セキュリティホール情報<2006/09/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2006/09/19>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html <プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ BizDirectory───────────────────────────BizDirectoryは、Feed.phpおよびstatus.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Moodle──────────────────────────────Moodleは、blog/edit.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在するこの問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.6.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Limbo──────────────────────────────Limboは、細工されたURLリクエストをadmin/components/com_fm/fm.install.phpおよびcomponents/com_fm/fm.install.phpheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.0.4.2未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ CMtextS─────────────────────────────CMtextSは、users_logins/admin.txtスクリプトにdirectリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 2006/09/19 登録危険度:低影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ guanxiCRM────────────────────────────guanxiCRMは、細工されたURLリクエストをphpXD.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:0.9.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ ReviewPost PHP Pro────────────────────────ReviewPost PHP Proは、細工されたURLリクエストをindex.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:2.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ BolinOS─────────────────────────────BolinOSは、細工されたURLリクエストをGBIndex.phpスクリプトおよびgBHTMLEditor.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:4.5.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHP DocWriter──────────────────────────PHP DocWriterは、細工されたURLリクエストをexamples/index.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:0.3未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Haberx──────────────────────────────Haberxは、kategorihaberx.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在するこの問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.02-1.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ UNAK-CMS─────────────────────────────UNAK-CMSは、細工されたURLリクエストをfck_link.phpおよびconnector. phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ GNUTURK PORTAL──────────────────────────GNUTURK PORTALは、mods.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在するこの問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:2G未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Roller Weblogger─────────────────────────Roller Webloggerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:2.3未満影響を受ける環境:UNIX、Linux、Windows回避策:2.3.1-rc1以降へのバージョンアップ ▽ registration component for Mambo─────────────────registration component for Mamboは、細工されたURLリクエストをregistration_detailed.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:4.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ aeDating─────────────────────────────aeDatingは、細工されたURLリクエストをadmin_design.inc.phpおよびdesign.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:4.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Charon Cart───────────────────────────Charon Cartは、Review.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在するこの問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Techno Dreams Articles & Papers Package─────────────Techno Dreams Articles & Papers Packageは、ArticlesTableview.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:2.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PhpQuiz─────────────────────────────PhpQuizは、install.phpスクリプトがSQLデータベースにアクセスするためのパスワードを含むことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 2006/09/19 登録危険度:低影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Techno Dreams FAQ Manager────────────────────Techno Dreams FAQ Managerは、faqview.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Q-Shop──────────────────────────────Q-Shopは、browse.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:3.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MobilePublisher PHP───────────────────────MobilePublisher PHPは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.5RC2未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ LimboCMS─────────────────────────────LimboCMSは、細工されたリクエストをindex.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 2006/09/19 登録危険度:高影響を受けるバージョン:1.0.4.2L未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MyBB───────────────────────────────MyBBは、細工されたURLリクエストをplugins/hello.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ mcLinksCounter──────────────────────────mcLinksCounterは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Mozilla Firefox / Thunderbird / SeaMonkey────────────Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 2006/09/19 登録危険度:高影響を受けるバージョン:1.5.0.7未満影響を受ける環境:UNIX、Linux、Windows回避策:1.5.0.7以降へのバージョンアップ ▽ Serverstat component for Mambo──────────────────Serverstat component for Mamboは、細工されたURLリクエストをinstall.serverstat.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:0.4.4以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ TeamCal Pro───────────────────────────TeamCal Proは、細工されたURLリクエストをincludes/footer.html.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:2.8.001以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Blojsom─────────────────────────────Blojsomは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:2.31影響を受ける環境:UNIX、Linux、Windows回避策:2.32以降へのバージョンアップ ▽ Blue Magic Board─────────────────────────Blue Magic Boardは、細工されたURLリクエストをいくつかのスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。 2006/09/19 登録危険度:低影響を受けるバージョン:5.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PhotoPost────────────────────────────PhotoPostは、細工されたURLリクエストをzipdownload.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:4.6以前影響を受ける環境:UNIX、Linux、Windows回避策:4.8以降へのバージョンアップ ▽ Claroline────────────────────────────Clarolineは、細工されたURLリクエストをclaro_init_local.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.7.7以前影響を受ける環境:UNIX、Linux、Windows回避策:1.7.8以降へのバージョンアップ ▽ Snitz Forums 2000────────────────────────Snitz Forums 2000は、forum.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新] 2006/09/15 登録危険度:中影響を受けるバージョン:3.4.06影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Shadowed Portal─────────────────────────Shadowed Portalは、細工されたURLリクエストをbottom.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新] 2006/09/15 登録危険度:中影響を受けるバージョン:5.599以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ QuickTime────────────────────────────QuickTimeは、細工されたメディアファイルを作成されることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2006/09/14 登録危険度:高影響を受けるバージョン:7.1.3未満影響を受ける環境:UNIX、Windows回避策:7.1.3Eへのバージョンアップ ▽ Adobe Flash Player────────────────────────Adobe Flash Playerは、未知のものを含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新] 2006/09/14 登録危険度:高影響を受けるバージョン:8.0.24以前影響を受ける環境:UNIX、Linux、Windows回避策:9.0.16.0以降へのバージョンアップ ▽ Nuked-KlaN────────────────────────────Nuked-KlaNは、セキュリティー制限を回避されることが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新] 2006/09/13 登録危険度:中影響を受けるバージョン:1.7 SP4.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ ISC BIND─────────────────────────────ISC BINDは、DNS Security Extensions(DNSSEC)を適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新] 2006/09/07 登録危険度:低影響を受けるバージョン:9.3.x、9.4.x影響を受ける環境:UNIX、Linux、Windows回避策:9.2.6-P1あるいは9.3.2-P1以降へのバージョンアップ <Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、DirectAnimation ActiveX コントロールのCPathCtl::KeyFrame() が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:高影響を受けるバージョン:6.0 SP1影響を受ける環境:Windows回避策:ベンダの回避策を参照 <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ PDshopPro────────────────────────────PDshopProは、データベースにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にショッピングカートデータベースをダウンロードされる可能性がある。 2006/09/19 登録危険度:影響を受けるバージョン:影響を受ける環境:Windows回避策:公表されていません ▽ EShoppingPro───────────────────────────EShoppingProは、search_run.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在するこの問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません ▽ Citrix Access Gateway──────────────────────Citrix Access Gatewayは、アクセスコントロールオプション(AAC)でのエラーが原因でセキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:4.2影響を受ける環境:Windows回避策:ベンダの回避策を参照 ▽ WS_FTP──────────────────────────────WS_FTPは、FTPコマンドを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、FTPサーバーをクラッシュされる可能性がある。 2006/09/19 登録危険度:高影響を受けるバージョン:5.05未満影響を受ける環境:Windows回避策:ベンダの回避策を参照 ▽ McAfee VirusScan─────────────────────────McAfee VirusScanは、On-Accessシステムトレイアイコンが原因でセキュリティ設定を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ設定を停止される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:7.1影響を受ける環境:Windows回避策:公表されていません ▽ ClickBlog────────────────────────────ClickBlogは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:2.0以前影響を受ける環境:Windows回避策:公表されていません ▽ Symantec Norton Personal Firewall────────────────Symantec Norton Personal Firewallは、DeviceSymEvent librayでのデータを適切にチェックしないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 2006/09/19 登録危険度:低影響を受けるバージョン:2005 8.0.5.14、2005 8.0.7.1、2006 9.1.0.33影響を受ける環境:Windows回避策:公表されていません ▽ PhpQuiz─────────────────────────────PhpQuizは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:0.01影響を受ける環境:Windows回避策:公表されていません ▽ Netperformer───────────────────────────Netperformerは、細工されたICMPパケットを送ることでDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCP接続を切断されたりリブートされる可能性がある。 [更新] 2006/09/14 登録危険度:高影響を受けるバージョン:SDM-92xx 9.x.x R1以前、 SDM-93xx 10.x.x R2未満、 SDM-95xx 7.xx R1以前影響を受ける環境:Netperformer回避策:7.0.2以降へのバージョンアップ ▽ MailEnable────────────────────────────MailEnableは、細工されたデータを送信する事が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。 [更新] 2006/09/06 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:ベンダの回避策を参照 <UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Jupiter Content Manager─────────────────────Jupiter Content Managerは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ GnuTLS──────────────────────────────GnuTLS(Gnu Transport Layer Security Library)は、特定の署名を適切に確証していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 2006/09/19 登録危険度:中影響を受けるバージョン:1.4.4未満影響を受ける環境:UNIX、Linux回避策:1.4.4以降へのバージョンアップ ▽ Novell Identity Manager─────────────────────Novell Identity Managerは、ユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 2006/09/19 登録危険度:高影響を受けるバージョン:3.0.1影響を受ける環境:UNIX、Linux回避策:パッチのインストール ▽ X.Org Server / XFree86 Server──────────────────X.Org ServerおよびXFree86 Serverは、scan_cidfont() がlibXfontのCMapおよびCIDFont fontデータを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新] 2006/09/14 登録危険度:高影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:各ベンダの回避策を参照 ▽ GNU Mailman───────────────────────────GNU Mailmanは、細工されたURLを使ってエラーログで偽装されたログメッセージを送信されることで悪意があるサイトへ誘導するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。 [更新] 2006/09/06 登録危険度:低影響を受けるバージョン:2.1.8未満影響を受ける環境:UNIX、Linux回避策:2.1.9rc1以降へのバージョンアップ ▽ LibTIFF─────────────────────────────LibTIFFは、細工されたTIFFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2006/08/04 登録危険度:高影響を受けるバージョン:3.7.2影響を受ける環境:UNIX、Linux回避策:公表されていません <Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ GnuPG──────────────────────────────GnuPGは、メモリアロケーションエラーが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2006/08/03 登録危険度:影響を受けるバージョン:1.4.5未満影響を受ける環境:Linux回避策:1.4.5へのバージョンアップ <SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━▽ Sun Fire T2000──────────────────────────ファームウェアパッチ123482-01がインストールされているSun Fire T2000は、/etc/driver_aliasesファイルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ハードドライブからシステムが起動しない可能性がある。 2006/09/19 登録危険度:低影響を受けるバージョン:10影響を受ける環境:Sun Solaris回避策:ベンダの回避策を参照 ▽ Sun Solaris───────────────────────────Sun Solarisは、特定のパッチが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 2006/09/19 登録危険度:低影響を受けるバージョン:8、9、10影響を受ける環境:Sun Solaris回避策:ベンダの回避策を参照 ▽ Sun StorEdge 6130────────────────────────Sun StorEdge 6130は、アレイコントローラのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に再起動される可能性がある。 2006/09/19 登録危険度:低影響を受けるバージョン:06.12.10.11未満影響を受ける環境:Sun StorEdge 6130回避策:ベンダの回避策を参照 <HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ HP-UX──────────────────────────────HP-UXは、X.25の動作中のエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 2006/09/19 登録危険度:低影響を受けるバージョン:10.00、11.11、11.23影響を受ける環境:HP-UX回避策:ベンダの回避策を参照 ▽ HP-UX──────────────────────────────HP-UXは、Trusted modeに特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新] 2006/08/21 登録危険度:高影響を受けるバージョン:B.11.00、B.11.11、B.11.23影響を受ける環境:HP/UX回避策:ベンダの回避策を参照 <リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Adobe Acrobat────────────────────────── Adobe Acrobat 8がリリースされた。 http://www.adobe.com/jp/aboutadobe/pressroom/ ▽ Snort 2.6.x 系────────────────────────── Snort 2.6.0.2がリリースされた。 http://www.snort.org/ ▽ WinRAR────────────────────────────── WinRAR 3.61 英語版がリリースされた。 http://www.diana.dti.ne.jp/~winrar/ ▽ UW IMAP───────────────────────────── UW IMAP 2006がリリースされた。 http://www.washington.edu/imap/ ▽ Webmin────────────────────────────── Webmin 1.300がリリースされた。 http://www.webmin.com/ ▽ Usermin───────────────────────────── Usermin 1.230がリリースされた。 http://www.webmin.com/ ▽ Camino────────────────────────────── Camino 1.0.3がリリースされた。 http://www.mozilla.org/products/camino/ ▽ Linux kernel 2.6.x 系────────────────────── Linux kernel 2.6.18-rc7-git2がリリースされた。 http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━ ▽ トピックス総務省、「IP化の進展に対応した競争ルールの在り方に関する懇談会」最終報告書の公表 http://www.soumu.go.jp/s-news/2006/060915_5.html ▽ トピックス IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新 http://www.iajapan.org/anti_spam/portal/ ▽ トピックス IAjapan、「ブラックハット・ジャパン・2006・トレーニング&ブリーフィングス」スピーカー決定ほかご案内 http://www.iajapan.org/press/bhj_20060915press.html ▽ トピックス JPNIC、ICANNがIPv6アドレス配分のためのグローバルポリシーを批准 http://www.nic.ad.jp/ja/topics/2006/20060915-01.html ▽ トピックストレンドマイクロ、多機能なセキュリティを簡単に導入・運用できる「Trend Micro InterScan Gateway Security Appliance(TM)」を新発売 http://www.trendmicro.co.jp/home/ ▽ トピックストレンドマイクロ、スパイバスター2006 アップデート実行時にエラーが発生する問題に関して http://www.trendmicro.co.jp/support/news.asp?id=849 ▽ トピックスソフォス、スパム作成者、チェーンメール研究を装いメールアドレスを収集 http://www.sophos.co.jp/pressoffice/news/articles/2006/09/chain-harvest.html ▽ トピックスマカフィー、ガートナー社のレポートで企業向けウイルス対策トップにランク http://www.mcafee.com/japan/about/prelease/pr_06b.asp?pr=06/09/15 ▽ トピックス Dr.WEB、FedoraCore5、FreeBSD 5.5、6.1 に新たに対応 http://drweb.jp/news/?20060919 ▽ トピックス Dr.WEB、 配信済み vdb ファイル drw43351.vdb を改訂しました http://drweb.jp/news/?20060917 ▽ トピックス au、【お詫び】「DUOBLOG」サービスがご利用いただけない状態について http://www.au.kddi.com/news/au_top/information/au_info_20060915214350.html ▽ トピックス NTT東日本、「ひかり電話」のつながりにくい状況について http://www.ntt-east.co.jp/release/0609/060919a.html ▽ トピックスミラクル・リナックス、シングルサーバーの可用性向上を実現する「MIRACLE CLUSTERPRO SingleServerSafe」を提供開始 http://www.miraclelinux.com/products/etc/clusterpro/ ▽ トピックス日本通信、同社子会社のアレクセオ・ジャパンによるパソコン利用者のための組み込み型ネットワーク不正侵入防御システム「パーソナルIPS」発売のお知らせ http://www.j-com.co.jp/news/release/0611.html ▽ トピックス NECとNECアクセステクニカ、不審電話対策や通話内容の確認用に最長約45分間さかのぼって録音できるファクスを発売 http://www.nec.co.jp/press/ja/0609/1901.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  8. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×