セキュリティホール情報<2006/06/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.25(日)

セキュリティホール情報<2006/06/16>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
PHPは、phpinfo ()機能がHTMLコードを適切にフィルターしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:
影響を受けるバージョン:5.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.3へのバージョンアップ

▽ APBoard─────────────────────────────
APBoardは、board.phpおよびmain.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:2.2-r3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Eprayer─────────────────────────────
Eprayerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:Eprayer Alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ST AdManager Lite────────────────────────
ST AdManager Liteは、submit.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ aXentGuestbook──────────────────────────
aXentGuestbookは、guestbook.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:I.I
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Chipmailer────────────────────────────
Chipmailerは、php.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.09未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ P.A.I.D─────────────────────────────
P.A.I.Dは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TinyMuw─────────────────────────────
TinyMuwは、videoPage.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Virtual War───────────────────────────
Virtual Warは、war.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.5.0 R12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Blue Dragon─────────────────────────
PHP Blue Dragonは、template.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:CMS 2.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MobeSpace────────────────────────────
MobeSpaceは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ticket Booking Script──────────────────────
Ticket Booking Scriptは、booking2.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SSPwiz──────────────────────────────
SSPwizは、index.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:Plus 1.0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Booking Script──────────────────────────
Booking Scriptは、week.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/06/16 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ openCI──────────────────────────────
openCIは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:B.0.20.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TikiWiki─────────────────────────────
TikiWikiは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.9.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.4以降へのバージョンアップ

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:2.2.2以前、2.2.1以前、2.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ iFoto──────────────────────────────
iFotoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:0.50未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.50以降へのバージョンアップ

▽ iPostMX─────────────────────────────
iPostMXは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:2005 2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ aXentForum II──────────────────────────
aXentForum IIは、viewposts.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:II以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OKArticles────────────────────────────
OKArticlesは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ QuickLinks────────────────────────────
QuickLinksは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LivingDot Photos─────────────────────────
LivingDot Photosは、comment.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OkMall──────────────────────────────
OkMallは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ FORM2MAIL / WebFORM───────────────────────
FORM2MAILおよびWebFORMは、特定されていないパラメータによって任意のメールヘッダを投じられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールの不正送信に悪用される可能性がある。
2006/06/16 登録

危険度:低
影響を受けるバージョン:FORM2MAIL 1.21以前、WebFORM 4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:WebFORM 4.2以降、FORM2MAIL 1.22以降へのバージョンアップ

▽ SHOUTcast────────────────────────────
SHOUTcastは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:1.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sendmail MTA───────────────────────────
多くのベンダのSendmail MTAは、MIMEメッセージが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のシステムリソースを消費される可能性がある。 [更新]
2006/06/15 登録

危険度:低
影響を受けるバージョン:Sendmail 8.1.3.7など
影響を受ける環境:UNIX、Linux、Windows
回避策:8.13.7以降へのバージョンアップ

▽ blur6ex─────────────────────────────
blur6exは、engine/shared/blog.phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:0.3.462未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM DB2─────────────────────────────
IBM DB2は、過度に長いIN条項を含むSQLの問合せを適切に処理しないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデータベースをクラッシュされる可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:8 FixPak 12へのバージョンアップ

▽ PictureDis────────────────────────────
PictureDisは、langパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/06/14 登録

危険度:
影響を受けるバージョン:1.33 Build 234
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Minerva─────────────────────────────
Minervaは、modules.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/14 登録

危険度:中
影響を受けるバージョン:2.0.8a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Joomla!─────────────────────────────
Joomla!は、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/06/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LibTIFF─────────────────────────────
LibTIFFは、tiff2pdfモジュールが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/09 登録

危険度:高
影響を受けるバージョン:3.8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、セキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、RPCサービスにセキュリティホールが存在する。この問題が悪用されると、攻撃者に信頼されるネットワークリソースになりすまされる可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Exchange Server────────────────────
Outlook Web Accessを実行するMicrosoft Exchange Serverは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Microsoft Exchange Server 2003 SP1、SP2
回避策:WindowsUpdateの実行

▽ Microsoft PowerPoint───────────────────────
Microsoft PowerPointは、管理者ユーザ権限でログオンしている場合にセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、2002、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、不正なオブジェクトポインタで細工したWordファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、2002、2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003 Server
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコードを実行される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003 Server
回避策:WindowsUpdateの実行

▽ Microsoft Windows Media Player──────────────────
Microsoft Windows Media Playerは、管理者ユーザ権限でログオンしている場合にセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:7.1、9、10
影響を受ける環境:Windows XP SP1、SP2、2003、SP1、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft JScriptにリモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.1、5.5、5.6
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、AOL ARTの画像形式が処理される方法にリモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数の原因でセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2006/06/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、Server 2003
回避策:WindowsUpdateの実行

▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたWordドキュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/22 登録

危険度:
影響を受けるバージョン:2003、XP
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Dell PowerEdge──────────────────────────
Dell PowerEdgeのInstallation and Server Managementディスクは、ブートする際にユーザ名やパスワードを必要としないサーバを起動することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアクセスされる可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:A00
影響を受ける環境:Dell PowerEdge Disc
回避策:公表されていません

▽ Symantec Security Information Manager──────────────
Symantec Security Information Managerは、M4 Macroライブラリが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:4.0.2
影響を受ける環境:Windows
回避策:4.0.2.29 HOTFIX 1以降へのバージョンアップ

▽ PicoZip─────────────────────────────
PicoZipは、ファイル名を適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行システム上で任意のコードを実行される可能性がある。 [更新]
2006/06/15 登録

危険度:高
影響を受けるバージョン:4.01
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:4.02以降へのバージョンアップ

▽ My Photo Scrapbook────────────────────────
My Photo Scrapbookは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2006/06/15 登録

危険度:低
影響を受けるバージョン:1.0以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco VPN 3000 / ASA 5500────────────────────
Cisco VPN 3000シリーズおよびASA 5500シリーズは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:VPN 3000、ASA 5500
回避策:ベンダの回避策を参照

▽ CesarFTP─────────────────────────────
CesarFTPは、MKDコマンドを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2006/06/14 登録

危険度:高
影響を受けるバージョン:0.99g未満
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Secure ACS─────────────────────────
Cisco Secure ACSは、LogonProxy.cgiがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:for Unix 全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ MyScrapbook───────────────────────────
MyScrapbookは、txt-db-api/sql.phpスクリプトにダイレクトにリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/06/16 登録

危険度:中
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ KDE───────────────────────────────
KDEは、シンボリックリンクを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを閲覧される可能性がある。
2006/06/16 登録

危険度:
影響を受けるバージョン:3.2.0〜3.5.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ 35mm Slide Gallery────────────────────────
35mm Slide Galleryは、index.phpおよびpopup.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/06/15 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Asterisk─────────────────────────────
Asteriskは、細工されたデータを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAsteriskサーバーをクラッシュされる可能性がある。 [更新]
2006/06/08 登録

危険度:
影響を受けるバージョン:1.2〜1.2.9未満、1.0〜1.0.11未満
影響を受ける環境:UNIX、Linux
回避策:1.0.11、1.2.9へのバージョンアップ

▽ SpamAssassin───────────────────────────
SpamAssassinは、細工されたインプットメッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/06/08 登録

危険度:高
影響を受けるバージョン:3.1.3未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Artswrapper───────────────────────────
Artswrapperは、artswrapperデーモンが適切にsetuid ()ファンクション・コールを処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。
2006/06/16 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Support Tools Manager─────────────────────
HP Support Tools Managerは、Dos攻撃を実行されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2006/06/16 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetBSD──────────────────────────────
NetBSDは、ユーザ入力によるIPv6ソケット選択を適切に処理していないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2006/06/12 登録

危険度:低
影響を受けるバージョン:2.0、2.1、3.0
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bluetooth Firmware Update────────────────────
Bluetooth Firmware Update 1.2.1 (PPC)がリリースされた。
http://www.apple.com/jp/ftp-info/reference/bluetoothfirmwareupdate121ppc.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
警察庁、5月中のハイテクセンター相談窓口電話受理状況
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku1.htm#hiteku

▽ トピックス
内閣官房セキュリティセンター、第6回情報セキュリティ政策会議を開催
http://www.nisc.go.jp/conference/seisaku/index.html#seisaku06

▽ トピックス
内閣官房セキュリティセンター、 「セキュア・ジャパン2006」(案)に関する意見の募集の結果
http://www.nisc.go.jp/active/kihon/res_sj2006.html

▽ トピックス
内閣官房セキュリティセンター、内閣官房情報セキュリティセンターによる広報啓発活動について
http://www.nisc.go.jp/press/pdf/cul_0615.pdf

▽ トピックス
@police、社会安全セミナーの開催について
http://www.cyberpolice.go.jp/important/2006/20060615_190608.html

▽ トピックス
@police、Sendmail の脆弱性について
http://www.cyberpolice.go.jp/important/2006/20060615_161119.html

▽ トピックス
JPCERT/CC、sendmail の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060008.txt

▽ トピックス
IPA、ISO/IEC 15408(CC) ST作成講座およびST確認講座の参加者募集
http://www.ipa.go.jp/security/jisec/seminar200503.html

▽ トピックス
インターチャネル、64ビットWindowsに対応!「動作の軽さ」と「速さ」にこだわった、V3ウイルスブロック2007/スパイゼロ2007シリーズが6月23日(金)新発売
http://www.interchannel.co.jp/

▽ トピックス
ビートラステッドジャパン、SureServer 臨時メンテナンス終了のお知らせ
http://www.betrusted.co.jp/info/2006/060615_2.html

▽ トピックス
NTTドコモ、携帯電話事業者およびメーカ6社がLinux OSによる携帯電話向けプラットフォームの構築を推進
http://www.nttdocomo.co.jp/info/news_release/page/20060615b.html

▽ トピックス
マイクロソフト、Microsoft Windows Small Business Server 2003 R2 への無償アップグレードプログラムを開始
http://www.microsoft.com/japan/

▽ トピックス
インテック、電子証明書発行サービス「EINS/PKI+」発行『パブリックWebサーバ証明書(SSLサーバ証明書)』のNTTドコモ携帯電話への対応について
http://www.intec.co.jp/news/pdf/060615_1.pdf

▽ トピックス
サン、「マイグレーションセンター」を本社内に設置
http://jp.sun.com/

▽ トピックス
フォーティネット、FortiClientが3度目の栄誉あるVirus Bulletin 100% 賞を受賞
http://www.fortinet.co.jp/news/pr/2006/pr061506.html

▽ トピックス
NTTコムウェア、端末管理ソフトウェア「AdminITy」と機能連携する「AdminITy DETECT」をラインアップ
http://www.nttcom.co.jp/news/pr06061501.html

▽ トピックス
サン電子、電子署名付メールの無料体験サイトをオープン
http://www.sun-denshi.co.jp/esol/info/060615.html

▽ トピックス
ティーディー・セキュリティ、ネクスト・ジェネレーション・セキュリティ・ソフトウェア(NGS)と業務提携
http://www.tdsecurity.jp/press/release2006/20060615ngs.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1690&pageNo=1&news_gu=04&title=V3 / SpyZero 定期アップデート情報

▽ セミナー情報
IPA、ISO/IEC 15408(CC) ST作成講座およびST確認講座の参加者募集
http://www.ipa.go.jp/security/jisec/seminar200503.html

▽ ウイルス情報
トレンドマイクロ、BKDR_BREPBOT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FBREPBOT%2EA

▽ ウイルス情報
トレンドマイクロ、TROJ_BAGLE.EY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBAGLE%2EEY

▽ ウイルス情報
シマンテック、Infostealer.Yohokie
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.yohokie.html

▽ ウイルス情報
シマンテック、Trojan.Slapew
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.slapew.html

▽ ウイルス情報
シマンテック、Infostealer.Sealoln
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.sealoln.html

▽ ウイルス情報
シマンテック、Downloader.Booli.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-downloader.booli.a.html

▽ ウイルス情報
シマンテック、Trojan.Mdropper.J
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.j.html

▽ ウイルス情報
ソフォス、Troj/Repkill-A (英語)
http://www.sophos.com/security/analyses/trojrepkilla.html

▽ ウイルス情報
ソフォス、Troj/Tibs-AX (英語)
http://www.sophos.com/security/analyses/trojtibsax.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AOU (英語)
http://www.sophos.com/security/analyses/trojbancosaou.html

▽ ウイルス情報
ソフォス、Troj/PWS-VZ (英語)
http://www.sophos.com/security/analyses/trojpwsvz.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XS (英語)
http://www.sophos.com/security/analyses/trojdloadrxs.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XT (英語)
http://www.sophos.com/security/analyses/trojdloadrxt.html

▽ ウイルス情報
ソフォス、Troj/IERedir-A (英語)
http://www.sophos.com/security/analyses/trojieredira.html

▽ ウイルス情報
ソフォス、Troj/Kaos-E (英語)
http://www.sophos.com/security/analyses/trojkaose.html

▽ ウイルス情報
ソフォス、W32/Bagle-KH (英語)
http://www.sophos.com/security/analyses/w32baglekh.html

▽ ウイルス情報
ソフォス、Troj/Doctrix-A
http://www.sophos.co.jp/security/analyses/trojdoctrixa.html

▽ ウイルス情報
ソフォス、Troj/Spy-LN (英語)
http://www.sophos.com/security/analyses/trojspyln.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-R (英語)
http://www.sophos.com/security/analyses/trojruindlr.html

▽ ウイルス情報
ソフォス、Troj/RuinDl-Q (英語)
http://www.sophos.com/security/analyses/trojruindlq.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OI (英語)
http://www.sophos.com/security/analyses/trojzloboi.html

▽ ウイルス情報
ソフォス、Troj/Zlob-OJ (英語)
http://www.sophos.com/security/analyses/trojzloboj.html

▽ ウイルス情報
ソフォス、Troj/Delf-DDX (英語)
http://www.sophos.com/security/analyses/trojdelfddx.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-HM
http://www.sophos.co.jp/security/analyses/trojhaxdoorhm.html

▽ ウイルス情報
ソフォス、Troj/Inload-B (英語)
http://www.sophos.com/security/analyses/trojinloadb.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-H
http://www.sophos.co.jp/security/analyses/trojspydldrh.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-DDA (英語)
http://www.sophos.com/security/analyses/trojdwnldrdda.html

▽ ウイルス情報
ソフォス、Troj/Banker-BWR (英語)
http://www.sophos.com/security/analyses/trojbankerbwr.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XR (英語)
http://www.sophos.com/security/analyses/trojdloadrxr.html

▽ ウイルス情報
ソフォス、Troj/VB-BSD (英語)
http://www.sophos.com/security/analyses/trojvbbsd.html

▽ ウイルス情報
ソフォス、Troj/PurScan-BB (英語)
http://www.sophos.com/security/analyses/trojpurscanbb.html

▽ ウイルス情報
ソフォス、Troj/Banker-BWP (英語)
http://www.sophos.com/security/analyses/trojbankerbwp.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-XQ (英語)
http://www.sophos.com/security/analyses/trojdloadrxq.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-AWZ (英語)
http://www.sophos.com/security/analyses/trojmdropawz.html

▽ ウイルス情報
ソフォス、W32/Tilebot-FI
http://www.sophos.co.jp/security/analyses/w32tilebotfi.html

▽ ウイルス情報
ソフォス、Troj/Clicker-CW (英語)
http://www.sophos.com/security/analyses/trojclickercw.html

▽ ウイルス情報
ソフォス、Troj/Tibs-AY (英語)
http://www.sophos.com/security/analyses/trojtibsay.html

▽ ウイルス情報
ソフォス、Troj/JSDownL-E (英語)
http://www.sophos.com/security/analyses/trojjsdownle.html

▽ ウイルス情報
マカフィー、Downloader-AWV
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AWV

▽ ウイルス情報
マカフィー、MultiDropper-QS
http://www.mcafee.com/japan/security/virM.asp?v=MultiDropper-QS

▽ ウイルス情報
マカフィー、TFactory
http://www.mcafee.com/japan/security/virT.asp?v=TFactory

◆アップデート情報◆
───────────────────────────────────
●Debianがwv2のアップデートをリリース
───────────────────────────────────
Debianがwv2のアップデートをリリースした。このアップデートによって、wv2における問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがopenldap、pam_mysqlおよびsendmailのアップデートをリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがsendmailのアップデートをリリース
───────────────────────────────────
Miracle Linuxがsendmailのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがsquirrelmail、libtiff、sendmail、spamassassin、kdebaseおよびmdkkdmのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●SuSE LinuxがsendmailおよびPHP4,PHP5のアップデートをリリース
───────────────────────────────────
SuSE LinuxがsendmailおよびPHP4,PHP5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×