セキュリティホール情報<2006/01/27> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2006/01/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Oracle Application Server────────────────────
Oracle Application Serverは、PLSQLExclusionリストを迂回して除外されるパッケージとプロシージャへのアクセス権を獲得されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、リモートの攻撃者にデータベースサーバーへのアクセス権を奪取される可能性がある。
2006/01/27 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Koobi──────────────────────────────
Koobiは、BBCode URLでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、search.phpとprofile.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2006/01/27 登録

危険度:低
影響を受けるバージョン:2.0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Claroline────────────────────────────
Clarolineは、claro_init_local.inc.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のセキュリティー制限を回避される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:1.7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NewsPHP─────────────────────────────
NewsPHPは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、WYSIWYGのエディタに多数の未知のセキュリティホールが存在する。なお、これ以上の情報は公表されていない。
2006/01/27 登録

危険度:低
影響を受けるバージョン:7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.9以降へのバージョンアップ

▽ ENSIM──────────────────────────────
ENSIMは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:1.5.2-RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2以降へのバージョンアップ

▽ Gallery─────────────────────────────
Galleryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:1.5.2-RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2以降へのバージョンアップ

▽ TYPO3──────────────────────────────
TYPO3は、細工されたURLリクエストによって完全なインストレーションパス情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取され、さらなる攻撃を実行される可能性がある。
2006/01/27 登録

危険度:低
影響を受けるバージョン:3.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0以降へのバージョンアップ

▽ Land Down Under─────────────────────────
Land Down Underは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:801
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SMBCMS──────────────────────────────
SMBCMSは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PDFdirectory───────────────────────────
PDFdirectoryは、いくつかのスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0以降へのバージョンアップ

▽ Trac───────────────────────────────
Tracは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:0.9.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.3以降へのバージョンアップ

▽ CounterPath eyeBeam Softphone──────────────────
CounterPath eyeBeam Softphoneは、SIPヘッダ値を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ ExpressionEngine─────────────────────────
ExpressionEngineは、core.input.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CheesyBlog────────────────────────────
CheesyBlogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle──────────────────────────────
Oracleは、普通テキストに暗号化されていないtrace-fileを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWmasterkeyを奪取される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:10g Release 2 10.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Note-A-Day────────────────────────────
Note-A-Dayは、細工されたURLリクエストによってhtaccessアーカイブディレクトリ保護を回避されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に機密情報を奪取される可能性がある。[更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e-moBLOG─────────────────────────────
e-moBLOGは、細工されたパラメータによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RCBlog──────────────────────────────
RCBlogは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり権限を昇格される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Hitachi JP1/NetInsight II────────────────────
Hitachi JP1/NetInsight IIは、ポートディスカバリーサービスに細工されたフォーマットデータを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートディスカバリーサービスをクラッシュされる可能性がある。 [更新]
2006/01/23 登録

危険度:低
影響を受けるバージョン:07-50-01未満
影響を受ける環境:Windows
回避策:07-50-01へのバージョンアップ

▽ Hitachi HITSENSER Data Mart Server────────────────
Hitachi HITSENSER Data Mart Serverは、コンフィギュレーション機能でのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/01/23 登録

危険度:中
影響を受けるバージョン:01-06-/A未満
影響を受ける環境:Windows
回避策:01-06-/Aへのバージョンアップ

▽ Oracle Database and other Oracle products────────────
Oracle Database and other Oracle productsは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/01/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Legato NetWorker─────────────────────────
Legato NetWorkerは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/18 登録

危険度:高
影響を受けるバージョン:7.2 build 172
影響を受ける環境:UNIX、Linux、Windows
回避策:7.1.4または7.3へのバージョンアップ

▽ ADOdb──────────────────────────────
ADOdbは、tmssql.phpスクリプトに細工されたURLリクエストを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコマンドを実行される可能性がある。 [更新]
2006/01/11 登録

危険度:中
影響を受けるバージョン:4.70未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Edgewall Trac──────────────────────────
EdgewallのTracは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:0.9.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、細工されたスクリプトを任意のモジュールに埋め込まれることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/10/27 登録

危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ar-blog─────────────────────────────
ar-blogは、細工されたコメントを送信されることなどが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、アドミニストレーションのアクセス権を奪取される可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Complete PHP Counter───────────────────────
Complete PHP Counterは、HTMLコードを適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/10/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Reports Server──────────────────────
Oracle Reports Serverは、desnameパラメータに細工されたURLを入力することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2005/07/21 登録

危険度:中
影響を受けるバージョン:6.0、6i、9i、10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、悪意があるビジュアル・スタジオプロジェクトを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムで任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。なお、このアップデートは「MS05-052」に置き換わるもの。 [更新]
2005/12/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Sami FTP Server─────────────────────────
Sami FTP Serverは、過度に長いユーザ名を送信されることが原因でタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:2.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ America Online──────────────────────────
America Onlineは、Subfoldersを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、任意のコマンドを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:9.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Kerio WinRoute Firewall─────────────────────
Kerio WinRoute Firewallは、Webブラウズ時にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUの使用率を100%にされる可能性がある。
2006/01/27 登録

危険度:低
影響を受けるバージョン:6.1.4 Patch2未満
影響を受ける環境:Windows
回避策:6.1.4 Patch2以降へのバージョンアップ

▽ WehnTrust────────────────────────────
WehnTrustは、サービス開始時に作成されるレジストリキーを適切に引用しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ AmbiCom Blue Neighbors──────────────────────
AmbiCom Blue Neighborsは、長いユニコードファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされたりデバイス上で任意のコマンドを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:2.50以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、Tcl(Tool Command Language)およびAAA(Authentication,Authorization, and Accounting)を有効にしている際にコマンド認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIOS EXECコマンドを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:12.4T以前
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbirdは、細工されたファイル名とContent-Typeヘッダーでアタッチメントを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスでメールを送信される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:1.0.2、1.0.6、1.0.7
影響を受ける環境:Windows
回避策:1.5以降へのバージョンアップ

▽ Etomite Content Management System────────────────
Etomite Content Management Systemは、細工されたURLをtod.inc.php スクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/24 登録

危険度:高
影響を受けるバージョン:0.6
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、ポート9900に細工されたUDPパケットを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に応答不能にされたり、ハードウェアをリセットされる可能性がある。 [更新]
2006/01/20 登録

危険度:低
影響を受けるバージョン:12.1〜12.4
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Cisco CallManager────────────────────────
Cisco Call Managerは、IPテレフォニーソリューションが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2006/01/19 登録

危険度:高
影響を受けるバージョン:4.1(3)SR2以前
影響を受ける環境:Cisco CallManager
回避策:セキュリティアップデートの実行

▽ Mercury Mail Transport System──────────────────
Mercury Mail Transport Systemは、TCP port 105に細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/19 登録

危険度:高
影響を受けるバージョン:4.01b
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ WeBWork─────────────────────────────
WeBWorkは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux
回避策:2.1.4以降へのバージョンアップ

▽ CubeCart─────────────────────────────
CubeCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:3.0.7-pl1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Red Hat Directory Server / Certificate Server──────────
Red Hat Directory ServerおよびRed Hat Certificate Server(NetscapeDirectory and Certificate Server)は、細工されたHTTPリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:7.1以前
影響を受ける環境:UNIX、Linux
回避策:7.1 SP1以降へのバージョンアップ

▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ LSH───────────────────────────────
LSHは、lshdの始動時にファイルの情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2006/01/24 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、JavaScriptインタプリタエンジンがkjsを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にブラウザ上で任意のコードを実行される可能性がある。 [更新]
2006/01/20 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.0
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ ImageMagick───────────────────────────
ImageMagickは、細工されたイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:6.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Fedora Core───────────────────────────
Fedora Coreは、nm_info_handler機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:4 0.4 (20.FC4.1)
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ SUSE YaST────────────────────────────
SUSE YaSTは、過度に長いLocパラメータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを制作される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:9.3
影響を受ける環境:Linux
回避策:公表されていません

▽ Tofu───────────────────────────────
ネットワークゲーム用エンジンであるTofuは、Pythonオブジェクトを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:0.2
影響を受ける環境:Linux
回避策:最新版へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、dm-cryptドライバがメモリをクリアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:2.6.15.1
影響を受ける環境:Linux
回避策:2.6.15-git12以降へのバージョンアップ

▽ CMU SNMP─────────────────────────────
CMU SNMPは、細工されたパケットによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:3.6、3.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linley's Dungeon Crawl──────────────────────
ゲームプログラムであるLinley's Dungeon Crawlは、「save」と「load」のコマンドを不安定に実行することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:4.0.0 b23
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:B.11.00、B.11.04、B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。 [更新]
2006/01/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FreeBSD─────────────────────────────
FreeBSDは、細工されたIPパケットを送信されることが原因でロジックエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、リモートの攻撃者にカーネルをクラッシュされる可能性がある。
2006/01/27 登録

危険度:
影響を受けるバージョン:5.3、5.4、6.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽ FreeBSD─────────────────────────────
FreeBSDは、カーネルスタックから割り当てられたバッファが適切に初期化されないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ローカルの攻撃者にカーネルメモリを奪取される可能性がある。
2006/01/27 登録

危険度:
影響を受けるバージョン:5.4、6.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ XOOPS 2.2.x 系──────────────────────────
XOOPS 2.2.4 Patchがリリースされた。
http://xoops.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、「インターネット上の違法・有害情報への対応に関する研究会」
中間取りまとめの公表
http://www.soumu.go.jp/s-news/2006/060126_1.html

▽ トピックス
総務省、インターネット上の違法・有害情報への対応に関する研究会
(第5回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_ihoyugai/051227_1.html

▽ トピックス
IPA/ISEC、海外情報セキュリティ関連文書の翻訳・調査研究(NIST文書
など)
http://www.ipa.go.jp/security/publications/nist/

▽ トピックス
トレンドマイクロ、毎月3日、特定のファイルを破壊する[WORM_GREW]
(グルー)にご注意ください
http://www.trendmicro.com/jp/security/report/news/archive/2006/vnews060126.htm

▽ トピックス
日本エフ・セキュア、『スマートスクウェア』に迷惑メール・ウィルス対策を提供開始
http://www.f-secure.co.jp/news/200601271/

▽ トピックス
ソフォス、日本国内でのスパイウェア作成者逮捕に関してコメント
http://www.sophos.co.jp/pressoffice/news/articles/2006/01/jpspy.html

▽ トピックス
NTT西日本、ワイヤレスブロードバンドルータ「Web Caster WLBARGSFワイヤレスセット」の不具合および対応について
http://www.ntt-west.co.jp/news/0601/060127.html

▽ トピックス
ジャパンネット銀行、「トークン形式のワンタイムパスワードの標準化」について
http://www.japannetbank.co.jp

▽ トピックス
So-net 、迷惑メール送信防止対策強化へ〜「25番ポートブロック(Outbound Port25 Blocking)」導入へ
http://www.so-net.ne.jp/option/mail/op25b/index.html

▽ トピックス
クロスランゲージ、スパイウェア対策専用ソフト「Spy-SCAN PRO(スパイスキャン・プロ)」2006年1月27日(金)よりダウンロード販売開始
http://www.spyscan.jp/

▽ トピックス
エレコム、大切なデータが入ったパソコンを盗難から守るセキュリティロック13種
http://www.elecom.co.jp/news/200601/esl-7cr/index.html

▽ セミナー情報
JNSA、「第8回西日本支部主催セキュリティセミナー」事前申込みを開始
http://www.jnsa.org/seminar/2005/seminar_20060316.html

▽ ウイルス情報
トレンドマイクロ、WORM_FEEBS.DR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FFEEBS%2EDR

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.EE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EEE

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.CK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ECK

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.BU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBAGLE%2EBU

▽ ウイルス情報
シマンテック、Trojan.Lodeight.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lodeight.b.html

▽ ウイルス情報
シマンテック、Trojan.Bomka
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.bomka.html

▽ ウイルス情報
シマンテック、W32.HLLP.Sality!inf
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.hllp.sality!inf.html

▽ ウイルス情報
ソフォス、Troj/Clckr-W (英語)
http://www.sophos.com/virusinfo/analyses/trojclckrw.html

▽ ウイルス情報
ソフォス、Troj/Perda-J (英語)
http://www.sophos.com/virusinfo/analyses/trojperdaj.html

▽ ウイルス情報
ソフォス、Troj/Multidr-FE (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsj.html

▽ ウイルス情報
ソフォス、W32/Feebs-J (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsj.html

▽ ウイルス情報
ソフォス、Troj/Banload-TL (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadtl.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzoraq.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorap.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorao.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlbo.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-E (英語)
http://www.sophos.com/virusinfo/analyses/trojfeebdle.html

▽ ウイルス情報
ソフォス、W32/Agobot-WA (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotwa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADA
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrada.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradb.html

▽ ウイルス情報
ソフォス、Troj/Banload-JF (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadjf.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-LI (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropli.html

▽ ウイルス情報
ソフォス、Troj/Banker-APH (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeraph.html

▽ ウイルス情報
ソフォス、Troj/Banker-XA (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxa.html

▽ ウイルス情報
ソフォス、Troj/Banker-XC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxc.html

▽ ウイルス情報
ソフォス、Troj/Banker-XD (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxd.html

▽ ウイルス情報
ソフォス、Troj/Banker-XE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxe.html

▽ ウイルス情報
ソフォス、Troj/Banker-XI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxi.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-BN
http://www.sophos.co.jp/virusinfo/analyses/trojgraybrdbn.html

▽ ウイルス情報
ソフォス、Troj/Agent-UY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentuy.html

▽ ウイルス情報
ソフォス、Troj/Singu-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojsinguaf.html

▽ ウイルス情報
ソフォス、Troj/PWS-EA (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsea.html

▽ ウイルス情報
ソフォス、Troj/VB-TW (英語)
http://www.sophos.com/virusinfo/analyses/trojvbtw.html

▽ ウイルス情報
ソフォス、Troj/Theef-B (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefb.html

▽ ウイルス情報
ソフォス、Troj/Viran-E (英語)
http://www.sophos.com/virusinfo/analyses/trojvirane.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdn.html

▽ ウイルス情報
ソフォス、Troj/QQRob-DK (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobdk.html

▽ ウイルス情報
ソフォス、Troj/Small-ACN (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallacn.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlsh-serverおよびimagemagickのアップデートをリリース
───────────────────────────────────
Debianがlsh-serverおよびimagemagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがTracおよびGalleryのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがTracおよびGalleryのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがnfs-serverおよびphpMyAdminのアップデートをリリース
───────────────────────────────────
SuSE Linuxがnfs-serverおよびphpMyAdminのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×