セキュリティホール情報<2006/10/10> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2006/10/10>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html <プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ Interspire FastFind───────────────────────Interspire FastFindは、ユーザ入力からHTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Hastymail────────────────────────────Hastymailは、IMAPおよびSMTPサーバーに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 2006/10/10 登録危険度:高影響を受けるバージョン:1.0.2、1.5影響を受ける環境:UNIX、Linux、Windows回避策:1.5以降へのバージョンアップ ▽ AAI Portal Project────────────────────────AAI Portal Projectは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.4.0未満影響を受ける環境:UNIX、Linux、Windows回避策:1.4.0以降へのバージョンアップ ▽ OpenDock Easy Doc────────────────────────OpenDock Easy Docは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.4未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ iSearch─────────────────────────────iSearchは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:2.16未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHPMyNews────────────────────────────PHPMyNewsは、細工されたURLリクエストをdisp_form.php3、disp_smileys.php3、little_news.php3およびindex.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.4以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Ciamos CMS────────────────────────────Ciamos CMSは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:0.9.6b以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WebYep──────────────────────────────WebYepは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.1.9未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Advanced Poll──────────────────────────Advanced Pollは、細工されたURLリクエストをcomments.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:2.02未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Freenews─────────────────────────────Freenewsは、細工されたURLリクエストをmoteur.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ paFileDB─────────────────────────────paFileDBは、pafiledb.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpPC──────────────────────────────phpPCは、細工されたURLリクエストをlib/functions.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.03 RC1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ FreeForum────────────────────────────FreeForumは、細工されたURLリクエストをforum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:0.9.7以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ docmint─────────────────────────────docmintは、細工されたURLリクエストをengine/require.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:2.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ 4images─────────────────────────────4imagesは、search.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.7.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Cahier de Texte─────────────────────────Cahier de Texteは、lire.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Random User Registration Number module for phpBB─────────Random User Registration Number module for phpBBは、細工されたURLリクエストをincludes/functions_num_image.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHP Live!────────────────────────────PHP Live!は、細工されたURLリクエストをhelp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:3.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ User Viewed Posts for phpBB───────────────────User Viewed Posts for phpBBは、細工されたURLリクエストをincludes/functions_user_viewed_posts.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpOnline────────────────────────────phpOnlineは、細工されたURLリクエストをstrload.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Emek Portal───────────────────────────Emek Portalは、uyegiris.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ FreeWPS─────────────────────────────FreeWPSは、細工されたPHPファイルをupload.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコマンドを実行される可能性がある。 2006/10/10 登録危険度:高影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Moodle──────────────────────────────Moodleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.6.2影響を受ける環境:UNIX、Linux、Windows回避策:1.6.2以降へのバージョンアップ ▽ Forum82─────────────────────────────Forum82は、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:2.5.2以前影響を受ける環境:UNIX、Linux、Windows回避策:2.5.4以降へのバージョンアップ ▽ ackerTodo────────────────────────────ackerTodoは、login .phpスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:4.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ TorrentFlux───────────────────────────TorrentFluxは、admin.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Hazir Site────────────────────────────Hazir Siteは、giris_yap.aspスクリプトに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Symantec製品───────────────────────────多数のSymantecは、Automated Support Tool ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:高影響を受けるバージョン:Norton AntiVirus 2005、2006、Norton Internet Security 2005、2006、Norton SystemWorks 2005、2006影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ Dimension of phpBB────────────────────────Dimension of phpBBは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:0.2.5以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Mambo──────────────────────────────Mamboは、includes/mambo.phpに細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPファイルをアップロードされる可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:4.5.4 SP2以前、4.6以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ Invision Power Board───────────────────────Invision Power Boardは、action_admin/member.phpなどがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:2.1.7以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Security Suite IP Logger for phpBB────────────────Security Suite IP Logger for phpBBは、細工されたURLリクエストをlogger_engine.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:1.0.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHP───────────────────────────────PHPは、細工されたデータを送信されることなど複数のことが原因でDos攻撃およびヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新] 2006/10/06 登録危険度:高影響を受けるバージョン:5.x〜5.1.5未満影響を受ける環境:UNIX、Linux、Windows回避策:5.1.5へのバージョンアップ ▽ Symantec製品───────────────────────────多数のSymantecは、IOCTL機能に細工されたIrpを使って入力されたアドレスを上書きされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリ上書きをされたりシステム上で任意のコードを実行される可能性がある。 [更新] 2006/10/06 登録危険度:高影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ PhpMyTeam────────────────────────────PhpMyTeamは、細工されたURLリクエストをsmileys_packs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新] 2006/10/06 登録危険度:中影響を受けるバージョン:7.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpMyAdmin────────────────────────────phpMyAdminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトリクエスト偽造を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトリクエスト偽造保護を回避されSQLクエリを実行される可能性がある。 [更新] 2006/10/04 登録危険度:中影響を受けるバージョン:2.9.0以前影響を受ける環境:UNIX、Linux、Windows回避策:2.9.0.1以降へのバージョンアップ ▽ OpenSSL─────────────────────────────OpenSSLは、SSLv2 client get_server_hello()機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるサーバーに接続されてOpenSSLクライアントをクラッシュされる可能性がある。 [更新] 2006/09/29 登録危険度:高影響を受けるバージョン:0.9.7〜0.9.7k、0.9.8〜0.9.8c影響を受ける環境:UNIX、Linux、Windows回避策:0.9.7lおよび0.9.8d以降へのバージョンアップ ▽ Mozilla Firefox / Thunderbird / SeaMonkey────────────Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新] 2006/09/19 登録危険度:高影響を受けるバージョン:1.5.0.7未満影響を受ける環境:UNIX、Linux、Windows回避策:1.5.0.7以降へのバージョンアップ ▽ Mozilla Firefox / Thunderbird / SeaMonkey────────────Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新] 2006/07/28 登録危険度:高影響を受けるバージョン:1.5.0.5未満影響を受ける環境:UNIX、Linux、Windows回避策:1.5.0.5以降へのバージョンアップ ▽ IBM HTTP Server (IHS)──────────────────────IBM HTTP Server (IHS)は、HTTP Expectヘッダでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新] 2006/07/27 登録危険度:中影響を受けるバージョン:2.0.47.1未満影響を受ける環境:UNIX、Linux、Windows回避策:PK25355; 2.0.47.1へのバージョンアップ ▽ freetype2────────────────────────────freetype2は、細工されたLWFNファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2006/05/22 登録危険度:高影響を受けるバージョン:2.2.1未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2.1以降へのバージョンアップ <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Cisco Secure Desktop───────────────────────Cisco Secure Desktopは、ある特定のCisco Secure DesktopデータがWindowsオペレーティング・システムメモリ管理デザインの機能としてWindowsバーチャルメモリファイル(pagefile.sys)にストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にSSL VPNセッションの中のインフォメーションにアクセスされる可能性がある。 2006/10/10 登録危険度:影響を受けるバージョン:影響を受ける環境:Windows回避策:ベンダの回避策を参照 ▽ CA サーババックアップ製品────────────────────複数のCA サーババックアップ製品は、Backup Agent RPC Server (DBASVR.exe) を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 2006/10/10 登録危険度:高影響を受けるバージョン:BrightStor ARCserve Backup r11.5 Server、BrightStor ARCserve Backup r11.5 Client、BrightStor ARCserve Backup 9.01、Business Protection Suite r2、Server Protection Suite r2、BrightStor Enterprise Backup 10.5影響を受ける環境:Windows回避策:ベンダの回避策を参照 ▽ Simple HTTPD───────────────────────────Simple HTTPDは、POSTリクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:高影響を受けるバージョン:1.34影響を受ける環境:Windows回避策:公表されていません ▽ GrandStream GXP-2000 VoIP Desktop Phone─────────────GrandStream GXP-2000 VoIP Desktop Phoneは、UDPポート5062、5064、5066、9876および26789に大きいUDPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。 [更新] 2006/10/06 登録危険度:低影響を受けるバージョン:1.1.0.5影響を受ける環境:GrandStream GXP-2000回避策:公表されていません <UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Xdm───────────────────────────────Xdmは、xdmエラーログファイル($HOME/.xsession-errors)に関するファイルアクセス許可の設定でレース条件を利用されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者に他のユーザーのエラーログファイルを閲覧される可能性がある。 2006/10/10 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照 ▽ X.Org Server / XFree86 Server──────────────────X.Org ServerおよびXFree86 Serverは、scan_cidfont() がlibXfontのCMapおよびCIDFont fontデータを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新] 2006/09/14 登録危険度:高影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:各ベンダの回避策を参照 <Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Linux kernel───────────────────────────Linux kernelは、clip_mkip () 機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 2006/10/10 登録危険度:低影響を受けるバージョン:2.6.18未満影響を受ける環境:Linux回避策:2.6.18以降へのバージョンアップ ▽ Linux kernel───────────────────────────Linux kernelは、copy_from_User 機能が原因でカーネルメモリをクリアされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 2006/10/10 登録危険度:低影響を受けるバージョン:2.6.19.rc1未満影響を受ける環境:Linux回避策:2.6.19-rc1以降へのバージョンアップ ▽ Xpdf───────────────────────────────Xpdfは、細工されたPDFファイルなどによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 2006/10/10 登録危険度:高影響を受けるバージョン:3.00以降影響を受ける環境:Linux回避策:各ベンダの回避策を参照 ▽ Linux kernel───────────────────────────Linux kernelは、無効なSO_LINGER値でSCTPソケットを開くことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新] 2006/09/20 登録危険度:低影響を受けるバージョン:2.4.x、2.6.x影響を受ける環境:Linux回避策:公表されていません ▽ ncompress────────────────────────────ncompressは、decompress()機能が適切に稼動しないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新] 2006/08/11 登録危険度:高影響を受けるバージョン:4.x影響を受ける環境:Linux回避策:ベンダの回避策を参照 <SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Sun Solaris───────────────────────────Sun Solarisは、ネットワークパケットへのアクセスを得るためにraw socketを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 2006/10/10 登録危険度:中影響を受けるバージョン:10影響を受ける環境:Sun Solaris回避策:ベンダの回避策を参照 <BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ OpenBSD─────────────────────────────OpenBSDは、BSD UNIX systrace() が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に整数オーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 2006/10/10 登録危険度:高影響を受けるバージョン:3.9、3.8影響を受ける環境:OpenBSD回避策:ベンダの回避策を参照 <リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Windows Vista────────────────────────── Windows Vista RC2がリリースされた。 http://download.windowsvista.com/preview/rc2/en/download.htm ▽ IDS Policy Manager──────────────────────── IDS Policy Manager v2.0 Betaがリリースされた。 http://www.snort.org/ ▽ UW IMAP───────────────────────────── UW IMAP 2006bがリリースされた。 http://www.washington.edu/imap/ ▽ Fetchmail──────────────────────────── Fetchmail 6.3.5がリリースされた。 http://fetchmail.berlios.de/ ▽ Linux kernel 2.6.x 系────────────────────── Linux kernel 2.6.19-rc1-git5がリリースされた。 http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━ ▽ トピックス@police、インターネット治安情勢更新(平成18年9月報を追加) http://www.cyberpolice.go.jp/detect ▽ トピックス JPCERT/CC、ネットワークメンテナンスのお知らせ http://www.jpcert.or.jp/maintenance.html ▽ トピックスソフォス、ギャンブルサイトから400万ドル脅し取ったロシア人恐喝組織に禁固刑 http://www.sophos.co.jp/pressoffice/news/articles/2006/10/extort-ddos-blackmail.html ▽ トピックス日立製作所 情報・通信グループ、小型・非接触の認証装置「日立指静脈認証装置」を販売開始 http://www.hitachi.co.jp/media/New/cnews/month/2006/10/1010.html ▽ トピックスライフボート、パソコンに鍵をかけるソフトにUSB鍵をバンドル http://www.lifeboat.jp/index.php ▽ トピックスクリアウスィフト、「情報漏えいPlusキャンペーン」開催 http://www.clearswift.co.jp/news/PressReleases/index.php?f=061010.dat ▽ トピックスプロトン、Linuxサーバ環境に対応したイメージバックアップ&リカバリー・ソリューション「Acronis True Image 9.1 Server for Linux」の販売を開始 http://www.proton.co.jp/news/release/2006/061010b.html ▽ トピックス飛天ジャパン、Windowsログイン、PCロック、シングルサインオン、ファイル/フォルダ暗号化およびサーバーによる一元管理を実現する「SecureCore」を販売 http://www.ftsafe.co.jp ▽ サポート情報アンラボ、V3 / SpyZero 定期アップデート情報 http://japan.ahnlab.com/news/view.asp?seq=1848&pageNo=1 ▽ サポート情報アンラボ、V3 緊急アップデート情報 http://japan.ahnlab.com/news/view.asp?seq=1847&pageNo=1 ▽ イベント情報経済産業省とJNSA、「インターネット安全教室まつり」開催 http://www.jnsa.org/caravan/index.html <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━ ▽ ウイルス情報トレンドマイクロ、BKDR_HAXDOOR.JG http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FHAXDOOR%2EJG ▽ ウイルス情報トレンドマイクロ、VBS_ADODB.AC http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS%5FADODB%2EAC ▽ ウイルス情報トレンドマイクロ、WORM_QUATIM.A http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FQUATIM%2EA ▽ ウイルス情報トレンドマイクロ、WORM_KELVIR.EH http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKELVIR%2EEH ▽ ウイルス情報シマンテック、Bloodhound.Exploit.82 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.82.html ▽ ウイルス情報日本エフ・セキュア、Viking.H http://www.f-secure.co.jp/v-descs/v-descs3/viking-h.htm ▽ ウイルス情報日本エフ・セキュア、VB.AS http://www.f-secure.co.jp/v-descs/v-descs3/vb-as.htm ▽ ウイルス情報日本エフ・セキュア、PcClient.VK http://www.f-secure.co.jp/v-descs/v-descs3/pcclient-vk.htm ▽ ウイルス情報日本エフ・セキュア、Licat.C http://www.f-secure.co.jp/v-descs/v-descs3/licat-c.htm ▽ ウイルス情報日本エフ・セキュア、Bacalid.A http://www.f-secure.co.jp/v-descs/v-descs3/bacalid-a.htm ▽ ウイルス情報日本エフ・セキュア、Qhost.C http://www.f-secure.co.jp/v-descs/v-descs3/qhost-c.htm ▽ ウイルス情報ソフォス、W32/Tilebot-HI (英語) http://www.sophos.com/security/analyses/w32tilebothi.html ▽ ウイルス情報ソフォス、W32/Tilebot-HJ (英語) http://www.sophos.com/security/analyses/w32tilebothj.html ▽ ウイルス情報ソフォス、W32/Sdbot-CSA (英語) http://www.sophos.com/security/analyses/w32sdbotcsa.html ▽ ウイルス情報ソフォス、W32/Rbot-FPH (英語) http://www.sophos.com/security/analyses/w32rbotfph.html ▽ ウイルス情報ソフォス、W32/Akbot-AJ (英語) http://www.sophos.com/security/analyses/w32akbotaj.html ▽ ウイルス情報ソフォス、Troj/Crybot-E (英語) http://www.sophos.com/security/analyses/trojcrybote.html ▽ ウイルス情報ソフォス、Troj/Crybot-D (英語) http://www.sophos.com/security/analyses/trojcrybotd.html ▽ ウイルス情報ソフォス、Troj/Banloa-ANY (英語)
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×