セキュリティホール情報<2006/04/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

セキュリティホール情報<2006/04/28>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━

▽ Scry Gallery───────────────────────────
Scry Galleryは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/28 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PowerDNS─────────────────────────────
PowerDNSは、細工されたEDNSOパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrecursorをクラッシュされる可能性がある。
2006/04/28 登録

危険度:低
影響を受けるバージョン:3.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.1以降へのバージョンアップ

▽ FarsiNews────────────────────────────
FarsiNewsは、index.phpスクリプトおよびadmin.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/04/28 登録

危険度:中
影響を受けるバージョン:2.5.3 Pro以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenBB──────────────────────────────
OpenBB(Open Bulletin Board)は、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/04/28 登録

危険度:中
影響を受けるバージョン:1.0.6、1.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DevBB──────────────────────────────
DevBBは、member.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2006/04/28 登録

危険度:中
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MySmartBB────────────────────────────
MySmartBBは、細工されたSQLステートメントをmisc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/28 登録

危険度:中
影響を受けるバージョン:1.1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Hitachi JP1製品─────────────────────────
多くのHitachi JP1製品は、リクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2006/04/28 登録

危険度:低
影響を受けるバージョン:Hitachi JP1製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ MKPortal─────────────────────────────
MKPortalは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/28 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DCForumLite───────────────────────────
DCForumLiteは、dcboard.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。
2006/04/28 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DNSプロトコル──────────────────────────
多くのベンダのDNSプロトコルは、DNSプロトコルのベンダーインプリメンテーションが無効であることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローやDos攻撃を実行されるなど様々な可能性がある。
2006/04/28 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:
回避策:ベンダの回避策を参照

▽ PhpWebGallery──────────────────────────
PhpWebGalleryは、picture.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されて任意の写真を閲覧される可能性がある。
2006/04/28 登録

危険度:低
影響を受けるバージョン:1.6.0RC1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.0RC1以降へのバージョンアップ

▽ DeleGate─────────────────────────────
DeleGateは、細工されたメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/04/27 登録

危険度:
影響を受けるバージョン:8.11.5 (STABLE)以降、
9.0.5 (DEVELOPMENT)以降
影響を受ける環境:UNIX、Linux、Windows
回避策:8.11.6、9.0.6へのバージョンアップ

▽ Invision Power Board───────────────────────
Invision Power Boardは、search.phpスクリプトに細工されたURLリクエストを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2006/04/27 登録

危険度:中
影響を受けるバージョン:2.0〜2.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.x以降〜2.1.x以降へのバージョンアップ

▽ phpWebFTP────────────────────────────
phpWebFTPは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2006/04/27 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cartweaver────────────────────────────
Cartweaverは、細工されたSQLステートメントをResults.cfmおよびDetails.cfmスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2006/04/27 登録

危険度:中
影響を受けるバージョン:ColdFusion 2.16.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Trac───────────────────────────────
Tracは、wiki機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/04/26 登録

危険度:
影響を受けるバージョン:0.9.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.5へのバージョンアップ

▽ Ethereal─────────────────────────────
Etherealは、細工されたデータを送信されることなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードやDos攻撃を実行されるなど様々な可能性がある。 [更新]
2006/04/26 登録

危険度:高
影響を受けるバージョン:0.10.14未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ phpMyAgenda───────────────────────────
phpMyAgendaは、agenda.php3スクリプトがrootagendaパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/04/26 登録

危険度:中
影響を受けるバージョン:3.0 Final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Help Center Live─────────────────────────
Help Center Liveは、細工されたSQLステートメントをosTicketモジュールに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/26 登録

危険度:中
影響を受けるバージョン:2.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.0以降へのバージョンアップ

▽ dForum──────────────────────────────
dForumは、細工されたURLリクエストを複数のスクリプトに送ることで悪意があるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/26 登録

危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OpenTTD─────────────────────────────
OpenTTDは、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをメインメニューに戻される可能性がある。 [更新]
2006/04/26 登録

危険度:低
影響を受けるバージョン:0.4.7以前
影響を受ける環境:Linux、Windows
回避策:最新版へのバージョンアップ

▽ Symantec Scan Engine───────────────────────
Symantec Scan Engineは、Webベースのユーザログイン認証を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャンエンジンのコントロールにアクセスされるなどの可能性がある。 [更新]
2006/04/24 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1へのバージョンアップ

▽ Oracle製品────────────────────────────
Oracleは、多数のOracle製品に対しセキュリティアップデートを公開した。これにより、Oracle製品における30以上のセキュリティホールが修正される。 [更新]
2006/04/20 登録

危険度:
影響を受けるバージョン:Oracle Database 10g Release 2, versions
10.2.0.1, 10.2.0.2など
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Mozilla Firefox / Thunderbird──────────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/04/17 登録

危険度:
影響を受けるバージョン:1.5.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.2以降へのバージョンアップ

▽ OpenVPN─────────────────────────────
OpenVPNは、LD_PRELOAD環境変数をクライアントシステムに合わせることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2006/04/07 登録

危険度:中
影響を受けるバージョン:2.0〜2.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ

▽ AngelineCMS───────────────────────────
AngelineCMSは、loadkernel.phpスクリプトに細工されたURLリクエストを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/07 登録

危険度:中
影響を受けるバージョン:0.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ メールクライアントソフト─────────────────────
複数のメールクライアントソフトは、特定のファイル名を持つ添付ファイルを処理する際にセキュリティホールが存在する。この問題が悪用されると、メールクライアントソフトが停止する可能性がある。 [更新]
2006/01/31 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたオブジェクトタグを含んでいる悪意があるWebページを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にInternetExplorerをクラッシュされたり、任意のコマンドを実行されり可能性がある。 [更新]
2006/04/25 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows 95、98、98 Second Edition、Me、XP、
2000、2003、NT 4.0
回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。なお、このアップデートは「MS05-052」に置き換わるもの。 [更新]
2005/12/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ SpeedCommander/Squeez──────────────────────
SpeedCommander/Squeezは、細工されたエースアーカイブを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/28 登録

危険度:
影響を受けるバージョン:10.52 Build 4450、11.01 Build 4450
影響を受ける環境:Windows
回避策:10.53 Build 4590〜10.x以降、11.10 Build 4590〜11.x以降への
バージョンアップ

▽ Hitachi Groupmax製品───────────────────────
複数のHitachi Groupmax製品は、MS-DOSデバイス名を含んだ添付ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールクライアントを応答不能にされる可能性がある。
2006/04/28 登録

危険度:低
影響を受けるバージョン:Groupmax Integrated Desktop、Mail Client、
GroupMail/Client、Groupmax World Wide Web
Desktop
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Hitachi Groupmax製品───────────────────────
複数のHitachi Groupmax製品は、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/04/28 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:Windows
回避策:公表されていません

▽ JUNOSe──────────────────────────────
JUNOSeは、DNSの問合せに対して細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/04/27 登録

危険度:
影響を受けるバージョン:E-series routers
影響を受ける環境:E-series routers
回避策:5-3-5p0-2、6-0-3p0-6、6-0-4、6-1-3p0-1、7-0-1p0-7、7-0-2、
7-1-0p0-1、7-1-1以降へのバージョンアップ

▽ Juniper Networks SSL-VPN─────────────────────
Juniper Networks SSL-VPNは、過度に長いProductName値を含む悪意があるJuniperSetup.ocxを作成されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/27 登録

危険度:高
影響を受けるバージョン:1.x〜5.x
影響を受ける環境:Windows XP、2000、2003、NT
回避策:ベンダの回避策を参照

▽ 3Com Baseline Switch 2848-SFP Plus────────────────
3Com Baseline Switch 2848-SFP Plusは、342バイト以上のDHCPパケットをswitchに送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不安定にされる可能性がある。 [更新]
2006/04/27 登録

危険度:低
影響を受けるバージョン:1.0.2.0未満
影響を受ける環境:3Com Baseline Switch 2848-SFP
回避策:1.0.2.0以降へのバージョンアップ

▽ ampleShop────────────────────────────
ampleShopは、細工されたSQLステートメントをdetail.cfm、category.cfm、Customeraddresses_RecordAction.cfmおよびyouraccount.cfmスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/27 登録

危険度:中
影響を受けるバージョン:2.1以前
影響を受ける環境:Windows XP、2000
回避策:公表されていません

▽ QuickEStore───────────────────────────
QuickEStoreは、細工されたSQLステートメントを多数の.cfmスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/04/27 登録

危険度:中
影響を受けるバージョン:7.9以前
影響を受ける環境:Windows 95、98、98 Second Edition、XP、2000、NT
回避策:公表されていません

▽ WinAgents TFTP──────────────────────────
WinAgents TFTPは、"...//"を含む細工されたコマンドを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。 [更新]
2006/04/25 登録

危険度:中
影響を受けるバージョン:3.1以前
影響を受ける環境:Windows
回避策:3.2以降へのバージョンアップ

▽ SolarWinds TFTP─────────────────────────
SolarWinds TFTPは、".../"を含む細工されたコマンドを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。 [更新]
2006/04/25 登録

危険度:中
影響を受けるバージョン:8.1以前
影響を受ける環境:Windows
回避策:8.2以降へのバージョンアップ

▽ Winny──────────────────────────────
Winnyは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを異常終了される可能性がある。 [更新]
2006/04/24 登録

危険度:
影響を受けるバージョン:2.0 b7.1以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ tcpick──────────────────────────────
tcpickは、細工されたパケットを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/04/28 登録

危険度:低
影響を受けるバージョン:0.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Fenice──────────────────────────────
Feniceは、細工されたサーバーとファイル名を送信されることが原因でバッファオーバーフロー引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/28 登録

危険度:高
影響を受けるバージョン:1.10未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ BIND───────────────────────────────
BINDは、無効な取引サイン(TSIG)を含む細工された取引をすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/04/27 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ pdnsd──────────────────────────────
pdnsdは、サポートされていないQTYPEおよびQCLASSのADNS queryを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/04/27 登録

危険度:
影響を受けるバージョン:1.2.4未満
影響を受ける環境:UNIX、Linux
回避策:1.2.4へのバージョンアップ

▽ Nessus──────────────────────────────
Nessusは、Nessus Attack Scripting Language (NASL) split()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なCPUやメモリリソースをすべて消費される可能性がある。 [更新]
2006/04/26 登録

危険度:低
影響を受けるバージョン:2.2.7以前、3.0.2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Dnsmasq─────────────────────────────
Dnsmasqは、細工されたDHCPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2006/04/26 登録

危険度:低
影響を受けるバージョン:2.29
影響を受ける環境:UNIX、Linux
回避策:2.30以降へのバージョンアップ

▽ Asterisk─────────────────────────────
Asteriskは、過度に大きいJPEGイメージを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。[更新]
2006/04/26 登録

危険度:高
影響を受けるバージョン:1.2.6以前
影響を受ける環境:UNIX、Linux
回避策:1.2.7以降へのバージョンアップ

▽ xinelib─────────────────────────────
xinelibは、細工されたMPEGファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/04/06 登録

危険度:高
影響を受けるバージョン:1.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sendmail─────────────────────────────
Sendmailは、細工されたメールによる競合条件を悪用してバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/03/23 登録

危険度:
影響を受けるバージョン:8.13.6未満
影響を受ける環境:UNIX、Linux
回避策:8.13.6以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ GDM───────────────────────────────
GDMは、daemon/slave.cが不安定に.ICEauthorityファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
2006/04/28 登録

危険度:中
影響を受けるバージョン:2.14.1未満
影響を受ける環境:Linux
回避策:2.14.2以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ dim3───────────────────────────────
dim3は、network_receive_packet機能がユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/04/28 登録

危険度:高
影響を受けるバージョン:1.5未満
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X Safari─────────────────────────
Mac OS X Safariは、TD ROWSPAN特質を含む悪意があるWebページが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUとメモリリソースを全て消費される可能性がある。 [更新]
2006/04/26 登録

危険度:低
影響を受けるバージョン:2.0.3 (417.9.2)、1.3.1 (312.3.1)
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc2-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

▽ トピックス
総務省、「業務・システム刷新化の手引き」の公表
http://www.soumu.go.jp/s-news/2006/060427_3.html

▽ トピックス
総務省、携帯電話事業の環境変化と今後の政策対応に関する二次意見募集
http://www.soumu.go.jp/s-news/2006/060427_4.html

▽ トピックス
総務省、「住民参画システム利用の手引き」の公表
http://www.soumu.go.jp/s-news/2006/060427_2.html

▽ トピックス
IPA/ISEC、「W32/Antinny」ウイルスの亜種に関する情報〜 Winnyのみならずファイル交換ソフト「Share」を介しても感染拡大〜
http://www.ipa.go.jp/security/topics/newvirus/antinny.html

▽ トピックス
@police、第16回コラム(女流棋士高橋和さん)更新(4/28)
http://www.cyberpolice.go.jp/column/column16.html

▽ トピックス
JNSA、5月30日2005年度成果報告会のスケジュールを掲載
http://www.jnsa.org/2006/seminar/20060530.html

▽ トピックス
財団法人日本情報処理開発協会、プライバシーマーク制度設置及び運営要領の一部改正に伴う申請書類の様式の変更について
http://privacymark.jp/appl/1999yoshiki3henko.html

▽ トピックス
Dr.WEB、アップデートサーバの追加と vdb ファイルの再改訂を実施
http://drweb.jp/news/?20060428

▽ トピックス
キヤノンシステムソリューションズ、マイクロソフト社が実施する「Windows Vista Evaluation Campaign」に参画 「Microsoft Windows XPProfessional x64 Edition(DSP版)」の購入者を対象に「NOD32アンチウイルス 64ビット版(90日試用)」を提供
http://www.64bit-forum.com/vista-beta-club/Campaign_bc_060414.asp

▽ トピックス
NTTドコモ、ケータイクレジット「DCMX mini」開始
http://www.nttdocomo.co.jp/service/dcmx/

▽ トピックス
au、Eメールサービス工事のお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20060428113255.html

▽ トピックス
ぷららネットワークス、法人向け「BUSINESSぷらら」でSSL証明書の申請代行サービスを開始
http://biz.plala.or.jp

▽ トピックス
NTTコミュニケーションズ、4月29日(土)〜5月7日(日)のオンラインによるお問い合わせについて
http://www.ntt.com/aboutus/toiawaseinfo-gw.html

▽ トピックス
NTTコムウェア、指紋認証ソリューション「e-UBF Small Office Kitプラス」に共有ファイル暗号化ソフトウェア「Folder SAFER mini」をセットし、販売を開始
http://www.nttcom.co.jp/

▽ トピックス
Yahoo! JAPAN、「Winnyによる情報流出対策特集」実施
http://event.yahoo.co.jp/winny

▽ トピックス
ファウンドリーネット―ワークス、ハイパフォーマンスな ServerIronアプリケーション アクセラレーション/配信スイッチの新ファミリを発表
http://www.foundrynetworks.co.jp/

▽ トピックス
ファウンドリーネット―ワークス、エンタープライズ規模の堅牢なセキュリティを実現する IronShield 360°ソリューションを発表
http://www.foundrynetworks.co.jp/

▽ トピックス
エイケア・システムズ、ISMS認証基準の国際規格「ISO/IEC 27001」認証を取得
http://www.a-care.co.jp/news/index.html

▽ トピックス
アクト・ツー、仏インテゴ社の Mac OS X 用セキュリティスイート「インターネットセキュリティバリア X4 バックアップエディション」の発売を開始
http://www.act2.com/products/intego/isbx4/backup/index.html

▽ トピックス
エバーグリーン、「指紋認証リーダー内蔵 コンパクトフラッシュ/マイクロドライブ 外付けケース」を「上海問屋」にて販売
http://donya.jp/everg/7.1/4547479488404/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1626&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20 定期アップデート情報'

▽ ウイルス情報
トレンドマイクロ、TROJ_DELF.BKC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDELF%2EBKC

▽ ウイルス情報
シマンテック、W32.Olmi.A@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.olmi.a@mm.html

▽ ウイルス情報
シマンテック、Trojan.Tabela.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tabela.e.html

▽ ウイルス情報
シマンテック、Trojan.PPDropper
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.ppdropper.html

▽ ウイルス情報
ソフォス、W32/Mytob-QG (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobqg.html

▽ ウイルス情報
ソフォス、W32/Porex-C (英語)
http://www.sophos.com/virusinfo/analyses/w32porexc.html

▽ ウイルス情報
ソフォス、Troj/Kaiten-S (英語)
http://www.sophos.com/virusinfo/analyses/trojkaitens.html

▽ ウイルス情報
ソフォス、Troj/Zlob-IK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobik.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrael.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEM (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraem.html

▽ ウイルス情報
ソフォス、Troj/Stox-D (英語)
http://www.sophos.com/virusinfo/analyses/trojstoxd.html

▽ ウイルス情報
ソフォス、W32/Bobax-BU (英語)
http://www.sophos.com/virusinfo/analyses/w32bobaxbu.html

▽ ウイルス情報
ソフォス、Troj/Zlob-IJ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobij.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-HHY (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdrhhy.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartai.html

▽ ウイルス情報
ソフォス、W32/Mytob-HQ
http://www.sophos.co.jp/virusinfo/analyses/w32mytobhq.html

▽ ウイルス情報
ソフォス、Troj/Banloa-M (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloam.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BUC (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbuc.html

▽ ウイルス情報
ソフォス、W32/Small-BGH (英語)
http://www.sophos.com/virusinfo/analyses/w32smallbgh.html

▽ ウイルス情報
ソフォス、W32/Rbot-DDG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotddg.html

▽ ウイルス情報
ソフォス、Troj/Delf-BUD (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfbud.html

▽ ウイルス情報
ソフォス、W32/Tilebot-EP (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotep.html

▽ ウイルス情報
ソフォス、Troj/Small-BNQ (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbnq.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BUB (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbub.html

▽ ウイルス情報
ソフォス、W32/Nanpy-O (英語)
http://www.sophos.com/virusinfo/analyses/w32nanpyo.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BDI (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloabdi.html

▽ ウイルス情報
ソフォス、Troj/Banker-CAA (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercaa.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CF (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickcf.html

▽ ウイルス情報
ソフォス、Troj/Agent-BIU
http://www.sophos.co.jp/virusinfo/analyses/trojagentbiu.html

▽ ウイルス情報
ソフォス、Troj/Zlob-MJ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobmj.html

▽ ウイルス情報
ソフォス、Troj/Zlob-MK (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobmk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-ML (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobml.html

▽ ウイルス情報
ソフォス、Troj/Proxy-DU (英語)
http://www.sophos.com/virusinfo/analyses/trojproxydu.html

▽ ウイルス情報
ソフォス、Troj/Agent-BIX (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbix.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-BU (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorbu.html

▽ ウイルス情報
マカフィー、Spyware-StaffCop
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-StaffCop

◆アップデート情報◆
───────────────────────────────────
●Debianがopenvpnおよびmozillaのアップデートをリリース
───────────────────────────────────
Debianがopenvpnおよびmozillaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●NetBSDがセキュリティアップデートをリリース
───────────────────────────────────
NetBSDがセキュリティアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステムをクラッシュされる問題が修正される。

Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●Gentoo LinuxがEtherealのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがEtherealのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行の問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがmodule-init-toolsのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmodule-init-toolsのアップデートをリリースした。このアップデートによって、module-init-toolsにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Fedoraがlibtiffのアップデートをリリース
───────────────────────────────────
RedHat Fedoraがlibtiffのアップデートをリリースした。このアップデートによって、libtiffにおける問題が修正される。

The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2006-April/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×