セキュリティホール情報<2005/12/02> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2005/12/02>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ PHP───────────────────────────────
PHPは、mb_send_mail ()機能が'To'ヘッダーでのユーザ入力を適切にチェックしないことが原因でメールメッセージに任意のSMTPヘッダを追加されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にSMTPヘッダを改竄されスパムメールの送信などに利用される可能性がある。
2005/12/02 登録

危険度:
影響を受けるバージョン:5.1.1未満
影響を受ける環境:Linux、UNIX、Windows
回避策:5.1.1へのバージョンアップ

▽ WebCalendar───────────────────────────
WebCalendarは、細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり任意のファイルを上書きされる可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.2以降へのバージョンアップ

▽ AudienceConnect─────────────────────────
AudienceConnectは、PayPalメールアドレスに未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2005/12/02 登録

危険度:低
影響を受けるバージョン:1.0.beta.20
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.beta.21以降へのバージョンアップ

▽ digiSHOP─────────────────────────────
digiSHOPは、細工されたSQLクエリをいくつかのスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりSQLインジェクションを実行される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:3.1.17以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DotClear─────────────────────────────
DotClearは、細工されたSQLステートメントをsession.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.3以降へのバージョンアップ

▽ Instant Photo Gallery──────────────────────
Instant Photo Galleryは、細工されたSQLステートメントをcontent.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Centericq────────────────────────────
Centericqは、"Enable peer-to-peer communications"設定を有効にしている際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
2005/12/02 登録

危険度:低
影響を受けるバージョン:4.20.0-r3
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ SDMS───────────────────────────────
SDMS(Simple Document Management System)は、細工されたSQLステートメントをmessage.phpあるいはlist.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.1.4以前、2.0-cvs以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ O-Kiraku Nikki──────────────────────────
O-Kiraku Nikkiは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SourceWell────────────────────────────
SourceWellは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ K-Search─────────────────────────────
K-Searchは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Softbiz Resource Repository Script────────────────
Softbiz Resource Repository Scriptは、複数のスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UGroup──────────────────────────────
UGroupは、topic.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:2.6.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Doc─────────────────────────────
PHP Docは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイル閲覧される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Orca Ringmaker──────────────────────────
Orca Ringmakerは、ringmaker.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:2.3c
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Babe Logger───────────────────────────
Babe Loggerは、index.phpスクリプトやcomments.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ltwCalendar───────────────────────────
ltwCalendarは、calendar.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:4.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Orca Knowledgebase────────────────────────
Orca Knowledgebaseは、qidパラメータに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:2.1b以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ KBase Express──────────────────────────
KBase Expressは、idパラメータと検索パラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のSQLコードを実行される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SocketKB─────────────────────────────
SocketKBは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SupportPRO────────────────────────────
SupportPROは、細工されたURLを作成されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを引き起こされる可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ N-13 News────────────────────────────
N-13 Newsは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ sCssBoard────────────────────────────
sCssBoardは、search_termパラメータに細工されたURLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを引き起こされる可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Xaraya──────────────────────────────
Xarayaは、index.php スクリプトに細工されたURLを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを修正されるなどの可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HydroBB─────────────────────────────
HydroBBは、search.php、members.php、stats.php、viewforum.php、register.php、usercp.php、groups.php、pms.phpおよびcalendar.phpスクリプトに細工されたURLリクエストを送信されることが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.0.0 Beta 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Softbiz B2B───────────────────────────
Softbiz B2Bは、selloffers.php、buyoffers.php、products.php、およびprofiles.phpスクリプトなどに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Softbiz FAQ───────────────────────────
Softbiz FAQは、faq_qanda.php、refer_friend.php、print_article.php、add_comment.phpおよびindex.phpスクリプトなどに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Randshop─────────────────────────────
Randshopは、細工されたSQLステートメントをindex.htmlスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/12/01 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WSN Knowledge Base────────────────────────
WSN Knowledge Baseは、comments.phpやmemberlist.phpスクリプトなどに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを変更、デリートされる可能性がある。 [更新]
2005/12/01 登録

危険度:中
影響を受けるバージョン:1.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FAQ System────────────────────────────
FAQ Systemは、survey.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを変更、デリートされる可能性がある。 [更新]
2005/12/01 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GuppY──────────────────────────────
GuppYは、error.phpスクリプトが$REMOTE_ADDR変数でのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2005/11/30 登録

危険度:中
影響を受けるバージョン:4.5.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OvBB───────────────────────────────
OvBBは、thread.phpあるいはprofile.phpスクリプトがthreadidとuseridパラメータでのユーザ入力を適切にチェックしないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータをデリートされたり、変更される可能性がある。 [更新]
2005/11/29 登録

危険度:中
影響を受けるバージョン:0.08a以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vtiger──────────────────────────────
vtigerは、複数の原因でクロスサイトスクリプティングやSQLインジェクションを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、PHPコードやシステムコマンドを実行されるなどの可能性がある。 [更新]
2005/11/28 登録

危険度:高
影響を受けるバージョン:4.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5 alphaへのバージョンアップ

▽ blogBuddies───────────────────────────
blogBuddiesは、index.php、magpie_debug.php、magpie_slashbox.phpの各スクリプトがいくつかのパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。[更新]
2005/11/28 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OTRS───────────────────────────────
OTRSは、ユーザパラメータなどでのユーザ入力を適切にチェックしないことなど複数の原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/25 登録

危険度:中
影響を受けるバージョン:1.x〜1.3.2、2.x〜2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.3、2.0.4へのバージョンアップ

▽ SmartPPC Pro───────────────────────────
SmartPPC Proは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/11/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ISAKMP──────────────────────────────
ISAKMPを使用する多くの製品は、IPSec IKEメッセージを処理する際にセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2005/11/15 登録、2005/11/16 更新

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Cisco、JUNOS
回避策:各ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ MSDTC / COM+───────────────────────────
Microsoft Windowsは、MSDTC および COM+が原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータが完全に制御される可能性がある。[更新]
2005/10/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Avaya IP Media Resource─────────────────────
Avaya IP Media Resourceは、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリークを引き起こされる可能性がある。
2005/12/02 登録

危険度:低
影響を受けるバージョン:TN2602AP vintage 9未満
影響を受ける環境:Avaya IP Media Resource 320
回避策:vintage 9以降へのバージョンアップ

▽ NetObjects Fusion────────────────────────
NetObjects Fusionは、versioning_repositoryディレクトリがworldaccessibleパーミッションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりシステムのファイルをダウンロードされる可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:8.x
影響を受ける環境:Windows
回避策:公表されていません

▽ Online Work Order Suite─────────────────────
Online Work Order Suite(OWOS)は、細工されたURLリクエストをsearch.aspスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Online Attendance System─────────────────────
Online Attendance System(OASYS)は、細工されたURLリクエストをsearch.aspスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Online Knowledge Base System───────────────────
Online Knowledge Base System(OKBSYS)は、細工されたURLリクエストをsearch.aspスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ QNX Neutrino───────────────────────────
QNX Neutrinoは、phgrafxユーティリティーに過度に長いargumentを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを制作される可能性がある。
2005/12/02 登録

危険度:高
影響を受けるバージョン:6.3
影響を受ける環境:QNX RTOS
回避策:公表されていません

▽ ASP-Rider────────────────────────────
ASP-Riderは、default.aspファイルにSQLコードを含む細工されたURLリクエストを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを奪取されたり、修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:Windows
回避策:公表されていません

▽ pcAnywhere────────────────────────────
pcAnywhereは、pcAnywhereコンポーネントが再起動されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にpcAnywhereをクラッシュされる可能性がある。 [更新]
2005/12/01 登録

危険度:
影響を受けるバージョン:11.0.1以前、11.5.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Panda ウイルス対策製品──────────────────────
Panda ウイルス対策製品は、悪意あるZOO圧縮ファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行され、システムを乗っ取られる可能性がある。 [更新]
2005/11/30 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco Security Agent───────────────────────
Cisco Security Agentは、security agentを使用しないでアプリケーションを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/11/30 登録

危険度:高
影響を受けるバージョン:CallManager 4.5.0 b573、4.5.1 b628、
ICM 4.5.1 b616、IOS全てのバージョン、
CSA 4.5、4.5.1
影響を受ける環境:
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ AD Center 2000──────────────────────────
AD Center 2000(ADC2000)は、細工されたSQLステートメントをadcbrowres.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/12/02 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ gdk-pixbuf────────────────────────────
gdk-pixbufは、細工されたXPMイメージファイルを作成されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/11/17 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Basic Analysis and Security Engine────────────────
Basic Analysis and Security Engine(BASE)は、細工されたリクエストをbase_qry_main.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/10/28 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ NuFW───────────────────────────────
NuFWは、ファイアウォールに細工されたパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2005/12/02 登録

危険度:低
影響を受けるバージョン:1.0.15以前
影響を受ける環境:Linux
回避策:1.0.16以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、time_out_lease () 機能が原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に多数の壊れたリースエラーメッセージをカーネルログに書き込まれる可能性がある。
2005/12/02 登録

危険度:低
影響を受けるバージョン:2.6.15-rc3未満
影響を受ける環境:Linux
回避策:2.6.15-rc3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ iPod Updater───────────────────────────
iPod Updater 2005-11-17がリリースされた。
http://www.apple.com/jp/ftp-info/reference/ipodupdater20051117.html

▽ Postfix─────────────────────────────
Postfix 2.2.6がリリースされた。
http://www.kobitosan.net/postfix/

▽ Apache──────────────────────────────
Apache 2.2.0がリリースされた。
http://httpd.apache.org/

▽ Webmin──────────────────────────────
Webmin 1.250がリリースされた。
http://www.webmin.com/

▽ 秀丸メール────────────────────────────
秀丸メール 4.60 Beta 4がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.15-rc4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
JPNIC、「.org」の登録数が400万件を突破
http://www.nic.ad.jp/ja/topics/2005/20051201-02.html

▽ トピックス
マカフィー、中小企業向けASP型セキュリティ製品を機能強化
http://www.mcafee.com/jp/

▽ トピックス
ネット詐欺対応、個人情報を自動暗号化するラインアップも充実「ウイルスセキュリティ2006」シリーズを発売
http://www.sourcenext.com/

▽ トピックス
RIAJ、「インターネット知的財産権侵害品流通防止協議会」の設立について
http://www.riaj.or.jp/release/2005/pr051201.html

▽ トピックス
NTTコミュニケーションズ、Winny検出機能など「OCN PCパトロール」の機能拡充について
http://www.ntt.com/release/2005NEWS/0012/1201.html

▽ トピックス
シスコ、Cybertrust社のIntellishield Alert Manager関連の資産を買収〜セキュリティ インテリジェンス サービスで自己防衛型ネットワーク戦略を強化〜
http://www.cisco.com/jp

▽ トピックス
TIS、「SecureOne /クライアントPC簡易監査サービス」の提供開始〜国内初、USBポートからのPCレジストリ調査で行う、簡易セキュリティ対策〜
http://www.tis.co.jp/

▽ トピックス
ラック、日本エフ・セキュアへWebアプリケーションセキュリティ技術を提供
http://www.lac.co.jp/

▽ 統計・資料
IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況[11月分]について
http://www.ipa.go.jp/security/txt/2005/12outline.html

▽ 統計・資料
トレンドマイクロ、ウイルス感染被害マンスリーレポート【2005年11月度】
http://www.trendmicro.co.jp

▽ ウイルス情報
トレンドマイクロ、WORM_RONTOKBRO.T
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RONTOKBRO.T

▽ ウイルス情報
トレンドマイクロ、TROJ_AGENT.AHS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_AGENT.AHS

▽ ウイルス情報
シマンテック、W32.Secefa.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.secefa.b.html

▽ ウイルス情報
シマンテック、W32.Secefa.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.secefa.c.html

▽ ウイルス情報
シマンテック、W32.Yimper
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.yimper.html

▽ ウイルス情報
シマンテック、W32.Looksky.D@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.looksky.d@mm.html

▽ ウイルス情報
シマンテック、Trojan.Bookmarker.J
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.bookmarker.j.html

▽ ウイルス情報
ソフォス、W32/Sober-Z
http://www.sophos.co.jp/virusinfo/analyses/w32soberz.html

▽ ウイルス情報
ソフォス、W32/Mytob-FQ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfq.html

▽ ウイルス情報
ソフォス、Troj/Goldun-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunad.html

▽ ウイルス情報
ソフォス、Troj/HideProc-K (英語)
http://www.sophos.com/virusinfo/analyses/trojhideprock.html

▽ ウイルス情報
ソフォス、W32/Opaserv-Z (英語)
http://www.sophos.com/virusinfo/analyses/w32opaservz.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BN (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbn.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BO (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbo.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxs.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxt.html

▽ ウイルス情報
ソフォス、W32/Rbot-AXQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaxq.html

▽ ウイルス情報
ソフォス、Troj/Viran-B (英語)
http://www.sophos.com/virusinfo/analyses/trojviranb.html

▽ ウイルス情報
ソフォス、Troj/Surila-I (英語)
http://www.sophos.com/virusinfo/analyses/trojsurilai.html

▽ ウイルス情報
ソフォス、Troj/ServU-BM (英語)
http://www.sophos.com/virusinfo/analyses/trojservubm.html

▽ ウイルス情報
ソフォス、Troj/Disgu-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdisgua.html

▽ ウイルス情報
ソフォス、Troj/BDDelf-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbddelfb.html

▽ ウイルス情報
ソフォス、Bat/RBV-A (英語)
http://www.sophos.com/virusinfo/analyses/batrbva.html

▽ ウイルス情報
ソフォス、Troj/RBVKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrbvkita.html

▽ ウイルス情報
ソフォス、Troj/Banker-IB (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerib.html

▽ ウイルス情報
ソフォス、Troj/Bancban-JO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanjo.html

▽ ウイルス情報
ソフォス、Troj/Bancban-JP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanjp.html

▽ ウイルス情報
ソフォス、Troj/Bancban-JR (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanjr.html

▽ ウイルス情報
ソフォス、Troj/Banload-L (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadl.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdao.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdap.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdaq.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdar.html

▽ ウイルス情報
ソフォス、W32/Ritdoor-F
http://www.sophos.co.jp/virusinfo/analyses/w32ritdoorf.html

▽ ウイルス情報
ソフォス、W32/Rbot-AZU
http://www.sophos.co.jp/virusinfo/analyses/w32rbotazu.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-YH (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchyh.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ABA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraba.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrb.html

▽ ウイルス情報
ソフォス、Troj/Peepvie-M (英語)
http://www.sophos.com/virusinfo/analyses/trojpeepviem.html

▽ ウイルス情報
ソフォス、Troj/Shredl-C (英語)
http://www.sophos.com/virusinfo/analyses/trojshredlc.html

▽ ウイルス情報
ソフォス、W32/Mytob-GA
http://www.sophos.co.jp/virusinfo/analyses/w32mytobga.html

▽ ウイルス情報
ソフォス、W32/Loosky-D (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrdo.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-ZQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrzq.html

▽ ウイルス情報
ソフォス、Troj/Krepper-T (英語)
http://www.sophos.com/virusinfo/analyses/trojkreppert.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrb.html

▽ ウイルス情報
ソフォス、Troj/Downl-DQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldq.html

▽ ウイルス情報
ソフォス、Dial/TlfLic-H (英語)
http://www.sophos.com/virusinfo/analyses/dialtlflich.html

▽ ウイルス情報
ソフォス、W32/Spybot-EK (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotek.html

▽ ウイルス情報
ソフォス、Troj/Bancban-JI (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanji.html

▽ ウイルス情報
ソフォス、Troj/DownLdr-DO (英語)
http://www.sophos.com/virusinfo/analyses/trojdownldrdo.html

▽ ウイルス情報
ソフォス、Troj/Banker-HV (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhv.html

▽ ウイルス情報
ソフォス、Troj/Lineage-BP (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagebp.html

▽ ウイルス情報
ソフォス、Troj/Bancban-JF (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanjf.html

▽ ウイルス情報
ソフォス、Troj/Prorat-S (英語)
http://www.sophos.com/virusinfo/analyses/trojprorats.html

▽ ウイルス情報
ソフォス、Troj/Dragodor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdragodora.html

▽ ウイルス情報
ソフォス、Troj/Banker-HX
http://www.sophos.co.jp/virusinfo/analyses/trojbankerhx.html

▽ ウイルス情報
ソフォス、Troj/Banker-HY (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhy.html

▽ ウイルス情報
ソフォス、Troj/Banker-HW (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerhw.html

▽ ウイルス情報
ソフォス、Troj/Orse-M (英語)
http://www.sophos.com/virusinfo/analyses/trojorsem.html

▽ ウイルス情報
ソフォス、Troj/Banload-FB (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadfb.html

▽ ウイルス情報
ソフォス、Troj/ConHook-A (英語)
http://www.sophos.com/virusinfo/analyses/trojconhooka.html

▽ ウイルス情報
ソフォス、Troj/ConycSp-H (英語)
http://www.sophos.com/virusinfo/analyses/trojconycsph.html

▽ ウイルス情報
ソフォス、Troj/Spyjack-G (英語)
http://www.sophos.com/virusinfo/analyses/trojspyjackg.html

▽ ウイルス情報
ソフォス、Troj/Dluca-AB (英語)
http://www.sophos.com/virusinfo/analyses/w32ritdoore.html

▽ ウイルス情報
ソフォス、W32/Ritdoor-E (英語)
http://www.sophos.com/virusinfo/analyses/w32ritdoore.html

▽ ウイルス情報
ソフォス、Troj/Small-EW (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallew.html

▽ ウイルス情報
ソフォス、W32/Rbot-AZO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotazo.html

▽ ウイルス情報
ソフォス、W32/Tilebot-BW (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotbw.html

▽ ウイルス情報
ソフォス、W32/Rbot-AZQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotazq.html

▽ ウイルス情報
ソフォス、Troj/Brepbot-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbrepbota.html

▽ ウイルス情報
ソフォス、Troj/Goldun-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldunai.html

▽ ウイルス情報
ソフォス、Troj/Piebot-A
http://www.sophos.co.jp/virusinfo/analyses/trojpiebota.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AS (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotas.html

▽ ウイルス情報
ソフォス、Troj/Agent-JM (英語)
http://www.sophos.com/virusinfo/analyses/trojagentjm.html

▽ ウイルス情報
ソフォス、Troj/QQRob-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobaa.html

▽ ウイルス情報
ソフォス、Troj/Dopbot-C (英語)
http://www.sophos.com/virusinfo/analyses/trojdopbotc.html

▽ ウイルス情報
ソフォス、Troj/KillApp-I (英語)
http://www.sophos.com/virusinfo/analyses/trojkillappi.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdan.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-MT (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoormt.html

▽ ウイルス情報
ソフォス、Troj/BDDelf-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbddelfa.html

▽ ウイルス情報
ソフォス、Troj/Lmir-AGW (英語)
http://www.sophos.com/virusinfo/analyses/trojlmiragw.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdam.html

▽ ウイルス情報
ソフォス、Troj/Funsta-A (英語)
http://www.sophos.com/virusinfo/analyses/trojfunstaa.html

▽ ウイルス情報
マカフィー、Viewpoint
http://www.mcafee.com/japan/security/virV.asp?v=Viewpoint

▽ ウイルス情報
マカフィー、PWS-Banker.as
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Banker.as

◆アップデート情報◆
───────────────────────────────────
●Debianがgdk-pixbufおよびhorde2のアップデートをリリース
───────────────────────────────────
 Debianがgdk-pixbufおよびhorde2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがperlのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがperlのアップデートをリリースした。このアップデートによって、perlにおける問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-December/msg00001.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  8. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  9. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

  10. IT資産管理ツール「QND」にファイルの改ざんや取得の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×