セキュリティホール情報<2006/05/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.12(火)

セキュリティホール情報<2006/05/10>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ メールクライアントソフト─────────────────────
複数のメールクライアントソフトは、特定のファイル名を持つ添付ファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、メールクライアントソフトが使用不能状態になる可能性がある。
2006/05/10 登録

危険度:
影響を受けるバージョン:Groupmax Mailクライアント
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Adobe Dreamweaver────────────────────────
Adobe Dreamweaverは、細工されたパラメータ値を入力されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLコマンドを実行される可能性がある。
2006/05/10 登録

危険度:
影響を受けるバージョン:8、MX 2004
影響を受ける環境:Mac OS X、Windows
回避策:8.0.2へのバージョンアップ

▽ easyEvent────────────────────────────
easyEventは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ evoTopsites───────────────────────────
evoTopsitesは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ X7 Chat─────────────────────────────
X7 Chatは、avatarフィールドでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:2.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Website Baker──────────────────────────
Website Bakerは、ユーザディスプレイ名フィールドでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vision Source──────────────────────────
Vision Sourceは、ユーザプロフィールでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:0.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Contineo─────────────────────────────
Contineoは、メールアドレス特質がアドミニストレーターアカウントをブランク状態にすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1 Beta 1以降へのバージョンアップ

▽ FlexCustomer───────────────────────────
FlexCustomerは、細工されたSQLステートメントをadmin/index.phpおよびindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:0.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dynamic Galerie─────────────────────────
Dynamic Galerieは、index.phpおよびgalerie.phpスクリプトに細工されたリクエスト送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VMware ESX Server────────────────────────
VMware ESX Serverは、未知の原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスコンソールを停止されたり、スクリプトをリブートされる可能性がある。
2006/05/10 登録

危険度:低
影響を受けるバージョン:2.0 b5257以前、2.0.x、2.1.x、2.5.x、2.x
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ 2005 Comments Script───────────────────────
2005 Comments Scriptは、kommentar.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:2005-03-03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Creative Community Portal────────────────────
Creative Community Portalは、細工されたSQLステートメントを複数のスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、'welcome'ページでの認証を回避することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に'welcome'ページへのアクセス権を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:6.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.2.3以降へのバージョンアップ

▽ phpBB──────────────────────────────
phpBBは、memberlist.phpおよびviewtopic.phpスクリプトに細工されたSQLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/05/10 登録

危険度:低
影響を受けるバージョン:2.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sophosウイルス対策製品──────────────────────
複数のSophosウイルス対策製品は、Microsoft CABファイルを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:高
影響を受けるバージョン:4.04以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ JetBox CMS────────────────────────────
JetBox CMSは、細工されたURLリクエストによって悪意あるPHPファイルを
追加されるセキュリティホールが存在する。この問題が悪用されると、リ
モートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.1 SR1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACal Calendar──────────────────────────
ACal Calendarは、embed/day.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪
用されると、リモートの攻撃者にシステム上で任意のコードを実行される
可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ StatIt──────────────────────────────
StatItは、cvisible_count_inc.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:4 (060207)
影響を受ける環境:UNIX、Linux、Windows
回避策:4 (060504)以降へのバージョンアップ

▽ Dokeos Learning Management System────────────────
Dokeos Learning Management Systemは、claroline/auth/ldap/authldap.phpスクリプトに細工されたURLリクエストを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:1.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CuteNews─────────────────────────────
CuteNewsは、inc/show.inc.phpおよびinc/functions.inc.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/08 登録

危険度:低
影響を受けるバージョン:1.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quake 3─────────────────────────────
Quake 3は、細工されたremapShaderコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:1.32b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Cute Guestbook──────────────────────────
Cute Guestbookは、guestbook.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MySQL──────────────────────────────
MySQLは、無効なCOM_TABLE_DUMPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:4.0〜4.0.26、4.1〜4.1.18、5.0〜5.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.19以降、5.0.21以降へのバージョンアップ

▽ AZNEWS──────────────────────────────
AZNEWSは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LibTIFF─────────────────────────────
LibTIFFは、TIFFFetchData () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:3.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.2以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、JavaScriptを含む細工された悪意があるWebページを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードされたりブラウザをクラッシュされる可能性がある。 [更新]
2006/04/25 登録

危険度:高
影響を受けるバージョン:1.5.0.2
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、大量のメールをチェックする際に"Add Sender to Address Book"を選択していると、正しくないコンタクト情報を個人アドレス帳に追加してしまうセキュリティホールが存在する。この問題により、意図しない宛先にメールが送信される可能性がある。 [更新]
2006/04/17 登録

危険度:低
影響を受けるバージョン:6.0、6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apache──────────────────────────────
Apacheは、mod_imapモジュールがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/12/14 登録

危険度:中
影響を受けるバージョン:1.3.35-dev未満、2.0.56-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.35-dev、2.0.56-devへのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Macromedia Flash Player──────────────────
Microsoft Windowsは、Adobe Macromedia Flash Playerが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2006/05/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、98、98SE、Me
回避策:WindowsUpdateの実行

▽ Microsoft Exchange────────────────────────
Microsoft Exchangeは、特定のvCalまたはiCalプロパティを持つメールを処理する際にセキュリティホールが存在する。この問題が悪用されると、最悪の場合、攻撃者にコンピュータを完全に制御される可能性がある。
2006/05/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Exchange 2000 SP3、2003 SP1、SP2

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、MSDTC(Microsoft Distributed Transaction Coordinator)が原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが要求を受け入れなくなる可能性がある。
2006/05/10 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ICQ───────────────────────────────
ICQは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/10 登録

危険度:
影響を受けるバージョン:5.04 build 2321未満
影響を受ける環境:Windows
回避策:公表されていません

▽ D-Link DSL-G604T Wireless Router─────────────────
D-Link DSL-G604T Wireless Routerは、細工されたgetpageパラメータで/cgi-bin/webcmスクリプトを呼び出すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2006/05/10 登録

危険度:
影響を受けるバージョン:V1.00B02T02.EU.20040618
影響を受ける環境:D-Link DSL-G604T
回避策:公表されていません

▽ VP-ASP Shopping Cart───────────────────────
VP-ASP Shopping Cartは、細工されたSQLステートメントをshopcurrency.aspファイルに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:6.00
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:6.08以降へのバージョンアップ

▽ Ocean12 Calendar Manager Pro───────────────────
Ocean12 Calendar Manager Proは、admin/main.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ EDirectoryPro──────────────────────────
EDirectoryProは、細工されたSQLステートメントをsearch_result.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:2.0以前
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Intel PROset/Wireless Software──────────────────
Intel PROset/Wireless Softwareは、S24EvMon.exeサービス(S24EventManagerSharedMemory)がアクセス制限を実行しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:10.1.0.33未満
影響を受ける環境:Windows
回避策:公表されていません

▽ WhereIsIt────────────────────────────
WhereIsItは、UNACEV2.DLLファイルがユーザ入力を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/10 登録

危険度:高
影響を受けるバージョン:3.73.501
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:3.73.505以降へのバージョンアップ

▽ Novell NetWare──────────────────────────
Novell NetWareは、細工されたリクエストをNDPS、iPrintおよびiManagerに送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2006/05/10 登録

危険度:高
影響を受けるバージョン:6.5
影響を受ける環境:Novell NetWare
回避策:ベンダの回避策を参照

▽ Maxx Schedule──────────────────────────
Maxx Scheduleは、logon.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ Cisco製品────────────────────────────
Cisco製品は、細工されたフラグメントされたHTTPを使用されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にHTTP content制限を回避されて限定されたウェブサイトにアクセスされる可能性がある。
2006/05/10 登録

危険度:低
影響を受けるバージョン:Firewall Services Module (FWSM) 2.3、3.1、
PIX Firewall 6.3.x、PIX/ASA 7.x
影響を受ける環境:Cisco PIX/ASA/FWSM
回避策:ベンダの回避策を参照

▽ Cisco Secure Access Control Server (ACS)─────────────
Cisco Secure Access Control Server (ACS)は、アドミニストレーターパスワードとマスターキーをWindowsレジストリにしまっておくことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスをされる可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:Cisco Secure ACS for Windows 3.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Anti-Trojan───────────────────────────
Anti-Trojanは、UNACEV2.DLLファイルがユーザ入力を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/10 登録

危険度:高
影響を受けるバージョン:5.5.421
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

▽ TZipBuilder───────────────────────────
TZipBuilderは、過度に長いファイル名を含む悪意があるZIPアーカイブを作成されることによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:高
影響を受けるバージョン:1.79.03.01
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:1.79.04.00以降へのバージョンアップ

▽ XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、認証機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2006/05/08 登録

危険度:高
影響を受けるバージョン:4.3以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ vpopmail─────────────────────────────
vpopmailは、SMTP AUTHとAPOP methodsがブランクのパスワードを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避される可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:5.4.16未満
影響を受ける環境:UNIX、Linux
回避策:5.4.16以降へのバージョンアップ

▽ HB-NS──────────────────────────────
HB-NS(Harold Bakker's NewsScript)は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/05/08 登録

危険度:中
影響を受けるバージョン:1.1.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Ruby───────────────────────────────
Rubyは、大量のデータをソケットに送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続を阻止される可能性がある。 [更新]
2006/04/26 登録

危険度:低
影響を受けるバージョン:1.8.2未満
影響を受ける環境:UNIX、Linux
回避策:1.8.4へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Avahi──────────────────────────────
Avahiは、avahi-coreモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/05/10 登録

危険度:高
影響を受けるバージョン:0.6.9以前
影響を受ける環境:Linux
回避策:0.6.10以降へのバージョンアップ

▽ pstotext─────────────────────────────
ポストスクリプトからテキストを抽出するアプリケーションであるpstotextは、ファイル名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:高
影響を受けるバージョン:1.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ ISPConfig────────────────────────────
ISPConfigは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/09 登録

危険度:中
影響を受けるバージョン:2.2.2以前
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者にin.ikedデーモンをクラッシュされる可能性がある。
2006/05/10 登録

危険度:低
影響を受けるバージョン:10 SPARC、10 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetBSD──────────────────────────────
NetBSDは、細工されたリクエストを送信されることが原因で整数バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2006/05/10 登録

危険度:中
影響を受けるバージョン:1.6、1.6.x、2.0、2.0.1、2.0.2
影響を受ける環境:NetBSD
回避策:2.0.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorer 7 beta 2 日本語版がリリースされた。
http://www.microsoft.com/japan/windows/ie/ie7/

▽ WinRAR──────────────────────────────
WinRAR 3.60 beta 3 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ NSD───────────────────────────────
NSD 2.3.4がリリースされた。
http://www.nlnetlabs.nl/nsd/

▽ FreeBSD─────────────────────────────
FreeBSD 6.1-RELEASEがリリースされた。
http://www.freebsd.org/

▽ Windows CE────────────────────────────
Windows CE 6 ベータ版がリリースされた。
http://www.microsoft.com/windowsce

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16.15がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.17-rc3-git17がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、「欧州における情報セキュリティに係る適合性評価制度の普及戦略に関する研究、及び、商用ウェブサイトのセキュリティ対策に関する研究」報告書を公開
http://www.ipa.go.jp/security/fy17/reports/fraunhofer/index.html

▽ トピックス
IPA/ISEC、「イスラエルにおけるセキュリティ関連動向調査」報告書を公開
http://www.ipa.go.jp/security/fy17/reports/israel/index.html

▽ トピックス
@police、インターネット治安情勢更新(平成18年4月報を追加)(5/9)
http://www.cyberpolice.go.jp/detect

▽ トピックス
JASA、2005年度 情報セキュリティ監査制度普及啓発活動報告を公開
http://www.jasa.jp/about/seika.html

▽ トピックス
ビートラステッド・ジャパン、サーバ証明書の申請・発行の新サービス「SureHandsOn」を開始
http://www.betrusted.co.jp/info/2006/060510.html

▽ トピックス
NTTドコモ、FOMA「N900iG」 ソフトウェアアップデートのお知らせ
http://www.nttdocomo.co.jp/info/notice/page/060509_00.html

▽ トピックス
WILLCOM、SII製データ通信カードでパソコンのセキュリティ機能の提供について
http://www.willcom-inc.com/ja/info/06050902.html

▽ トピックス
WILLCOM、名古屋市交通局広告への抗議について
http://www.willcom-inc.com/ja/info/06050901.html

▽ トピックス
NTT西日本、業界初「リスク補償付きハウジングサービス」の提供開始について
http://www.ntt-west.co.jp/news/0605/060509a.html

▽ トピックス
マイクロソフト、2006 年 5 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms06-may.mspx

▽ トピックス
大塚商会、内部統制整備を支援するコンサルティングサービスを開始
http://www.otsuka-shokai.co.jp

▽ トピックス
クラスキャット、導入が容易なインターネットサーバアプライアンスにウイルス対策ソリューションを統合
http://www.classcat.com/esc/boe/boe_news_20060510.html

▽ トピックス
日本ヒューレット・パッカード、ネットワークに負荷をかけずに構成監視できる管理製品を発売
http://h50146.www5.hp.com/info/newsroom/pr/fy2006/fy06-093.html

▽ トピックス
ミロク情報サービス、総務省の電波利用電子申請・届出システムに『MJS電子証明書発行サービス』が対応
http://www.mjs.co.jp/

▽ トピックス
デル、交換したハードディスクの返却が不要となる保守サービスを開始
http://www.dell.com/jp/

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1636&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ サポート情報
キングソフト、オフラインアップデーター更新(06.05.08)
http://is.kingsoft.jp/download/

▽ セミナー情報
IPA/ISEC、「第12回 情報セキュリティセミナー2006」6月の開催地、決定
http://www.ipa.go.jp/security/event/2006/sec-sem/

▽ ウイルス情報
シマンテック、Backdoor.Spookdoor.Cli
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.spookdoor.cli.html

▽ ウイルス情報
シマンテック、Trojan.Archiveus
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.archiveus.html

▽ ウイルス情報
シマンテック、XF.Lugunay
http://www.symantec.com/region/jp/avcenter/venc/data/jp-xf.lugunay.html

▽ ウイルス情報
シマンテック、W32.Amirecivel
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.amirecivel.html

▽ ウイルス情報
シマンテック、Trojan.Lootseek.AV
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lootseek.av.html

▽ ウイルス情報
シマンテック、W32.Areses.F@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.areses.f@mm.html

▽ ウイルス情報
シマンテック、Trojan.Boetac
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.boetac.html

▽ ウイルス情報
シマンテック、W32.Mytob.PO@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.po@mm.html

▽ ウイルス情報
シマンテック、Infostealer.Kurofoo
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.kurofoo.html

▽ ウイルス情報
シマンテック、Trojan.Flush.G
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.flush.g.html

▽ ウイルス情報
日本エフ・セキュア、Brontok.N
http://www.f-secure.co.jp/v-descs/v-descs3/Brontok.N-jp.htm

▽ ウイルス情報
ソフォス、Troj/Dloadr-UZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadruz.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AEP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadraep.html

▽ ウイルス情報
ソフォス、Troj/StartP-CAQ (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpcaq.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AGN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadragn.html

▽ ウイルス情報
ソフォス、Troj/Agent-BMW (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbmw.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AJM (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropajm.html

▽ ウイルス情報
ソフォス、Troj/Ranck-EI (英語)
http://www.sophos.com/virusinfo/analyses/trojranckei.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JH (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjh.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JI (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobji.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JJ (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjj.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JL (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjl.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JN (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjn.html

▽ ウイルス情報
ソフォス、W32/Rbot-DNH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdnh.html

▽ ウイルス情報
ソフォス、W32/Bagle-JE
http://www.sophos.co.jp/virusinfo/analyses/w32bagleje.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JG (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjg.html

▽ ウイルス情報
ソフォス、Troj/Bnkmr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbnkmra.html

▽ ウイルス情報
ソフォス、W32/Bobax-BV
http://www.sophos.co.jp/virusinfo/analyses/w32bobaxbv.html

▽ ウイルス情報
ソフォス、Troj/Fakespy-C (英語)
http://www.sophos.com/virusinfo/analyses/trojfakespyc.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-UQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadruq.html

▽ ウイルス情報
ソフォス、Troj/Winsysba-G (英語)
http://www.sophos.com/virusinfo/analyses/trojwinsysbag.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorbx.html

▽ ウイルス情報
ソフォス、Troj/Small-CSN (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallcsn.html

▽ ウイルス情報
ソフォス、Troj/Harnig-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojharnigbn.html

▽ ウイルス情報
ソフォス、Troj/Small-BNR (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallbnr.html

▽ ウイルス情報
ソフォス、Troj/Sdbot-BMX (英語)
http://www.sophos.com/virusinfo/analyses/trojsdbotbmx.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AEK (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosaek.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-E (英語)
http://www.sophos.com/virusinfo/analyses/trojspydldre.html

▽ ウイルス情報
ソフォス、Troj/Clagger-Q
http://www.sophos.co.jp/virusinfo/analyses/trojclaggerq.html

▽ ウイルス情報
ソフォス、Troj/Adload-I (英語)
http://www.sophos.com/virusinfo/analyses/trojadloadi.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojdrsmartam.html

▽ ウイルス情報
ソフォス、W32/Mytob-HT
http://www.sophos.co.jp/virusinfo/analyses/w32mytobht.html

▽ ウイルス情報
ソフォス、Troj/LowZone-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzonecr.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojcimuzaf.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-BUS (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbus.html

▽ ウイルス情報
ソフォス、W32/Sdbot-BPK (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotbpk.html

▽ ウイルス情報
ソフォス、Troj/Zlob-JF (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobjf.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-UY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadruy.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorcb.html

▽ ウイルス情報
マカフィー、X97F/Yagnuul.gen
http://www.mcafee.com/japan/security/virXYZ.asp?v=X97F/Yagnuul.gen

▽ ウイルス情報
マカフィー、W32/Antinny.worm.ab
http://www.mcafee.com/japan/security/virA.asp?v=W32/Antinny.worm.ab

▽ ウイルス情報
マカフィー、Adware-DesktopMedia.dr
http://www.mcafee.com/japan/security/virA.asp?v=Adware-DesktopMedia.dr

◆アップデート情報◆
───────────────────────────────────
●Debianがmozillaおよびtiffのアップデートをリリース
───────────────────────────────────
Debianがmozillaおよびtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SlackwareがApache httpdおよびmysqlのアップデートをリリース
───────────────────────────────────
SlackwareがApache httpdおよびmysqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2006

───────────────────────────────────
●Mandriva Linuxがcpioおよびのgzipアップデートをリリース
───────────────────────────────────
Mandriva Linuxがcpioおよびのgzipアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE Linuxがphpおよびcyrus-sasl-digestmd5のアップデートをリリース
───────────────────────────────────
SuSE Linuxがphpおよびcyrus-sasl-digestmd5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×