セキュリティホール情報<2006/03/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

セキュリティホール情報<2006/03/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ TuxBank─────────────────────────────
TuxBankは、index.phpスクリプトでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ExtCalendar───────────────────────────
ExtCalendar は、calendar.phpスクリプトでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ BEA WebLogic Server and Express─────────────────
BEA WebLogic Server and Expressは、細工されたXMLドキュメントによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースをすべて消費される可能性がある。
2006/03/22 登録

危険度:低
影響を受けるバージョン:6.1 through SP7、7.0 through SP6、
8.1 through SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ BEA WebLogic Portal───────────────────────
BEA WebLogic Portalは、JSR-168 Portletを他のユーザに間違って提出されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。
2006/03/22 登録

危険度:低
影響を受けるバージョン:8.1 through SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1 SP5以降へのバージョンアップ

▽ gCards──────────────────────────────
gCardsは、admin/loginfunction.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:1.45未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ KnowledgebasePublisher──────────────────────
KnowledgebasePublisherは、PageController.phpスクリプトに細工されたURLリクエストを送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽ MyBB───────────────────────────────
MyBBは、polls.phpスクリプトに細工されたリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2006/03/22 登録

危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ jabberd─────────────────────────────
jabberdは、SASLネゴシエーションを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2006/03/22 登録

危険度:低
影響を受けるバージョン:2.0s11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0s11以降へのバージョンアップ

▽ Contrexx─────────────────────────────
Contrexxは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:1.0.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.8以降へのバージョンアップ

▽ Noah's Classified────────────────────────
Noah's Classifiedは、index.phpスクリプトに細工されたURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SLAB5000─────────────────────────────
SLAB5000は、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりディレクトリトラバーサルを実行される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpWebSite────────────────────────────
phpWebSiteは、friend.phpあるいはarticle.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CuteNews─────────────────────────────
CuteNewsは、細工されたHTTP POSTリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/22 登録

危険度:低
影響を受けるバージョン:1.4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple PHP Blog─────────────────────────
Simple PHP Blogは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:0.4.7.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.7.2以降へのバージョンアップ

▽ WordPress────────────────────────────
WordPressは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:1.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ SoftBB──────────────────────────────
SoftBBは、reg.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Datenbank MOD──────────────────────────
WoltLab Burning Board用のアドオンコンポーネントであるDatenbank MODは、info_db.phpあるいはdatabase.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:2.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Streber─────────────────────────────
Streberは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:0.55未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.55以降へのバージョンアップ

▽ Skull-Splitter's Download Counter for Wallpapers─────────
Skull-Splitter's Download Counter for Wallpapersは、count.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VERITAS Backup Exec───────────────────────
VERITAS Backup Execは、特定されていないアプリケーションメモリエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリリソースをすべて消費されたりプロセスをクラッシュされる可能性がある。 [更新]
2006/03/20 登録

危険度:低
影響を受けるバージョン:9.1、9.2、Remote Agent for Linux Servers
10.1、10.0
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽ Maian Support──────────────────────────
Maian Supportは、細工されたSQLステートメントをadmin/index.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/03/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Crossfire────────────────────────────
オープンソースマルチプレイヤーゲームであるCrossfireは、細工されたセットアップコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/16 登録

危険度:高
影響を受けるバージョン:1.9.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Flash Player───────────────────────────
Flash Playerは、細工された悪意あるSWFファイルをロードすることによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムを乗っ取られる可能性がある。 [更新]
2006/03/15 登録

危険度:高
影響を受けるバージョン:8.0.22.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0.24.0以降へのバージョンアップ

▽ Zeroboard────────────────────────────
Zeroboardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/15 登録

危険度:中
影響を受けるバージョン:4.1-pl7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vCard──────────────────────────────
Belchior FoundryのvCardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/14 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ unalz──────────────────────────────
unalzは、細工された.alzアーカイブを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行される可能性がある。 [更新]
2006/03/14 登録

危険度:低
影響を受けるバージョン:0.53
影響を受ける環境:UNIX、Linux、Windows
回避策:0.55以降へのバージョンアップ

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Board(wBB)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/14 登録

危険度:中
影響を受けるバージョン:2.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ GuppY──────────────────────────────
GuppYは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり消去る可能性がある。 [更新]
2006/03/13 登録

危険度:中
影響を受けるバージョン:4.5.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.5.12以降へのバージョンアップ

▽ Peercast─────────────────────────────
Peercastは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/10 登録

危険度:高
影響を受けるバージョン:0.1215未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1217以降へのバージョンアップ

▽ m-phorum─────────────────────────────
m-phorumは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/03/10 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Commerce Server────────────────────
Microsoft Commerce Serverは、authfiles/login.aspスクリプトに2回ログインしようとすることで認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:2002、2002 SP1
影響を受ける環境:Windows 2000、2003
回避策:2002 SP2へのバージョンアップ

▽ Internet Explorer────────────────────────
Internet Explorerは、mshtml.dllが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIEをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/20 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP2
回避策:公表されていません

▽ Microsoft Office─────────────────────────
Microsoft Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。 [更新]
2006/03/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、XP
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP Systems Insight Manager────────────────────
HP Systems Insight Managerは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサル攻撃を受ける可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:4.2〜5.0 SP3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ VeriSign─────────────────────────────
VeriSignは、haydn.exeスクリプトがVeriSign CGIコンポーネントでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:haydn.exe Various、MPKI 6.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、デフォルトの内部servletが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:6.1 through SP7
影響を受ける環境:Windows
回避策:6.1 SP7以降へのバージョンアップ

▽ ASPPortal────────────────────────────
ASPPortalは、download_click.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:3.1.1未満
影響を受ける環境:Windows
回避策:公表されていません

▽ avast! Antivirus─────────────────────────
avast! Antivirusは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されデータベース上のデータを修正されたり削除される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ WinHKI──────────────────────────────
WinHKIは、細工されたRAR、TAR、ZIP、TAR.GZファイルによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2006/03/22 登録

危険度:低
影響を受けるバージョン:1.6以前
影響を受ける環境:Windows
回避策:公表されていません

▽ betaparticle blog────────────────────────
betaparticle blog(BP Blog)は、template_gallery_detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:6.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、webmailコンポーネントやPOP認証に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/03/22 登録

危険度:低
影響を受けるバージョン:1.21未満、1.73未満、1.93未満
影響を受ける環境:Windows
回避策:1.21、1.73、1.93以降へのバージョンアップ

▽ VERITAS Backup Exec───────────────────────
VERITAS Backup Execは、BENGINE.exeが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメディアサーバをクラッシュされたり任意のコマンドを実行される可能性がある。
2006/03/22 登録

危険度:高
影響を受けるバージョン:9.1、10.0、10.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ BorderWare MXtreme────────────────────────
BorderWare MXtremeは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/03/20 登録

危険度:中
影響を受けるバージョン:5.0、6.0
影響を受ける環境:
回避策:公表されていません

▽ VPMi Enterprise─────────────────────────
VPMi Enterpriseは、細工されたSQLステートメントをService_Requests.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2006/02/27 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FreeRADIUS────────────────────────────
FreeRADIUSは、EAP-MSCHAPv2モジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証チェックを回避されサーバをクラッシュされる可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:1.0.0〜1.1.0
影響を受ける環境:UNIX、Linux
回避策:1.1.1以降へのバージョンアップ

▽ X.Org (xorg-server)───────────────────────
X.Org (xorg-server)は、ageteuid機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されて任意のコードを実行される可能性がある。
2006/03/22 登録

危険度:高
影響を受けるバージョン:1.0.0、1.0.1、X11R6.9.0、X11R7.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ GNOME Screensaver────────────────────────
GNOME Screensaverは、キーボードホットキーのコンビネーションによってデスクトップにダイレクトアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ権限で機能を実行される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:2.13
影響を受ける環境:UNIX、Linux
回避策:2.14以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ SUSE Linux────────────────────────────
SUSE Linuxは、ldユーティリティが原因で悪意あるライブラリを作成されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:9.1、9.2、9.3、10.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、nfs2acl.cが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/22 登録

危険度:中
影響を受けるバージョン:2.6.14.4
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ cURL───────────────────────────────
cURL(libcurl)は、TFTP URLを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/03/22 登録

危険度:高
影響を受けるバージョン:7.15.0〜7.15.2
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Linux Kernel───────────────────────────
Linux Kernelは、特定の状況でIP IDフィールドを誤って増加させるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDFパケットのIP IDを回避されポートスキャンを実行される可能性がある。
2006/03/22 登録

危険度:低
影響を受けるバージョン:2.4、2.6
影響を受ける環境:Linux
回避策:公表されていません

▽ Ubuntu──────────────────────────────
Ubuntuは、world-readableインストーラログファイルにパスワードを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/03/14 登録

危険度:高
影響を受けるバージョン:5.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)は、特定のデータを検出しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを追加される可能性がある。 [更新]
2006/03/13 登録

危険度:低
影響を受けるバージョン:1.4.2.2未満
影響を受ける環境:Linux
回避策:1.4.2.2以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ HP-UX──────────────────────────────
HP-UXは、細工されたコマンドオプションによって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクロスサイトスクリプティングやSQLコマンドを実行される可能性がある。[更新]
2006/03/20 登録

危険度:中
影響を受けるバージョン:B.11.00、B.11.11、B.11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2006/03/14 登録

危険度:高
影響を受けるバージョン:10.4.5
影響を受ける環境:Mac OS X、Mac OS X Server
回避策:Security Updateの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FreeRADIUS────────────────────────────
FreeRADIUS 1.1.1がリリースされた。
http://www.freeradius.org/

▽ delegate─────────────────────────────
delegate 9.1.0がリリースされた。
http://www.delegate.org/delegate/

▽ Apple Security Update──────────────────────
Security Update 2006-002 v1.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/securityupdate2006002v11macosx1045ppc.html

▽ Lightning────────────────────────────
Lightning 0.1がリリースされた。
http://www.mozilla.org/projects/calendar/lightning.html

▽ SUN J2SE JRE───────────────────────────
SUN J2SE 1.3.1_18 JREがリリースされた。
http://java.sun.com/j2se/

▽ SUN J2SE SDK───────────────────────────
SUN J2SE 1.3.1_18 SDKがリリースされた。
http://java.sun.com/j2se/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
IPA/ISEC、「Winny緊急相談窓口」設置について
http://www.ipa.go.jp/security/announce/20060320.html

▽ トピックス
IPA/ISEC、「情報セキュリティ対策ベンチマークシステム」バージョン2を公開
http://www.ipa.go.jp/about/press/20060320.html

▽ トピックス
JPNIC、APNICによるip6.int方式での逆引きゾーン委譲の廃止日の決定に
ついて
http://www.nic.ad.jp/ja/topics/2006/20060320-02.html

▽ トピックス
シマンテック、Winny検索ツールの配布開始について
http://www.symantec.com/region/jp/winny/winny_tools.html

▽ トピックス
ソフォス、Linux上でオンアクセススキャンを実現するウイルス対策ソフトを発表
http://www.sophos.co.jp

▽ トピックス
ウェブセンス、Winnyの起動を停止する統合セキュリティソリューション「Websense Web Security Suite Lockdown Edition」の無償提供サービスを拡大
http://www.websense.co.jp

▽ トピックス
JIMCA、BSA、RIAJの3団体、海賊版販売露天商一掃運動への大阪府警の協力に対し感謝状を贈呈
http://www.riaj.or.jp/

▽ トピックス
ITマネージャー、閲覧できる人を指定できるブログシステムでセキュリティの確保とファイル管理を実現した情報共有システム「SHARESUL(シェアスル)TM」を開発
http://www.itmanager.co.jp

▽ トピックス
イーディーコントライブ、暗号化ファイルの復号時にWinny を検索する『Safety Disclosure Find Winny』の提供開始
http://www.ed-contrive.co.jp/

▽ トピックス
バーテックス リンク社、統合情報漏洩対策ソリューション『Webwasher』の日本語対応版を販売開始
http://www.vertexlink.co.jp

▽ トピックス
日本IBM、自社のPCでウィニーが起動すると自動的に検知して終了処理を行うなどの機能を提供するセキュリティー・ソリューションを提供
http://www.ibm.com/jp/

▽ トピックス
NECネクサソリューションズ、企業の内部統制強化を支援する「IT統制支援ソリューション」を提供開始
http://www.nec-nexs.com/

▽ トピックス
サン、高セキュリティの新しい企業内コミュニケーション・ソリューション「Sun Java System Instant Messaging 7.1 日本語版」を提供開始
http://jp.sun.com/products/software/javasystem/instantmessaging/

▽ トピックス
フューチャースピリッツ、ホスティング業界初! スパイウェア対策サービス『SpyZero』の提供開始!
http://www.future-s.com/

▽ トピックス
モバイル・テクニカ『DataClasys』企業のガバナンス強化を全面支援、『DataClasys』新バージョン 大幅な機能拡張
http://www.mobiletechnika.jp/

▽ トピックス
富士通デバイス、組み込み向け圧縮暗号ソフトウェアを提供開始
http://jp.fujitsu.com/group/fdi/release/20060322-1.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1570&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ ウイルス情報
トレンドマイクロ、BKDR_PPDOOR.AS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FPPDOOR%2EAS

▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.BK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYDOOM%2EBK

▽ ウイルス情報
トレンドマイクロ、TROJ_CLAGGER.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FCLAGGER%2ED

▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.BMS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EBMS

▽ ウイルス情報
トレンドマイクロ、TROJ_EXPONNY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FEXPONNY%2EA

▽ ウイルス情報
トレンドマイクロ、HTML_SCRIPTACT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML%5FSCRIPTACT%2EA

▽ ウイルス情報
トレンドマイクロ、ELF_KAITEN.AK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF%5FKAITEN%2EAK

▽ ウイルス情報
トレンドマイクロ、TROJ_DLOADER.BXQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EBXQ

▽ ウイルス情報
トレンドマイクロ、UNIX_GETS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=UNIX%5FGETS%2EA

▽ ウイルス情報
トレンドマイクロ、ELF_LUPPER.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF%5FLUPPER%2EH

▽ ウイルス情報
シマンテック、Trojan.Ourxin
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ourxin.html

▽ ウイルス情報
シマンテック、Trojan.Remojin
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.remojin.html

▽ ウイルス情報
シマンテック、Backdoor.Hesive.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.hesive.f.html

▽ ウイルス情報
シマンテック、W97M.Antiprod
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.antiprod.html

▽ ウイルス情報
シマンテック、SymbOS.Commwarrior.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.commwarrior.e.html

▽ ウイルス情報
シマンテック、W32.Rontokbro.U@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.rontokbro.u@mm.html

▽ ウイルス情報
日本エフ・セキュア、Gurong.A
http://www.f-secure.co.jp/v-descs/v-descs3/Gurong.A-jp.htm

▽ ウイルス情報
ソフォス、Troj/Agent-ATM (英語)
http://www.sophos.com/virusinfo/analyses/trojagentatm.html

▽ ウイルス情報
ソフォス、Troj/Agent-ATQ (英語)
http://www.sophos.com/virusinfo/analyses/trojagentatq.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-OK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrok.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AX (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasax.html

▽ ウイルス情報
ソフォス、Troj/Feutel-DA (英語)
http://www.sophos.com/virusinfo/analyses/trojfeutelda.html

▽ ウイルス情報
ソフォス、Troj/Dialer-PF (英語)
http://www.sophos.com/virusinfo/analyses/trojdialerpf.html

▽ ウイルス情報
ソフォス、Troj/Flood-FU (英語)
http://www.sophos.com/virusinfo/analyses/trojfloodfu.html

▽ ウイルス情報
ソフォス、Troj/Agent-ATC
http://www.sophos.co.jp/virusinfo/analyses/trojagentatc.html

▽ ウイルス情報
ソフォス、W32/IpcScan-C (英語)
http://www.sophos.com/virusinfo/analyses/w32ipcscanc.html

▽ ウイルス情報
ソフォス、VBS/MSGames-A (英語)
http://www.sophos.com/virusinfo/analyses/vbsmsgamesa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-OD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrod.html

▽ ウイルス情報
ソフォス、Troj/Animoo-H (英語)
http://www.sophos.com/virusinfo/analyses/trojanimooh.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BCQ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbcq.html

▽ ウイルス情報
ソフォス、Troj/Banker-AQX (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeraqx.html

▽ ウイルス情報
ソフォス、Troj/Banload-VL (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadvl.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AEE (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropaee.html

▽ ウイルス情報
ソフォス、Troj/Singu-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojsinguaj.html

▽ ウイルス情報
ソフォス、Troj/Clagger-L
http://www.sophos.co.jp/virusinfo/analyses/trojclaggerl.html

▽ ウイルス情報
ソフォス、Troj/Goldsun-A
http://www.sophos.co.jp/virusinfo/analyses/trojgoldsuna.html

▽ ウイルス情報
ソフォス、W32/Tilebot-EB (英語)
http://www.sophos.com/virusinfo/analyses/w32tileboteb.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CL (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercl.html

▽ ウイルス情報
ソフォス、W32/Tilebot-EC (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotec.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojclickercp.html

▽ ウイルス情報
ソフォス、W32/Minusia-A (英語)
http://www.sophos.com/virusinfo/analyses/w32minusiaa.html

▽ ウイルス情報
ソフォス、Troj/Banloa-ACE (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloaace.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OL (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanol.html

▽ ウイルス情報
ソフォス、Troj/DNSBust-K (英語)
http://www.sophos.com/virusinfo/analyses/trojdnsbustk.html

▽ ウイルス情報
ソフォス、Troj/Antiwpa-A (英語)
http://www.sophos.com/virusinfo/analyses/trojantiwpaa.html

▽ ウイルス情報
ソフォス、Troj/SwfDL-A (英語)
http://www.sophos.com/virusinfo/analyses/trojswfdla.html

▽ ウイルス情報
ソフォス、W32/Kassbot-M
http://www.sophos.co.jp/virusinfo/analyses/w32kassbotm.html

▽ ウイルス情報
ソフォス、Troj/CashGrab-O (英語)
http://www.sophos.com/virusinfo/analyses/trojcashgrabo.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AUS (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaus.html

▽ ウイルス情報
ソフォス、W32/Antinny-R (英語)
http://www.sophos.com/virusinfo/analyses/w32antinnyr.html

▽ ウイルス情報
ソフォス、Dial/Dialer-BS (英語)
http://www.sophos.com/virusinfo/analyses/dialdialerbs.html

▽ ウイルス情報
ソフォス、Dial/DialProg-D (英語)
http://www.sophos.com/virusinfo/analyses/dialdialprogd.html

▽ ウイルス情報
ソフォス、Dial/DialProg-E (英語)
http://www.sophos.com/virusinfo/analyses/dialdialproge.html

▽ ウイルス情報
ソフォス、Troj/Backdr-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbackdrb.html

▽ ウイルス情報
ソフォス、Troj/SmDldr-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojsmdldrgen.html

▽ ウイルス情報
ソフォス、Troj/Bancban-OJ
http://www.sophos.co.jp/virusinfo/analyses/trojbancbanoj.html

▽ ウイルス情報
ソフォス、Troj/QQDrago-L (英語)
http://www.sophos.com/virusinfo/analyses/trojqqdragol.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-FM (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchfm.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-DBQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrdbq.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-MT (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrmt.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzaa.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-ADW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadradw.html

▽ ウイルス情報
ソフォス、W32/Dref-L (英語)
http://www.sophos.com/virusinfo/analyses/w32drefl.html

▽ ウイルス情報
ソフォス、Troj/Clagger-K
http://www.sophos.co.jp/virusinfo/analyses/trojclaggerk.html

▽ ウイルス情報
ソフォス、Troj/Banload-VI
http://www.sophos.co.jp/virusinfo/analyses/trojbanloadvi.html

▽ ウイルス情報
ソフォス、Troj/CimgaKit-C (英語)
http://www.sophos.com/virusinfo/analyses/trojcimgakitc.html

▽ ウイルス情報
ソフォス、Troj/Cimga-C (英語)
http://www.sophos.com/virusinfo/analyses/trojcimgac.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-BF (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorbf.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-FII (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrfii.html

▽ ウイルス情報
ソフォス、W32/Rbot-CRG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotcrg.html

▽ ウイルス情報
ソフォス、Troj/Banker-AOU (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeraou.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-AU (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasau.html

▽ ウイルス情報
マカフィー、Spyware-MSNChatSniff
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-MSNChatSniff

▽ ウイルス情報
マカフィー、Downloader-AVG
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AVG

▽ ウイルス情報
マカフィー、Spyware-OverSpy.dr
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-OverSpy.dr

▽ ウイルス情報
マカフィー、Exploit-MF06-01
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MF06-01

▽ ウイルス情報
マカフィー、BackDoor-CYI
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CYI

▽ ウイルス情報
マカフィー、Exploit-ScriptAction
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-ScriptAction

▽ ウイルス情報
マカフィー、PWS-JK
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-JK

▽ ウイルス情報
マカフィー、KeyLog-SurfSentinal
http://www.mcafee.com/japan/security/virK.asp?v=KeyLog-SurfSentinal

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlibmail-audit-perl、ilohamail、crossfireおよびunzipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがsquid、rsyncおよびgnupgのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがpeercast、pngcrush、curlおよびnetscape-flashのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat Fedoraがxorg-x11-server、beagleおよびcurlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-March/date.html

───────────────────────────────────
●SuSE Linuxがflash-playerおよびxorg-x11-serverをリリース
───────────────────────────────────
SuSE Linuxがflash-playerおよびxorg-x11-serverのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Mandriva Linuxがxorg-x11およびcairoのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがxorg-x11およびcairoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×