セキュリティホール情報<2006/10/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

セキュリティホール情報<2006/10/13>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽The ExtCalThai Component for Mambo────────────────
The ExtCalThai Component for Mamboは、細工されたURLリクエストをadmin_events.php、extcalendar.phpおよびmail.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。

▽MiniBB──────────────────────────────
MiniBBは、細工されたURLリクエストをaddon_keywordreplacer.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽zenphoto─────────────────────────────
zenphotoは、細工されたURLリクエストをi.phpスクリプトに送ることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:1.0.2 beta未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3 beta以降へのバージョンアップ

▽Download-Engine─────────────────────────
Download-Engineは、細工されたURLリクエストをspaw_control.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Journals System module for phpBB─────────────────
Journals System module for phpBBは、細工されたURLリクエストをjournals_delete.php、journals_post.phpおよびjournals_edit.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Insert User module for phpBB───────────────────
Insert User module for phpBBは、細工されたURLリクエストをincludes/functions_mod_user.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:0.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Community Portals────────────────────────
Community Portalsは、細工されたURLリクエストをimport-archive.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:Build 12-31-18
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽call center software───────────────────────
call center softwareは、edit_user.phpスクリプトに細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードとユーザインフォメーションを奪取される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:0.93未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP News Reader─────────────────────────
PHP News Readerは、細工されたURLリクエストをphpbb.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:2.6.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BtitTracker───────────────────────────
BtitTrackerは、include/prune_torrents.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを削除される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:1.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SmartyValidate──────────────────────────
SmartyValidateは、細工されたURLリクエストをSmartyValidate.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XeoPort─────────────────────────────
XeoPortは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:0.81以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xeobook─────────────────────────────
Xeobookは、sign.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:0.93以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SH-News─────────────────────────────
SH-Newsは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MiniChat─────────────────────────────
MiniChatは、細工されたURLリクエストをftag.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:6.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Album Photo Sans Nom───────────────────────
Album Photo Sans Nomは、細工されたURLリクエストをgetimg.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Noah's Classified────────────────────────
Noah's Classifiedは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FOAFgen─────────────────────────────
FOAFgenは、readfile () 機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルのソースコードを奪取される可能性がある。
2006/10/13 登録

危険度:低
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softerra PHP Developer Library──────────────────
Softerra PHP Developer Libraryは、grid3.lib.phpスクリプトがcfg_dirおよびlib_dirパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/10/12 登録

危険度:中
影響を受けるバージョン:1.5.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Version Control Agent─────────────────────
HP Version Control Agentは、システムへの無許可のアクセスを認証することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2006/10/12 登録

危険度:
影響を受けるバージョン:2.1.5未満
影響を受ける環境:Linux、Windows
回避策:2.1.5へのバージョンアップ

▽Macromedia ColdFusion──────────────────────
Macromedia ColdFusionは、サードパーティーライブラリでの欠陥を利用することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/10/12 登録

危険度:高
影響を受けるバージョン:7、7.0.1、7.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.5へのバージョンアップ

▽Adobe Contribute Publishing Server────────────────
Adobe Contribute Publishing Serverは、インストレーションの間にパスワードセットを含むプロダクトインストレーションのログファイルを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーターパスワードを奪取される可能性がある。 [更新]
2006/10/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Asbru Web Content Management───────────────────
Asbru Web Content Managementは、スペリングチェックが使用可能であるときに特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーへの無許可のアクセス権を奪取される可能性がある。 [更新]
2006/10/12 登録

危険度:中
影響を受けるバージョン:6.1.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.22以降へのバージョンアップ

▽FlatNuke─────────────────────────────
FlatNukeは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/12 登録

危険度:高
影響を受けるバージョン:2.5.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQLDumper───────────────────────────
MySQLDumperは、mysqldumper_path/sql.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/10/12 登録

危険度:中
影響を受けるバージョン:1.21b6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽n@board─────────────────────────────
n@boardは、細工されたURLリクエストをnaboard_pnr.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/12 登録

危険度:中
影響を受けるバージョン:3.1.9e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Claroline────────────────────────────
Clarolineは、細工されたURLリクエストをimport.lib.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/12 登録

危険度:中
影響を受けるバージョン:1.8.0rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Compteur─────────────────────────────
Compteurは、細工されたURLリクエストをparam_editor.phpおよびcompteur.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JASMine─────────────────────────────
JASMineは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/12 登録

危険度:中
影響を受けるバージョン:0.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Etomite CMS───────────────────────────
Etomite CMSは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/10/11 登録

危険度:中
影響を受けるバージョン:0.6.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.1.1以降へのバージョンアップ

▽phpMyAgenda───────────────────────────
phpMyAgendaは、細工されたURLリクエストをtemplates/header.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/10/11 登録

危険度:中
影響を受けるバージョン:3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark (Ethereal)───────────────────────
Wireshark (Ethereal)は、SSCOP有効搭載量プロトコルがQ.2931で、SSCOP非セクタがデフォルト設定でないポート範囲で構成を設定されている時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能メモリリソースを全て消費される可能性がある。 [更新]
2006/08/25 登録

危険度:低
影響を受けるバージョン:0.10.13〜0.99.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.3以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、オブジェクト パッケージャがファイルの拡張子を処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者にリモートからコードを実行される可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Internet Control Message Protocol (ICMP) IPv6の実装が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 注意
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Server サービスが特定のネットワーク メッセージを処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者によりコンピュータが完全に制御される可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2ほか
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Windows / Office────────────────────
Microsoft WindowsおよびOfficeは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者によりコンピュータが完全に制御される可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2.6
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Word──────────────────────────
Microsoft Wordは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

▽Microsoft PowerPoint───────────────────────
Microsoft PowerPointは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクライアント ワークステーションが完全に制御され、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザ権限を持つ新たなアカウントを作成される可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP1、SP2
影響を受ける環境:Windows、Mac OS X、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、ASP.NET 2.0が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者が情報に対して許可されないアクセスを取得する可能性がある。 [更新]
2006/10/11 登録

最大深刻度 : 警告
影響を受けるバージョン:2.0
影響を受ける環境:Windows Server 2003、SP1、XP SP1、SP2、2000 SP4
XP Tablet PC Edition、XP Media Center Edition
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。 [更新]
2006/07/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2003 SP1、SP2、XP SP3、2000 SP3
影響を受ける環境:Windows、Mac OS X
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco 2700 Series Wireless Location Appliance──────────
Cisco 2700 Series Wireless Location Applianceは、アドミニストレーションのアカウントのデフォルトパスワードが存在することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス権を奪取される可能性がある。
2006/10/13 登録

危険度:高
影響を受けるバージョン:2.1.34.0未満
影響を受ける環境:Cisco Wireless Location Appliance
回避策:ベンダの回避策を参照

▽Adobe Breeze Licensed Server───────────────────
Adobe Breeze Licensed Serverは、URLのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2006/10/12 登録

危険度:
影響を受けるバージョン:5.0、5.1
影響を受ける環境:Windows
回避策:パッチのインストール

▽BorderManager──────────────────────────
BorderManagerは、ある特定のIPSecとアイク設定が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバーをクラッシュされる可能性がある。 [更新]
2006/10/11 登録

危険度:
影響を受けるバージョン:3.8
影響を受ける環境:
回避策:3.8 Post-SupportPack4 VPN Security Patch-1のインストール

▽AOL YGP─────────────────────────────
AOL YGPは、悪意があるWebページに誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/10/11 登録

危険度:高
影響を受けるバージョン:9.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Trend Micro OfficeScan Corporate Edition─────────────
Trend Micro OfficeScan Corporate Editionは、name searchフィールドに細工されたフォーマットストリングを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2006/10/03 登録

危険度:高
影響を受けるバージョン:7.3
影響を受ける環境:Windows
回避策:7.3 patch 1以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽x.org──────────────────────────────
x.orgは、setuid()を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/10/13 登録

危険度:
影響を受けるバージョン:6.7.0〜7.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽phpht Topsites──────────────────────────
phpht Topsitesは、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Netscape Portable Runtime (NSPR) API───────────────
Netscape Portable Runtime (NSPR) APIは、環境値を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを作成されたり上書きされる可能性がある。
2006/10/13 登録

危険度:中
影響を受けるバージョン:4.6.1、4.6.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ZABBIX server──────────────────────────
ZABBIX serverは、フォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行されサーバをクラッシュされる可能性がある。
2006/10/13 登録

危険度:高
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenSSH─────────────────────────────
OpenSSHは、signal handerが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/29 登録

危険度:中
影響を受けるバージョン:4.3未満
影響を受ける環境:UNIX、Linux
回避策:4.4へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、細工されたSSHパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に全てのCPUリソースを消費される可能性がある。 [更新]
2006/09/27 登録

危険度:低
影響を受けるバージョン:3.x、4.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、clip_mkip () 機能が原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2006/10/10 登録

危険度:低
影響を受けるバージョン:2.6.18未満
影響を受ける環境:Linux
回避策:2.6.18以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、PT_LWPINFO ptraceコマンドのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザスペースメモリを不能にされたりカーネルパニックを引き起こされる可能性がある。
2006/10/13 登録

危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸エディタ───────────────────────────
秀丸エディタ Ver6.04がリリースされた。
http://hide.maruo.co.jp/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc1-git10がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA/ISEC、[メール利用時のセキュリティ設定]を掲載
http://www.ipa.go.jp/security/personal/base/index.html

▽トピックス
IPA/ISEC、「暗号アルゴリズム試験ツールの開発」の公募について
http://www.ipa.go.jp/security/kobo/18fy/jcatt/index.html

▽トピックス
JPNIC、JPNICオープンポリシーミーティングショーケース開催のお知らせ
http://www.nic.ad.jp/ja/topics/2006/20061012-01.html

▽トピックス
NTTコムウェア、ポリシーチェックによる検疫機能をより強化〜端末管理ソフトウェア「AdminITy Ver4.2」を販売開始〜
http://www.nttcom.co.jp/

▽トピックス
ITX イー・グローバレッジ、パンダソフトウェアの2007 年版ウイルス対策製品3 製品を発売
http://www.itx-corp.co.jp

▽トピックス
日本レコード協会、2006年度の「Respect Our Music」キャンペーンを開始
http://www.riaj.or.jp/

▽トピックス
ラック、アプリケーション開発フェーズでセキュリティ対策を実施する「セキュア開発マネジメントサービス」を提供開始
http://www.lac.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1855&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1856&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、TROJ_ACCDROP.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FACCDROP%2EA

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.EQO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EEQO

▽ウイルス情報
トレンドマイクロ、TROJ_SMALL.EEZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EEEZ

▽ウイルス情報
トレンドマイクロ、WORM_CODBOT.BF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FCODBOT%2EBF

▽ウイルス情報
トレンドマイクロ、WORM_IRCBOT.NK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FIRCBOT%2ENK

▽ウイルス情報
トレンドマイクロ、TROJ_YABE.AF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EAF

▽ウイルス情報
シマンテック、Backdoor.Wualess
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.wualess.html

▽ウイルス情報
ソフォス、Troj/RKRustok-E (英語)
http://www.sophos.com/security/analyses/trojrkrustoke.html

▽ウイルス情報
ソフォス、Troj/RusDrp-B (英語)
http://www.sophos.com/security/analyses/trojrusdrpb.html

▽ウイルス情報
ソフォス、Troj/ServU-ED (英語)
http://www.sophos.com/security/analyses/trojservued.html

▽ウイルス情報
ソフォス、Troj/ByteVeri-W (英語)
http://www.sophos.com/security/analyses/trojbyteveriw.html

▽ウイルス情報
ソフォス、W32/Rbot-AAC
http://www.sophos.co.jp/security/analyses/w32rbotaac.html

▽ウイルス情報
ソフォス、Troj/Banker-MA (英語)
http://www.sophos.com/security/analyses/trojbankerma.html

▽ウイルス情報
ソフォス、Troj/Bancos-BZ (英語)
http://www.sophos.com/security/analyses/trojbancosbz.html

▽ウイルス情報
ソフォス、Troj/StartPa-FO (英語)
http://www.sophos.com/security/analyses/trojstartpafo.html

▽ウイルス情報
ソフォス、Troj/Bancos-CA (英語)
http://www.sophos.com/security/analyses/trojbancosca.html

▽ウイルス情報
ソフォス、W32/Rbot-AAB (英語)
http://www.sophos.com/security/analyses/w32rbotaab.html

▽ウイルス情報
ソフォス、Troj/Dloader-LB (英語)
http://www.sophos.com/security/analyses/trojdloaderlb.html

▽ウイルス情報
ソフォス、Troj/Mirchack-F (英語)
http://www.sophos.com/security/analyses/trojmirchackf.html

▽ウイルス情報
ソフォス、Troj/Haxdor-Gen (英語)
http://www.sophos.com/security/analyses/trojhaxdorgen.html

▽ウイルス情報
ソフォス、Troj/Bancos-AWI
http://www.sophos.co.jp/security/analyses/trojbancosawi.html

▽ウイルス情報
ソフォスTroj/Conhook-Q (英語)
http://www.sophos.com/security/analyses/trojconhookq.html

▽ウイルス情報
ソフォスTroj/Dluca-BK (英語)
http://www.sophos.com/security/analyses/trojdlucabk.html

▽ウイルス情報
ソフォスTroj/Dluca-BL (英語)
http://www.sophos.com/security/analyses/trojdlucabl.html

▽ウイルス情報
ソフォスTroj/Dropper-LO (英語)
http://www.sophos.com/security/analyses/trojdropperlo.html

▽ウイルス情報
ソフォスTroj/Hiload-C (英語)
http://www.sophos.com/security/analyses/trojhiloadc.html

▽ウイルス情報
ソフォスTroj/Oscor-I (英語)
http://www.sophos.com/security/analyses/trojoscori.html

▽ウイルス情報
ソフォスTroj/Small-CSD (英語)
http://www.sophos.com/security/analyses/trojsmallcsd.html

▽ウイルス情報
ソフォス、Troj/Zlobat-Gen
http://www.sophos.co.jp/security/analyses/trojzlobatgen.html

▽ウイルス情報
ソフォスTroj/Zlobco-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobcogen.html

▽ウイルス情報
ソフォスTroj/Zlobis-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobisgen.html

▽ウイルス情報
ソフォスTroj/Zlobol-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobolgen.html

▽ウイルス情報
ソフォスTroj/Zlobzo-Gen (英語)
http://www.sophos.com/security/analyses/trojzlobzogen.html

▽ウイルス情報
ソフォスTroj/Cimuz-Gen (英語)
http://www.sophos.com/security/analyses/trojcimuzgen.html

▽ウイルス情報
ソフォス、W32/Sality-AC
http://www.sophos.co.jp/security/analyses/w32salityac.html

▽ウイルス情報
ソフォスTroj/Agent-DLX (英語)
http://www.sophos.com/security/analyses/trojagentdlx.html

▽ウイルス情報
ソフォスTroj/Adload-JL (英語)
http://www.sophos.com/security/analyses/trojadloadjl.html

▽ウイルス情報
ソフォスTroj/Small-DHD (英語)
http://www.sophos.com/security/analyses/trojsmalldhd.html

▽ウイルス情報
ソフォスTroj/Agent-DLW (英語)
http://www.sophos.com/security/analyses/trojagentdlw.html

▽ウイルス情報
ソフォスTroj/Nethell-F (英語)
http://www.sophos.com/security/analyses/trojnethellf.html

▽ウイルス情報
ソフォスJS/Dload-A (英語)
http://www.sophos.com/security/analyses/jsdloada.html

▽ウイルス情報
ソフォス、W32/Levona-A
http://www.sophos.co.jp/security/analyses/w32levonaa.html

▽ウイルス情報
ソフォスTroj/Dloadr-AOI (英語)
http://www.sophos.com/security/analyses/trojdloadraoi.html

▽ウイルス情報
ソフォス、W32/Bagle-Zip
http://www.sophos.co.jp/security/analyses/w32baglezip.html

▽ウイルス情報
ソフォス、W32/Poebot-JT
http://www.sophos.co.jp/security/analyses/w32poebotjt.html

▽ウイルス情報
ソフォスW32/Reper-D (英語)
http://www.sophos.com/security/analyses/w32reperd.html

▽ウイルス情報
ソフォスDial/Dialer-CX (英語)
http://www.sophos.com/security/analyses/dialdialercx.html

▽ウイルス情報
ソフォスTroj/Zotox-A (英語)
http://www.sophos.com/security/analyses/trojzotoxa.html

▽ウイルス情報
ソフォスTroj/Krone-A (英語)
http://www.sophos.com/security/analyses/trojkronea.html

▽ウイルス情報
ソフォスW32/Banwar-G (英語)
http://www.sophos.com/security/analyses/w32banwarg.html

▽ウイルス情報
ソフォスTroj/SpamThru-I (英語)
http://www.sophos.com/security/analyses/trojspamthrui.html

▽ウイルス情報
ソフォスTroj/Harnig-AZ (英語)
http://www.sophos.com/security/analyses/trojharnigaz.html

▽ウイルス情報
ソフォスTroj/Busky-A (英語)
http://www.sophos.com/security/analyses/trojlineagacj.html

▽ウイルス情報
ソフォスTroj/Lineag-ACJ (英語)
http://www.sophos.com/security/analyses/trojlineagacj.html

▽ウイルス情報
ソフォスTroj/VB-CRY (英語)
http://www.sophos.com/security/analyses/trojvbcry.html

▽ウイルス情報
ソフォスW32/Brontok-BW (英語)
http://www.sophos.com/security/analyses/w32brontokbw.html

▽ウイルス情報
ソフォスTroj/VB-CRT (英語)
http://www.sophos.com/security/analyses/trojvbcrt.html

▽ウイルス情報
アラジン・ジャパン、Win32.Lineage.afr
http://www.aladdin.co.jp/esafe/virus/v_all/23542.html

▽ウイルス情報
アラジン・ジャパン、Win32.Lineage.ajk
http://www.aladdin.co.jp/esafe/virus/v_all/23543.html

▽ウイルス情報
アラジン・ジャパン、Win32.Agent.iu
http://www.aladdin.co.jp/esafe/virus/v_all/23538.html

▽ウイルス情報
アラジン・ジャパン、Win32.Rukap.bs
http://www.aladdin.co.jp/esafe/virus/v_all/23545.html

▽ウイルス情報
アラジン・ジャパン、Win32.Mofei.am
http://www.aladdin.co.jp/esafe/virus/v_all/23544.html

▽ウイルス情報
アラジン・ジャパン、Win32.Haxdor.au
http://www.aladdin.co.jp/esafe/virus/v_all/23541.html

▽ウイルス情報
アラジン・ジャパン、Win32.Gamania.cq
http://www.aladdin.co.jp/esafe/virus/v_all/23540.html

▽ウイルス情報
アラジン・ジャパン、Win32.Spybot.mo
http://www.aladdin.co.jp/esafe/virus/v_all/23546.html

▽ウイルス情報
アラジン・ジャパン、Win32.Bzub.ec
http://www.aladdin.co.jp/esafe/virus/v_all/23539.html

▽ウイルス情報
アラジン・ジャパン、Win32.Sality.q
http://www.aladdin.co.jp/esafe/virus/v_all/23529.html

▽ウイルス情報
アラジン・ジャパン、Win32.Qhost.ic
http://www.aladdin.co.jp/esafe/virus/v_all/23525.html

▽ウイルス情報
アラジン・ジャパン、Win32.Agent.xd
http://www.aladdin.co.jp/esafe/virus/v_all/23517.html

▽ウイルス情報
アラジン・ジャパン、VBS.Phel.a
http://www.aladdin.co.jp/esafe/virus/v_all/VBS_Phel_a.html

◆アップデート情報◆
───────────────────────────────────
●OpenBSDがsshd(8)のアップデートをリリース
───────────────────────────────────
OpenBSDがsshd(8)のアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

OpenBSD errata
http://www.jp.openbsd.org/errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  8. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×