セキュリティホール情報<2006/01/27> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2006/01/27>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Oracle Application Server────────────────────
Oracle Application Serverは、PLSQLExclusionリストを迂回して除外されるパッケージとプロシージャへのアクセス権を獲得されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、リモートの攻撃者にデータベースサーバーへのアクセス権を奪取される可能性がある。
2006/01/27 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Koobi──────────────────────────────
Koobiは、BBCode URLでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
phpBBは、search.phpとprofile.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。
2006/01/27 登録

危険度:低
影響を受けるバージョン:2.0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Claroline────────────────────────────
Clarolineは、claro_init_local.inc.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のセキュリティー制限を回避される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:1.7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NewsPHP─────────────────────────────
NewsPHPは、index.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でデータを修正されたり削除される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、WYSIWYGのエディタに多数の未知のセキュリティホールが存在する。なお、これ以上の情報は公表されていない。
2006/01/27 登録

危険度:低
影響を受けるバージョン:7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.9以降へのバージョンアップ

▽ ENSIM──────────────────────────────
ENSIMは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:1.5.2-RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2以降へのバージョンアップ

▽ Gallery─────────────────────────────
Galleryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:1.5.2-RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2以降へのバージョンアップ

▽ TYPO3──────────────────────────────
TYPO3は、細工されたURLリクエストによって完全なインストレーションパス情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取され、さらなる攻撃を実行される可能性がある。
2006/01/27 登録

危険度:低
影響を受けるバージョン:3.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0以降へのバージョンアップ

▽ Land Down Under─────────────────────────
Land Down Underは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:801
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SMBCMS──────────────────────────────
SMBCMSは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PDFdirectory───────────────────────────
PDFdirectoryは、いくつかのスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0以降へのバージョンアップ

▽ Trac───────────────────────────────
Tracは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:0.9.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.3以降へのバージョンアップ

▽ CounterPath eyeBeam Softphone──────────────────
CounterPath eyeBeam Softphoneは、SIPヘッダ値を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ ExpressionEngine─────────────────────────
ExpressionEngineは、core.input.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CheesyBlog────────────────────────────
CheesyBlogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle──────────────────────────────
Oracleは、普通テキストに暗号化されていないtrace-fileを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWmasterkeyを奪取される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:10g Release 2 10.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Note-A-Day────────────────────────────
Note-A-Dayは、細工されたURLリクエストによってhtaccessアーカイブディレクトリ保護を回避されるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者に機密情報を奪取される可能性がある。[更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ e-moBLOG─────────────────────────────
e-moBLOGは、細工されたパラメータによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/24 登録

危険度:
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RCBlog──────────────────────────────
RCBlogは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり権限を昇格される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Hitachi JP1/NetInsight II────────────────────
Hitachi JP1/NetInsight IIは、ポートディスカバリーサービスに細工されたフォーマットデータを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートディスカバリーサービスをクラッシュされる可能性がある。 [更新]
2006/01/23 登録

危険度:低
影響を受けるバージョン:07-50-01未満
影響を受ける環境:Windows
回避策:07-50-01へのバージョンアップ

▽ Hitachi HITSENSER Data Mart Server────────────────
Hitachi HITSENSER Data Mart Serverは、コンフィギュレーション機能でのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/01/23 登録

危険度:中
影響を受けるバージョン:01-06-/A未満
影響を受ける環境:Windows
回避策:01-06-/Aへのバージョンアップ

▽ Oracle Database and other Oracle products────────────
Oracle Database and other Oracle productsは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/01/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Legato NetWorker─────────────────────────
Legato NetWorkerは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/18 登録

危険度:高
影響を受けるバージョン:7.2 build 172
影響を受ける環境:UNIX、Linux、Windows
回避策:7.1.4または7.3へのバージョンアップ

▽ ADOdb──────────────────────────────
ADOdbは、tmssql.phpスクリプトに細工されたURLリクエストを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコマンドを実行される可能性がある。 [更新]
2006/01/11 登録

危険度:中
影響を受けるバージョン:4.70未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Edgewall Trac──────────────────────────
EdgewallのTracは、細工されたURLによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/10 登録

危険度:中
影響を受けるバージョン:0.9.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
PHP-Nukeは、細工されたスクリプトを任意のモジュールに埋め込まれることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/10/27 登録

危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ar-blog─────────────────────────────
ar-blogは、細工されたコメントを送信されることなどが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、アドミニストレーションのアクセス権を奪取される可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Complete PHP Counter───────────────────────
Complete PHP Counterは、HTMLコードを適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/10/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Reports Server──────────────────────
Oracle Reports Serverは、desnameパラメータに細工されたURLを入力することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2005/07/21 登録

危険度:中
影響を受けるバージョン:6.0、6i、9i、10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、悪意があるビジュアル・スタジオプロジェクトを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムで任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。なお、このアップデートは「MS05-052」に置き換わるもの。 [更新]
2005/12/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Sami FTP Server─────────────────────────
Sami FTP Serverは、過度に長いユーザ名を送信されることが原因でタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:2.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽ America Online──────────────────────────
America Onlineは、Subfoldersを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、任意のコマンドを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:9.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Kerio WinRoute Firewall─────────────────────
Kerio WinRoute Firewallは、Webブラウズ時にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUの使用率を100%にされる可能性がある。
2006/01/27 登録

危険度:低
影響を受けるバージョン:6.1.4 Patch2未満
影響を受ける環境:Windows
回避策:6.1.4 Patch2以降へのバージョンアップ

▽ WehnTrust────────────────────────────
WehnTrustは、サービス開始時に作成されるレジストリキーを適切に引用しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ AmbiCom Blue Neighbors──────────────────────
AmbiCom Blue Neighborsは、長いユニコードファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされたりデバイス上で任意のコマンドを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:2.50以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、Tcl(Tool Command Language)およびAAA(Authentication,Authorization, and Accounting)を有効にしている際にコマンド認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIOS EXECコマンドを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:12.4T以前
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbirdは、細工されたファイル名とContent-Typeヘッダーでアタッチメントを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスでメールを送信される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:1.0.2、1.0.6、1.0.7
影響を受ける環境:Windows
回避策:1.5以降へのバージョンアップ

▽ Etomite Content Management System────────────────
Etomite Content Management Systemは、細工されたURLをtod.inc.php スクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/24 登録

危険度:高
影響を受けるバージョン:0.6
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、ポート9900に細工されたUDPパケットを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に応答不能にされたり、ハードウェアをリセットされる可能性がある。 [更新]
2006/01/20 登録

危険度:低
影響を受けるバージョン:12.1〜12.4
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ Cisco CallManager────────────────────────
Cisco Call Managerは、IPテレフォニーソリューションが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2006/01/19 登録

危険度:高
影響を受けるバージョン:4.1(3)SR2以前
影響を受ける環境:Cisco CallManager
回避策:セキュリティアップデートの実行

▽ Mercury Mail Transport System──────────────────
Mercury Mail Transport Systemは、TCP port 105に細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/19 登録

危険度:高
影響を受けるバージョン:4.01b
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ WeBWork─────────────────────────────
WeBWorkは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:2.1.3
影響を受ける環境:UNIX、Linux
回避策:2.1.4以降へのバージョンアップ

▽ CubeCart─────────────────────────────
CubeCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:3.0.7-pl1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Red Hat Directory Server / Certificate Server──────────
Red Hat Directory ServerおよびRed Hat Certificate Server(NetscapeDirectory and Certificate Server)は、細工されたHTTPリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:7.1以前
影響を受ける環境:UNIX、Linux
回避策:7.1 SP1以降へのバージョンアップ

▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/26 登録

危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ LSH───────────────────────────────
LSHは、lshdの始動時にファイルの情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2006/01/24 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ KDE(K Desktop Environment)───────────────────
KDE(K Desktop Environment)は、JavaScriptインタプリタエンジンがkjsを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にブラウザ上で任意のコードを実行される可能性がある。 [更新]
2006/01/20 登録

危険度:高
影響を受けるバージョン:3.2.0〜3.5.0
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ ImageMagick───────────────────────────
ImageMagickは、細工されたイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/01/10 登録

危険度:高
影響を受けるバージョン:6.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Fedora Core───────────────────────────
Fedora Coreは、nm_info_handler機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:4 0.4 (20.FC4.1)
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ SUSE YaST────────────────────────────
SUSE YaSTは、過度に長いLocパラメータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを制作される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:9.3
影響を受ける環境:Linux
回避策:公表されていません

▽ Tofu───────────────────────────────
ネットワークゲーム用エンジンであるTofuは、Pythonオブジェクトを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:0.2
影響を受ける環境:Linux
回避策:最新版へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、dm-cryptドライバがメモリをクリアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/01/27 登録

危険度:中
影響を受けるバージョン:2.6.15.1
影響を受ける環境:Linux
回避策:2.6.15-git12以降へのバージョンアップ

▽ CMU SNMP─────────────────────────────
CMU SNMPは、細工されたパケットによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/27 登録

危険度:高
影響を受けるバージョン:3.6、3.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linley's Dungeon Crawl──────────────────────
ゲームプログラムであるLinley's Dungeon Crawlは、「save」と「load」のコマンドを不安定に実行することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/01/24 登録

危険度:中
影響を受けるバージョン:4.0.0 b23
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/01/26 登録

危険度:中
影響を受けるバージョン:B.11.00、B.11.04、B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を引き起こされる可能性がある。 [更新]
2006/01/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FreeBSD─────────────────────────────
FreeBSDは、細工されたIPパケットを送信されることが原因でロジックエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、リモートの攻撃者にカーネルをクラッシュされる可能性がある。
2006/01/27 登録

危険度:
影響を受けるバージョン:5.3、5.4、6.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽ FreeBSD─────────────────────────────
FreeBSDは、カーネルスタックから割り当てられたバッファが適切に初期化されないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ローカルの攻撃者にカーネルメモリを奪取される可能性がある。
2006/01/27 登録

危険度:
影響を受けるバージョン:5.4、6.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ XOOPS 2.2.x 系──────────────────────────
XOOPS 2.2.4 Patchがリリースされた。
http://xoops.com/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、「インターネット上の違法・有害情報への対応に関する研究会」
中間取りまとめの公表
http://www.soumu.go.jp/s-news/2006/060126_1.html

▽ トピックス
総務省、インターネット上の違法・有害情報への対応に関する研究会
(第5回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_ihoyugai/051227_1.html

▽ トピックス
IPA/ISEC、海外情報セキュリティ関連文書の翻訳・調査研究(NIST文書
など)
http://www.ipa.go.jp/security/publications/nist/

▽ トピックス
トレンドマイクロ、毎月3日、特定のファイルを破壊する[WORM_GREW]
(グルー)にご注意ください
http://www.trendmicro.com/jp/security/report/news/archive/2006/vnews060126.htm

▽ トピックス
日本エフ・セキュア、『スマートスクウェア』に迷惑メール・ウィルス対策を提供開始
http://www.f-secure.co.jp/news/200601271/

▽ トピックス
ソフォス、日本国内でのスパイウェア作成者逮捕に関してコメント
http://www.sophos.co.jp/pressoffice/news/articles/2006/01/jpspy.html

▽ トピックス
NTT西日本、ワイヤレスブロードバンドルータ「Web Caster WLBARGSFワイヤレスセット」の不具合および対応について
http://www.ntt-west.co.jp/news/0601/060127.html

▽ トピックス
ジャパンネット銀行、「トークン形式のワンタイムパスワードの標準化」について
http://www.japannetbank.co.jp

▽ トピックス
So-net 、迷惑メール送信防止対策強化へ〜「25番ポートブロック(Outbound Port25 Blocking)」導入へ
http://www.so-net.ne.jp/option/mail/op25b/index.html

▽ トピックス
クロスランゲージ、スパイウェア対策専用ソフト「Spy-SCAN PRO(スパイスキャン・プロ)」2006年1月27日(金)よりダウンロード販売開始
http://www.spyscan.jp/

▽ トピックス
エレコム、大切なデータが入ったパソコンを盗難から守るセキュリティロック13種
http://www.elecom.co.jp/news/200601/esl-7cr/index.html

▽ セミナー情報
JNSA、「第8回西日本支部主催セキュリティセミナー」事前申込みを開始
http://www.jnsa.org/seminar/2005/seminar_20060316.html

▽ ウイルス情報
トレンドマイクロ、WORM_FEEBS.DR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FFEEBS%2EDR

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.EE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EEE

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.CK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ECK

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.BU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBAGLE%2EBU

▽ ウイルス情報
シマンテック、Trojan.Lodeight.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lodeight.b.html

▽ ウイルス情報
シマンテック、Trojan.Bomka
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.bomka.html

▽ ウイルス情報
シマンテック、W32.HLLP.Sality!inf
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.hllp.sality!inf.html

▽ ウイルス情報
ソフォス、Troj/Clckr-W (英語)
http://www.sophos.com/virusinfo/analyses/trojclckrw.html

▽ ウイルス情報
ソフォス、Troj/Perda-J (英語)
http://www.sophos.com/virusinfo/analyses/trojperdaj.html

▽ ウイルス情報
ソフォス、Troj/Multidr-FE (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsj.html

▽ ウイルス情報
ソフォス、W32/Feebs-J (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsj.html

▽ ウイルス情報
ソフォス、Troj/Banload-TL (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadtl.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzoraq.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorap.html

▽ ウイルス情報
ソフォス、Troj/Swizzor-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojswizzorao.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlbo.html

▽ ウイルス情報
ソフォス、Troj/FeebDl-E (英語)
http://www.sophos.com/virusinfo/analyses/trojfeebdle.html

▽ ウイルス情報
ソフォス、W32/Agobot-WA (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotwa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADA
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrada.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradb.html

▽ ウイルス情報
ソフォス、Troj/Banload-JF (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadjf.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-LI (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropli.html

▽ ウイルス情報
ソフォス、Troj/Banker-APH (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeraph.html

▽ ウイルス情報
ソフォス、Troj/Banker-XA (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxa.html

▽ ウイルス情報
ソフォス、Troj/Banker-XC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxc.html

▽ ウイルス情報
ソフォス、Troj/Banker-XD (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxd.html

▽ ウイルス情報
ソフォス、Troj/Banker-XE (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxe.html

▽ ウイルス情報
ソフォス、Troj/Banker-XI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerxi.html

▽ ウイルス情報
ソフォス、Troj/GrayBrd-BN
http://www.sophos.co.jp/virusinfo/analyses/trojgraybrdbn.html

▽ ウイルス情報
ソフォス、Troj/Agent-UY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentuy.html

▽ ウイルス情報
ソフォス、Troj/Singu-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojsinguaf.html

▽ ウイルス情報
ソフォス、Troj/PWS-EA (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsea.html

▽ ウイルス情報
ソフォス、Troj/VB-TW (英語)
http://www.sophos.com/virusinfo/analyses/trojvbtw.html

▽ ウイルス情報
ソフォス、Troj/Theef-B (英語)
http://www.sophos.com/virusinfo/analyses/trojtheefb.html

▽ ウイルス情報
ソフォス、Troj/Viran-E (英語)
http://www.sophos.com/virusinfo/analyses/trojvirane.html

▽ ウイルス情報
ソフォス、Troj/Ranck-DN (英語)
http://www.sophos.com/virusinfo/analyses/trojranckdn.html

▽ ウイルス情報
ソフォス、Troj/QQRob-DK (英語)
http://www.sophos.com/virusinfo/analyses/trojqqrobdk.html

▽ ウイルス情報
ソフォス、Troj/Small-ACN (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallacn.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlsh-serverおよびimagemagickのアップデートをリリース
───────────────────────────────────
Debianがlsh-serverおよびimagemagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがTracおよびGalleryのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがTracおよびGalleryのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがnfs-serverおよびphpMyAdminのアップデートをリリース
───────────────────────────────────
SuSE Linuxがnfs-serverおよびphpMyAdminのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  8. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×