セキュリティホール情報<2006/04/24> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2006/04/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ MKPortal─────────────────────────────
MKPortalは、include/VB/vb_board_functions.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2006/04/24 登録

危険度:
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simplog─────────────────────────────
Simplogは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベース上でSQLコマンドを実行されるなどの可能性がある。
2006/04/24 登録

危険度:
影響を受けるバージョン:0.93未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cisco Subscriber Edge Services Manager (SESM)──────────
Cisco Subscriber Edge Services Manager (SESM)は、細工されたメッセージ圧縮データでDNSパケットを送信されることが原因でDos攻撃を実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2006/04/24 登録

危険度:
影響を受けるバージョン:3.2(1)、3.2(2)、3.3(1)
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3(2)へのバージョンアップ

▽ Symantec Scan Engine───────────────────────
Symantec Scan Engineは、Webベースのユーザログイン認証を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャンエンジンのコントロールにアクセスされるなどの可能性がある。
2006/04/24 登録

危険度:
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1へのバージョンアップ

▽ SL_site─────────────────────────────
SL_siteは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2006/04/24 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpGraphy────────────────────────────
phpGraphyは、index.phpスクリプトがリモートユーザの特典を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理機能にアクセスされてWebページの内容を修正される可能性がある。
2006/04/24 登録

危険度:
影響を受けるバージョン:0.9.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPSurveyor───────────────────────────
PHPSurveyorは、isave.phpスクリプトがsurveyidクッキーパラメータでのユーザ入力を適切にチェックしないことが原因でSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。
2006/04/24 登録

危険度:
影響を受けるバージョン:0.995未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpLDAPadmin───────────────────────────
phpLDAPadminは、template_engine.phpスクリプトなどがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:0.9.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Net Clubs Pro──────────────────────────
Net Clubs Proは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:4.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bookmark4U────────────────────────────
Bookmark4Uは、細工されたSQLステートメントをadmin/config.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyAdmin────────────────────────────
phpMyAdminは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:2.8.0.3、2.8.0.2、2.8.1-dev、2.9.0-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ThWboard─────────────────────────────
ThWboardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:3 beta 2.84
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ContentBoxX───────────────────────────
ContentBoxXは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ W2B Online Banking────────────────────────
W2B Online Bankingは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ X-Cart──────────────────────────────
X-Cartは、細工されたSQLステートメントをsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/24 登録

危険度:中
影響を受けるバージョン:4.0.18以前、4.1.0 b1以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ EasyGallery───────────────────────────
EasyGalleryは、EasyGallery.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:1.17
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Green Minute───────────────────────────
Green Minuteは、細工されたSQLステートメントをuserscript.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/04/24 登録

危険度:中
影響を受けるバージョン:1.0以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Portal Pack───────────────────────────
Portal Packは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/24 登録

危険度:中
影響を受けるバージョン:6.0以前
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Internet Photoshow────────────────────────
Internet Photoshowは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WWWThreads────────────────────────────
WWWThreadsは、細工されたSQLステートメントをmessage_list.phpおよびregister.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:RC 3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CuteNews─────────────────────────────
CuteNewsは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:1.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ blur6ex─────────────────────────────
blur6exは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:0.3.462未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IntelliLink───────────────────────────
IntelliLinkは、addlink_lwp.cgiおよびedit.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:Pro 5.06以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ModernBill────────────────────────────
ModernBillは、細工されたSQLステートメントをuser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:4.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dynamic Bulletin Board System (DbbS)───────────────
Dynamic Bulletin Board System (DbbS)は、profile.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:2.0-alpha未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpWebFTP────────────────────────────
phpWebFTPは、index.phpに細工されたURLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle製品────────────────────────────
Oracleは、多数のOracle製品に対しセキュリティアップデートを公開した。これにより、Oracle製品における30以上のセキュリティホールが修正される。 [更新]
2006/04/20 登録

危険度:
影響を受けるバージョン:Oracle Database 10g Release 2, versions
10.2.0.1, 10.2.0.2など
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PMtool──────────────────────────────
PMtoolは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/20 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mozilla Firefox / Thunderbird──────────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:1.5.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.2以降へのバージョンアップ

▽ Monster Top List─────────────────────────
Monster Top Listは、sources/functions.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/04/14 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dia XFig─────────────────────────────
Dia XFigは、細工されたXFigファイルを送信されることが原因でバッファオーバーフローを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/03 登録

危険度:高
影響を受けるバージョン:0.87〜0.94、0.95-pre1〜pre5
影響を受ける環境:UNIX、Linux、Windows
回避策:0.95-pre6以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、sqimap_mailbox_selectmailboxパラメータに細工されたIMAPコマンドを送信されることが原因でIMAPインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを削除される可能性がある。 [更新]
2006/02/23 登録

危険度:中
影響を受けるバージョン:1.4.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ FrontPage Server Extensions───────────────────
FrontPage Server Extensionsは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に情報を奪取されたりFrontPage Server Extensions 2002 サーバが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 警告
影響を受けるバージョン:FrontPage Server Extensions 2002
影響を受ける環境:Windows Server 2000 SP4、2003、XP SP1
回避策:WindowsUpdateの実行

▽ Outlook Express─────────────────────────
Outlook Expressは、Windows アドレス帳 (.wab) ファイルを使用した場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5 SP2、6、6 SP1
影響を受ける環境:Windows Server 2003、XP SP1、SP2
回避策:WindowsUpdateの実行

▽ Windows エクスプローラ──────────────────────
Windows エクスプローラは、COM オブジェクトを処理する方法が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Data Access Components─────────────────
Microsoft Data Access Componentsは、RDS.Dataspace の ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行され、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者により脆弱性が悪用され、影響を受けるコンピュータが完全に制御される可能性がある。攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成する可能性がある。 [更新]
2006/04/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP1、Server 2003、SP1
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、DACLが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント コンピュータが完全に制御される可能性がある。 [更新]
2006/03/15 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Winny──────────────────────────────
Winnyは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを異常終了される可能性がある。
2006/04/24 登録

危険度:
影響を受けるバージョン:2.0 b7.1以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Bloggage─────────────────────────────
Bloggageは、細工されたSQLステートメントをcheck_login.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ HP StorageWorks─────────────────────────
HP StorageWorksは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行されて、システムをクラッシュされる可能性がある。
2006/04/24 登録

危険度:低
影響を受けるバージョン:for Windows 4.0C-SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Allied Telesyn AT-9724TS─────────────────────
Allied Telesyn AT-9724TSは、デバイスをUDPデータで溢れさせられることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスのルーティングトラフィックを止められて、マネージメントインタフェースにアクセス出来なくされる可能性がある。
2006/04/24 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Allied Telesyn AT-9724TS
回避策:公表されていません

▽ AspSitem─────────────────────────────
AspSitemは、細工されたSQLステートメントをHaberler.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:1.83以前
影響を受ける環境:Windows
回避策:2.0以降へのバージョンアップ

▽ CommuniMail───────────────────────────
CommuniMailは、mailadmin.cgiおよびtemplates.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、悪意があるWebページを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されて機密情報を奪取される可能性がある。
2006/04/24 登録

危険度:低
影響を受けるバージョン:1.5.0.2
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ PHP Net Tools──────────────────────────
PHP Net Toolsは、細工されたリクエストをnettools.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/04/24 登録

危険度:高
影響を受けるバージョン:2.7.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Visale──────────────────────────────
Visaleは、pbpgst.cgi、pblscg.cgiおよびpblsmb.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/24 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Cyrus SASL────────────────────────────
Cyrus SASLは、Dos攻撃を実行される未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/04/13 登録

危険度:低
影響を受けるバージョン:2.1.18
影響を受ける環境:UNIX、Linux
回避策:2.1.21以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Linux kernel───────────────────────────
Linux kernelは、ia64システムにインストールする際にperfmon.cファイルのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にタスクを中断される可能性がある。
2006/04/24 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Linux kernel───────────────────────────
Linux kernelは、ip_route_input () 機能が原因でNULL dereferenceによるDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2006/04/20 登録

危険度:低
影響を受けるバージョン:2.6.16.7以前
影響を受ける環境:Linux
回避策:2.6.16.9以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、AMD K7/K8 CPU上で動作する場合にFXSAVEを復元されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/04/20 登録

危険度:低
影響を受けるバージョン:2.6.16.8以前
影響を受ける環境:Linux
回避策:2.6.16.9以降へのバージョンアップ

▽ Linux kernel───────────────────────────
Linux kernelは、Intel EM64T CPU上で動作する場合にuncanonicalreturnアドレスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/04/20 登録

危険度:低
影響を受けるバージョン:2.6.16.5以前
影響を受ける環境:Linux
回避策:2.6.16.9以降へのバージョンアップ

▽ xzgv───────────────────────────────
Xピクチャビューワであるxzgvは、細工されたJPEGイメージによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/11 登録

危険度:高
影響を受けるバージョン:0.8以前
影響を受ける環境:Linux
回避策:パッチのインストール

▽ Metamail─────────────────────────────
Metamailは、過度に長いboundaryヘッダーを含む悪意がある電子メールメッセージを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードをクラッシュされる可能性がある。[更新]
2006/02/16 登録

危険度:高
影響を受けるバージョン:2.7
影響を受ける環境:Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Mac OS X / Safari────────────────────────
Mac OS XおよびSafariは、PredictorVSetField () 機能などが原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/24 登録

危険度:高
影響を受けるバージョン:10.4.6以前
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Bugzilla─────────────────────────────
Bugzilla 2.22がリリースされた。
http://www.bugzilla.org/news/

▽ Bugzilla─────────────────────────────
Bugzilla 2.20.2がリリースされた。
http://www.bugzilla.org/news/

▽ Bugzilla─────────────────────────────
Bugzilla 2.23.1がリリースされた。
http://www.bugzilla.org/news/

▽ WinRAR──────────────────────────────
WinRAR 3.60 beta 2 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc2-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、電子投票システム調査検討会(第3回・第4回・第5回)議事要旨
http://www.soumu.go.jp/menu_00/rireki/index.html

▽ トピックス
IPA/ISEC、Winny(ウィニー)の安全上の問題箇所(脆弱性)の公表について
http://www.ipa.go.jp/security/vuln/200604_winny.html

▽ トピックス
IPA/ISEC、ウェブアプリケーション開発者向けセキュリティ実装講座の
開催について
http://www.ipa.go.jp/security/vuln/event/20060228.html

▽ トピックス
IPA/ISEC、CRYPTREC Report 2005 の公開
http://www.ipa.go.jp/security/enc/CRYPTREC/fy17/cryptrec20060421_report01.html

▽ トピックス
警視庁、平成18年3月中のハイテクセンター 相談窓口電話受理状況
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku1.htm#hiteku

▽ トピックス
ソフォス、偽のスパイウェア対策ソフトを販売した男に多額の罰金刑
http://www.sophos.co.jp/pressoffice/news/articles/2006/04/spywarechen.html

▽ トピックス
CA、IT情報の統合・アクセスに関する仕様策定ワーキンググループに参画
http://www.caj.co.jp/

▽ トピックス
NTTドコモ、FOMA「M1000」セキュリティスキャンLight機能 パターンデータバージョンアップ(Ver2.5)のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060421_00.html

▽ トピックス
au、「ツーカーからauへの同一電話番号での契約変更受付」土日祝日の受付時間の延長について
http://www.au.kddi.com/news/information/au_info_20060421.html

▽ トピックス
NTT西日本、「ひかり電話」の故障発生について(第1報〜最終報<回復>)
http://www.ntt-west.co.jp/news/0604/060421.html

▽ トピックス
三井物産株式会社、A10 Networks, Inc.と総代理店契約を締結内部統制時代の個人ID/アクセス管理ソリューション「IDSentrie 1000」を販売開始
http://www.bussan-networks.com/a10/info/press_release/pr06_04_21.html

▽ トピックス
フォーティネットジャパン、Winnyによる情報漏えい防止にも対応した新ファームウェア FortiOS 3.0配布開始
http://www.fortinet.co.jp/news/pr/2006/pr042406.html

▽ トピックス
マクニカネットワークス、クオリカ Webセキュア・プロキシ・アプライアンス「BlueCoatProxySGシリーズ」とURLフィルタリング「InterSafe」をコマツへ導入
http://www.qualica.co.jp/

▽ トピックス
富士通、安心安全ビジネスの新たなる展開について 〜専任組織を拡充し、「セキュリティ」「事業継続」ビジネスをさらに強力に推進〜
http://pr.fujitsu.com/jp/news/2006/04/24-1.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1620&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20 定期アップデート情報'

▽ ウイルス情報
トレンドマイクロ、TROJ_ISPY.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FISPY%2EB

▽ ウイルス情報
トレンドマイクロ、WORM_KIDALA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKIDALA%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_ZLOB.MU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FZLOB%2EMU

▽ ウイルス情報
トレンドマイクロ、TROJ_LINEAGE.ALD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FLINEAGE%2EALD

▽ ウイルス情報
シマンテック、W32.Banleed.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.banleed.a.html

▽ ウイルス情報
シマンテック、Trojan.Galapoper.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.galapoper.a.html

▽ ウイルス情報
ソフォス、Troj/BankSnif-J (英語)
http://www.sophos.com/virusinfo/analyses/trojbanksnifj.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AG (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartag.html

▽ ウイルス情報
ソフォス、Troj/Iyus-U (英語)
http://www.sophos.com/virusinfo/analyses/trojiyusu.html

▽ ウイルス情報
ソフォス、Troj/Iefeat-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojiefeatbc.html

▽ ウイルス情報
ソフォス、Troj/KibyKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojkibykita.html

▽ ウイルス情報
ソフォス、Troj/PWS-QP (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsqp.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AH (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartah.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-HLL (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrhll.html

▽ ウイルス情報
ソフォス、W32/Bagle-GY (英語)
http://www.sophos.com/virusinfo/analyses/w32baglegy.html

▽ ウイルス情報
ソフォス、W32/Forbot-GI (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotgi.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-BTN (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbtn.html

▽ ウイルス情報
ソフォス、Troj/Renos-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojrenoscp.html

▽ ウイルス情報
ソフォス、Troj/Harnig-CN (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigcn.html

▽ ウイルス情報
ソフォス、Troj/Torpig-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojtorpigar.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-TZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrtz.html

▽ ウイルス情報
ソフォス、Troj/PWS-QN (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsqn.html

▽ ウイルス情報
ソフォス、Troj/PWS-QO (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsqo.html

▽ ウイルス情報
ソフォス、Troj/VB-AZA (英語)
http://www.sophos.com/virusinfo/analyses/trojvbaza.html

▽ ウイルス情報
ソフォス、W32/Rbot-DCM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdcm.html

▽ ウイルス情報
ソフォス、Troj/RKProc-F (英語)
http://www.sophos.com/virusinfo/analyses/trojrkprocf.html

▽ ウイルス情報
ソフォス、W32/Bagle-GU (英語)
http://www.sophos.com/virusinfo/analyses/w32baglegu.html

▽ ウイルス情報
ソフォス、W32/Bagle-GV (英語)
http://www.sophos.com/virusinfo/analyses/w32baglegv.html

▽ ウイルス情報
ソフォス、W32/Bagle-GW (英語)
http://www.sophos.com/virusinfo/analyses/w32baglegw.html

▽ ウイルス情報
ソフォス、W32/Bagle-GX (英語)
http://www.sophos.com/virusinfo/analyses/w32baglegx.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-HLK (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrhlk.html

▽ ウイルス情報
ソフォス、W32/Rbot-DCL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdcl.html

▽ ウイルス情報
ソフォス、Troj/Dloader-AEJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderaej.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartaf.html

▽ ウイルス情報
ソフォス、W32/Bagle-GT (英語)
http://www.sophos.com/virusinfo/analyses/w32baglegt.html

▽ ウイルス情報
ソフォス、W32/Polipos-A (英語)
http://www.sophos.com/virusinfo/analyses/w32poliposa.html

▽ ウイルス情報
ソフォス、Troj/Agent-BHO
http://www.sophos.co.jp/virusinfo/analyses/trojagentbho.html

▽ ウイルス情報
ソフォス、Troj/Dwnldr-CAC (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrcac.html

▽ ウイルス情報
ソフォス、Troj/Zlob-MA (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobma.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-HLJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrhlj.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-HAA
http://www.sophos.co.jp/virusinfo/analyses/trojdloadrhaa.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BBA (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloabba.html

▽ ウイルス情報
ソフォス、Troj/PcClien-EO (英語)
http://www.sophos.com/virusinfo/analyses/trojpcclieneo.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-AYN (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrayn.html

▽ ウイルス情報
ソフォス、Troj/IBank-F (英語)
http://www.sophos.com/virusinfo/analyses/trojibankf.html

▽ ウイルス情報
ソフォス、W32/Scano-E
http://www.sophos.co.jp/virusinfo/analyses/w32scanoe.html

▽ ウイルス情報
マカフィー、BackDoor-CZA
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CZA

▽ ウイルス情報
マカフィー、Generic Joke
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Joke

▽ ウイルス情報
マカフィー、W32/Jadi
http://www.mcafee.com/japan/security/virJ.asp?v=W32/Jadi

◆アップデート情報◆
───────────────────────────────────
●Debianがzgvおよびxzgvのアップデートをリリース
───────────────────────────────────
Debianがzgvおよびxzgvのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがmetamailおよびbinutilsのアップデートをリリース
───────────────────────────────────
Vine Linuxがmetamailおよびbinutilsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがmrtg、jwhoisおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがcyrus-sasl、xzgv、crossfire-server、mozilla-firefox、fbidaおよびdiaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがbeagleのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがbeagleのアップデートをリリースした。このアップデートよって、beagleにおける問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-April/date.html

───────────────────────────────────
●SuSE LinuxがMozillaFirefoxおよびmozillaのアップデートをリリース
───────────────────────────────────
SuSE LinuxがMozillaFirefoxおよびmozillaのアップデートをリリースした。このアップデートよって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×