaおよびMySQLのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがamavisd-new、apache、courier-imap、cpplus、cyrus-sasl、dev、hwdata、libpcap、libtiff、mysql、netpbm、nfs-utils、ntp、openldap、portmap、postfix、postgresql、samba、spamassassin、sqlgrey、cvsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo LinuxがopenMosixviewのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがopenMosixviewのセキュリティアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上の任意のファイルを上書きされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがcdrecord、xli、libcdaudio1、gnome-vfs2、cvsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×