セキュリティホール情報<2007/01/11> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2007/01/11>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Cuyahoga─────────────────────────────
Cuyahogaは、FCKEditorコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取されてファイルをアップロードされる可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1以降へのバージョンアップ

▽ OpenNewsletter──────────────────────────
OpenNewsletterは、subscribe.phpおよびunsubscribe.phpスクリプトに細工されたリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2007/01/11 登録

危険度:高
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SPINE──────────────────────────────
SPINEは、多数の特定されていないセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/01/11 登録

危険度:低
影響を受けるバージョン:1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ

▽ @lex Guestbook──────────────────────────
@lex Guestbookは、細工されたURLリクエストをlivre_include.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:4.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Adobe Reader───────────────────────────
Adobe Readerは、細工されたPDFファイルを作成することが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/01/11 登録

危険度:高
影響を受けるバージョン:Adobe Acrobat 7.0.8以前、Adobe Reader 7.0.8以前
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽ phpBB──────────────────────────────
phpBBは、セッションチェックと関係がある多数の特定されていないセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/01/11 登録

危険度:中
影響を受けるバージョン:2.0.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.22以降へのバージョンアップ

▽ Nuked-KlaN────────────────────────────
Nuked-KlaNは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyAdmin────────────────────────────
phpMyAdminは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:2.9.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.2-rc1以降へのバージョンアップ

▽ Apple Quicktime─────────────────────────
Apple Quicktimeは、HREFTrackを含む細工されたMOVファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/01/11 登録

危険度:高
影響を受けるバージョン:7.1.3以前
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、細工されたSQLステートメントをwp - trackback.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:2.0.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Edit-X ECOMMERCE─────────────────────────
Edit-X ECOMMERCEは、細工されたURLリクエストをedit_address.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Direct Web Remoting───────────────────────
Direct Web Remoting(DWR)は、include/excludeチェックを適切に行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:1.1.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.4以降へのバージョンアップ

▽ Easy Banner Pro─────────────────────────
Easy Banner Proは、細工されたURLリクエストをinfo.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:2.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Axiom Photo/News Gallery─────────────────────
Axiom Photo/News Galleryは、細工されたURLリクエストをtemplate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:0.8.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpMyFAQ─────────────────────────────
phpMyFAQは、特定されていないスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに悪意があるPHPファイルをアップロードされて、サーバ上で任意のコマンドを実行される可能性がある。 [更新]
2007/01/10 登録

危険度:中
影響を受けるバージョン:1.6.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.8以降へのバージョンアップ

▽ b2evolution───────────────────────────
b2evolutionは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/01/10 登録

危険度:中
影響を受けるバージョン:1.8.6
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.8以降へのバージョンアップ

▽ MediaWiki────────────────────────────
MediaWikiは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/01/10 登録

危険度:中
影響を受けるバージョン:1.6.9未満、1.7.2未満、1.8.3未満、1.9.0rc2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.0rc2、1.8.3、1.7.2および1.6.9以降へのバージョンアップ

▽ Magic Photo Storage Website───────────────────
Magic Photo Storage Websiteは、細工されたURLリクエストをcommon_function.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/01/10 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gforge──────────────────────────────
Gforgeは、advanced_search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/01/10 登録

危険度:中
影響を受けるバージョン:4.5.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dayfox Blog───────────────────────────
Dayfox Blogは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/01/09 登録

危険度:中
影響を受けるバージョン:1.4.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Opera──────────────────────────────
Operaは、細工されたDHTマーカーを含むウェブサイトを作成することが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるウェブサイトに誘導されて、システム上で任意のコードを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:9.02
影響を受ける環境:Linux、Windows
回避策:9.10以降へのバージョンアップ

▽ OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたWMFファイルを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:1.1.5以前、2.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Apple Quicktime─────────────────────────
Apple Quicktimeは、RTSP URLを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:7.1.3以前
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽ w3m───────────────────────────────
w3mは、細工されたSSL証明書によってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:高
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ logahead─────────────────────────────
logaheadは、細工されたURLリクエストをplugins/widged/_widged.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のPHPコードを実行される可能性がある。 [更新]
2007/01/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、セキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の他のアプレットのデータにアクセスされる可能性がある。 [更新]
2006/12/21 登録

危険度:高
影響を受けるバージョン:JDK 5.0 Update6未満、Sun JRE 1.3.1_18以前、1.4.2_12以前、5.0 Update6未満、Sun SDK 1.3.1_18以前、1.4.2_12以前、SeaMonkey 1.0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mozilla Firefox/Thunderbird/SeaMonkey──────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/12/21 登録

危険度:高
影響を受けるバージョン:Firefox 1.5〜1.5.0.9未満、Foundation: Firefox 2.0〜2.0.0.1未満、SeaMonkey 1.0.7未満、Thunderbird 1.5.0.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ MiniNuke─────────────────────────────
MiniNukeは、Your_Account.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/05/31 登録

危険度:低
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Vector Markup Language(VML)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、XP SP3、2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Excel─────────────────────────
Microsoft Excelは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2007/01/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000、XP SP3、2003 SP2
影響を受ける環境:Windows、MacOS、Mac OS X
回避策:WindowsUpdateの実行

▽ Microsoft Office─────────────────────────
Microsoft Office(ポルトガル語(ブラジル)版)は、文章校正プログラムにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。なお、この脆弱性は日本語版には存在しない。 [更新]
2007/01/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2003、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、ワークステーションサービスがNetrWkstaUserEnumRPCリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリリソースをすべて消費される可能性がある。 [更新]
2007/01/09 登録

危険度:低
影響を受けるバージョン:2000 SP4、XP SP2
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Macromedia ColdFusion──────────────────────
Macromedia ColdFusionは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上にある特定のファイルを閲覧される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:7.0.2未満
影響を受ける環境:Windows
回避策:7.0.1および7.0.2へのバージョンアップ

▽ Cisco製品────────────────────────────
EF Commanderは、特定されていないことが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJTapi Gatewayサービスをリブートされる可能性がある。
2007/01/11 登録

危険度:低
影響を受けるバージョン:5.80
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照

▽ Cisco IOS────────────────────────────
多くのCISCO製品に搭載されているCISCO IOSは、無効なDLSwメッセージを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。
2007/01/11 登録

危険度:低
影響を受けるバージョン:11.0〜12.4
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽ FileView ActiveX control (WZFILEVIEW.FileViewCtrl.61)──────
FileView ActiveX control (WZFILEVIEW.FileViewCtrl.61)は、過度に長いアーギュメントを送信することが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意があるウェブサイトへ誘導されて、システム上で任意のコードを実行される可能性がある。
2007/01/11 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ SecureKit Steganography─────────────────────
SecureKit Steganographyは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを変更される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:1.8以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Camouflage────────────────────────────
Camouflageは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを変更される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco Secure Access Control Server────────────────
Cisco Secure Access Control Serverは、CSAdminサービスに細工されたHTTP GETリクエストを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ある特定のサービスをクラッシュされる可能性がある。 [更新]
2007/01/09 登録

危険度:低
影響を受けるバージョン:4.1未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、Microsoft.XMLHTTP ActiveXオブジェクトを使用しているときにユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、機密情報を奪取される可能性がある。 [更新]
2007/01/09 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:Windows
回避策:8.0以降へのバージョンアップ

▽ Novell Client for Windows────────────────────
Novell Client for Windowsは、NWSPOOL.DLLが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/24 登録

危険度:高
影響を受けるバージョン:4.91 SP3以前
影響を受ける環境:Windows
回避策:パッチのインストール

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerberos kadmind─────────────────────────
Kerberos kadmindは、細工されたデータを送信されることが原因でGSS-APIインプリメンテーションのmechglue抽出インタフェースでメモリ管理エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:5-1.5〜5-1.5.1
影響を受ける環境:UNIX、Linux
回避策:krb5-1.6およびkrb5-1.5.2へのバージョンアップ

▽ Avahi──────────────────────────────
Avahiは、細工された圧縮DNS応答を送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費される可能性がある。
2007/01/11 登録

危険度:低
影響を受けるバージョン:0.6.16未満
影響を受ける環境:UNIX、Linux
回避策:0.6.16以降へのバージョンアップ

▽ GeoIP──────────────────────────────
GeoIPは、GeoIP_update_database_general () 機能の入力承認エラーが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:1.4.0以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ X.Org / XFree86 X server─────────────────────
X.OrgおよびXFree86 X serverは、RenderエクステンションのProcRenderAddGlyphs() 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2007/01/11 登録

危険度:高
影響を受けるバージョン:X.Org Server 7.1-1.1.0、XFree86 X Server すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽ Fetchmail────────────────────────────
Fetchmailは、細工されたメッセージを送信されることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/01/10 登録

危険度:中
影響を受けるバージョン:6.3.5、6.3.6-rc1、6.3.6-rc2
影響を受ける環境:
回避策:6.3.6へのバージョンアップ

▽ Fetchmail────────────────────────────
Fetchmailは、いくつかのコンフィギュレーションオプションでセキュリティー制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。 [更新]
2007/01/10 登録

危険度:中
影響を受けるバージョン:6.3.6-rc3未満
影響を受ける環境:UNIX、Linux
回避策:6.3.6-rc4へのバージョンアップ

▽ GNU tar─────────────────────────────
GNU tarは、GNUTYPE_NAMES tarレコードタイプを適切にチェックしていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2006/11/29 登録

危険度:中
影響を受けるバージョン:1.15.1、1.16
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ slocate─────────────────────────────
slocateは、lsコマンドを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/01/11 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:公表されていません

▽ NVIDIA Binary Graphics Driver for Linux─────────────
NVIDIA Binary Graphics Driver for Linuxは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2006/10/18 登録

危険度:高
影響を受けるバージョン:v8762、v8774
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、rpcbind (1M)サーバに細工されたRPCリクエストを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2007/01/10 登録

危険度:低
影響を受けるバージョン:8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP DECnet-Plus for OpenVMS────────────────────
HP DECnet-Plus for OpenVMSは、特定されていない原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステムへの無許可のアクセスを実行される可能性がある。
2007/01/11 登録

危険度:中
影響を受けるバージョン:Alpha 7.3-2、VAX 7.3
影響を受ける環境:HP OpenVMS
回避策:パッチのインストール

▽ Hewlett-Packard PML Driver HPZ12─────────────────
Hewlett-Packard PML Driver HPZ12は、システム上に細工されたファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/01/10 登録

危険度:高
影響を受けるバージョン:HPZ12ドライバ搭載機器
影響を受ける環境:HP/UX
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Application Enhancer (APE)────────────────────
Application Enhancer (APE)は、ApplicationEnhancer binaryおよび/Library/Frameworksディレクトリに不安定なパーミッションを作ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/01/10 登録

危険度:高
影響を受けるバージョン:2.02
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL 5.0.x 系──────────────────────────
MySQL 5.0.33がリリースされた。
http://www.mysql.com/

▽ Apache 2.2.x 系─────────────────────────
Apache 2.2.4がリリースされた。
http://httpd.apache.org/

▽ Fetchmail────────────────────────────
Fetchmail 6.3.6がリリースされた。
http://fetchmail.berlios.de/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.20-rc4-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、プロバイダ責任制限法第4条に基づく発信者情報開示制度の円滑かつ適切な運用を支援する取組
http://www.soumu.go.jp/s-news/2007/070110_1.html

▽ トピックス
総務省、「電子自治体のシステム構築のあり方に関する検討会」第11回会合
http://www.soumu.go.jp/denshijiti/061220.html

▽ トピックス
内閣官房情報セキュリティセンター、第7回技術戦略専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/strategy/index.html#strategy07

▽ トピックス
インターネット協会、〜インターネットの有害サイトから子どもを守るために〜 リーフレット『フィルタリングを知っていますか?』の発行
http://www.iajapan.org/filtering/press/20070110-press.html

▽ トピックス
JPCERT/CC、2007年1月 Microsoft セキュリティ情報 (緊急3件含)に関する注意喚起
http://www.jpcert.or.jp/at/2007/at070001.txt

▽ トピックス
JPRS、2007-01-10 短いTTLのリスク(「Internet Week 2006 DNS DAY」での発表資料 [PDF])の数式を修正
http://jprs.jp/tech/material/iw2006-DNS-DAY-minda-04.pdf

▽ トピックス
JPNIC、ICANNが.XXXの契約修正(案)を掲載
http://www.nic.ad.jp/ja/topics/2007/20070110-01.html

▽ トピックス
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計
http://www.nic.ad.jp/ja/stat/ip/20070110.html

▽ トピックス
トレンドマイクロ、ウイルス感染被害レポート - 2006年度(最終版)
http://www.trendmicro.com/jp/security/report/report/archive/2006/mvr2006.htm

▽ トピックス
NTTドコモ、「緊急通報位置通知」の開始について
http://www.nttdocomo.co.jp/info/news_release/page/20070110.html

▽ トピックス
マイクロソフト、Microsoft(R) Visual Studio(R) Team Edition for Database Professionals with MSDN(R) Premium Subscription の法人および企業向けライセンス提供を 2月1日(木)より開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2933

▽ トピックス
ウェブルート・ソフトウェア、企業向け「無料スパイウェア監査サービス」開始 〜エンジニアにより、感染状況の詳細レポートを提供〜
http://www.webroot.com/jp/products/stealthaudit

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2034&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2033&pageNo=1

▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2006年度(最終版)
http://www.trendmicro.com/jp/security/report/report/archive/2006/mvr2006.htm

▽ 統計・資料
ネットエージェント、「Winnyノード数、やや減少」
http://www.onepointwall.jp/winny/winny-node.html

▽ ウイルス情報
シマンテック、Trojan.Schoeberl.E
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.schoeberl.e.html

▽ ウイルス情報
シマンテック、W32.Fujacks!gen
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.fujacks!gen.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.117
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.117.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.116
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.116.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.115
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.115.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.114
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.114.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.113
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.113.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.112
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.112.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.111
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.111.html

▽ ウイルス情報
シマンテック、Backdoor.Haxdoor.S
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.haxdoor.s.html

▽ ウイルス情報
ソフォス、W32/Rbot-GAP (英語)
http://www.sophos.com/security/analyses/w32rbotgap.html

▽ ウイルス情報
ソフォス、W32/Fujacks-F (英語)
http://www.sophos.com/security/analyses/w32fujacksf.html

▽ ウイルス情報
ソフォス、W32/Looked-BI
http://www.sophos.co.jp/security/analyses/w32lookedbi.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVD (英語)
http://www.sophos.com/security/analyses/trojbckdrpvd.html

▽ ウイルス情報
ソフォス、Troj/DNSChan-JS (英語)
http://www.sophos.com/security/analyses/trojdnschanjs.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-PZ (英語)
http://www.sophos.com/security/analyses/trojldpinchpz.html

▽ ウイルス情報
ソフォス、Troj/Lineag-AIL (英語)
http://www.sophos.com/security/analyses/trojlineagail.html

▽ ウイルス情報
ソフォス、Troj/Mdrop-BMI (英語)
http://www.sophos.com/security/analyses/trojmdropbmi.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-CS (英語)
http://www.sophos.com/security/analyses/trojzapchascs.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-CT (英語)
http://www.sophos.com/security/analyses/trojzapchasct.html

▽ ウイルス情報
ソフォス、Troj/Zlob-XU (英語)
http://www.sophos.com/security/analyses/trojzlobxu.html

▽ ウイルス情報
ソフォス、W32/Gladis-A
http://www.sophos.co.jp/security/analyses/w32gladisa.html

▽ ウイルス情報
ソフォス、Troj/Murlo-S (英語)
http://www.sophos.com/security/analyses/trojmurlos.html

▽ ウイルス情報
ソフォス、W32/Vanebot-AA (英語)
http://www.sophos.com/security/analyses/w32vanebotaa.html

▽ ウイルス情報
ソフォス、VBS/Solow-A (英語)
http://www.sophos.com/security/analyses/vbssolowa.html

▽ ウイルス情報
ソフォス、Troj/Zlobns-AA
http://www.sophos.co.jp/security/analyses/trojzlobnsaa.html

▽ ウイルス情報
ソフォス、Troj/DNSChan-JR (英語)
http://www.sophos.com/security/analyses/trojdnschanjr.html

▽ ウイルス情報
ソフォス、HyperSnap Installer (英語)
http://www.sophos.com/security/analyses/hypersnapinstaller.html

▽ ウイルス情報
ソフォス、Troj/Zlob-XA (英語)
http://www.sophos.com/security/analyses/trojzlobxa.html

▽ ウイルス情報
ソフォス、Troj/Zlobns-AB (英語)
http://www.sophos.com/security/analyses/trojzlobnsab.html

▽ ウイルス情報
ソフォス、W32/Fujacks-D (英語)
http://www.sophos.com/security/analyses/w32fujacksd.html

▽ ウイルス情報
ソフォス、W32/Fujacks-E (英語)
http://www.sophos.com/security/analyses/w32fujackse.html

▽ ウイルス情報
ソフォス、Troj/XHide-A (英語)
http://www.sophos.com/security/analyses/trojxhidea.html

▽ ウイルス情報
ソフォス、W32/Rbot-GAO (英語)
http://www.sophos.com/security/analyses/w32rbotgao.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-PVJ (英語)
http://www.sophos.com/security/analyses/trojbckdrpvj.html

▽ ウイルス情報
ソフォス、Troj/Zlob-YA (英語)
http://www.sophos.com/security/analyses/trojzlobya.html

▽ ウイルス情報
ソフォス、Troj/WoW-IW (英語)
http://www.sophos.com/security/analyses/trojwowiw.html

▽ ウイルス情報
ソフォス、W32/Tilebot-IH (英語)
http://www.sophos.com/security/analyses/w32tilebotih.html

▽ ウイルス情報
ソフォス、W32/Spybot-ND (英語)
http://www.sophos.com/security/analyses/w32spybotnd.html

▽ ウイルス情報
ソフォス、W32/Rbot-GAN (英語)
http://www.sophos.com/security/analyses/w32rbotgan.html

▽ ウイルス情報
ソフォス、W32/Spybot-NC (英語)
http://www.sophos.com/security/analyses/w32spybotnc.html

▽ ウイルス情報
ソフォス、W32/Sdbot-CWQ (英語)
http://www.sophos.com/security/analyses/w32sdbotcwq.html

▽ ウイルス情報
ソフォス、W32/IRCBot-TM (英語)
http://www.sophos.com/security/analyses/w32ircbottm.html

▽ ウイルス情報
ソフォス、W32/Rbot-GAL (英語)
http://www.sophos.com/security/analyses/w32rbotgal.html

▽ ウイルス情報
ソフォス、W32/Rbot-GAM (英語)
http://www.sophos.com/security/analyses/w32rbotgam.html

▽ ウイルス情報
ソフォス、Troj/Zlob-XZ (英語)
http://www.sophos.com/security/analyses/trojzlobxz.html

▽ ウイルス情報
ソフォス、Troj/SilentS-E (英語)
http://www.sophos.com/security/analyses/trojsilentse.html

▽ ウイルス情報
ソフォス、Troj/SilentS-F (英語)
http://www.sophos.com/security/analyses/trojsilentsf.html

▽ ウイルス情報
ソフォス、Troj/Control-J (英語)
http://www.sophos.com/security/analyses/trojcontrolj.html

▽ ウイルス情報
ソフォス、Troj/Control-K (英語)
http://www.sophos.com/security/analyses/trojcontrolk.html

▽ ウイルス情報
ソフォス、Troj/Schwind-C (英語)
http://www.sophos.com/security/analyses/trojschwindc.html

▽ ウイルス情報
ソフォス、W32/IRCBot-TL
http://www.sophos.co.jp/security/analyses/w32ircbottl.html

▽ ウイルス情報
ソフォス、Troj/Dropper-MW (英語)
http://www.sophos.com/security/analyses/trojdroppermw.html

▽ ウイルス情報
ソフォス、Troj/Ace-A (英語)
http://www.sophos.com/security/analyses/trojacea.html

▽ ウイルス情報
ソフォス、Troj/Ciadoor-DF (英語)
http://www.sophos.com/security/analyses/trojciadoordf.html

▽ ウイルス情報
ソフォス、Troj/Control-L (英語)
http://www.sophos.com/security/analyses/trojcontroll.html

▽ ウイルス情報
ソフォス、Troj/Control-M (英語)
http://www.sophos.com/security/analyses/trojcontrolm.html

▽ ウイルス情報
ソフォス、Troj/Cyadoor-A (英語)
http://www.sophos.com/security/analyses/trojcyadoora.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-AH (英語)
http://www.sophos.com/security/analyses/trojcmjspyah.html

▽ ウイルス情報
ソフォス、Troj/CmjSpy-AI (英語)
http://www.sophos.com/security/analyses/trojcmjspyai.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-ACE (英語)
http://www.sophos.com/security/analyses/trojbdoorace.html

▽ ウイルス情報
ソフォス、Troj/Cyn-B (英語)
http://www.sophos.com/security/analyses/trojcynb.html

▽ ウイルス情報
ソフォス、W32/Kraze-B
http://www.sophos.co.jp/security/analyses/w32krazeb.html

▽ ウイルス情報
ソフォス、Troj/Delf-DYJ (英語)
http://www.sophos.com/security/analyses/trojdelfdyj.html

▽ ウイルス情報
ソフォス、Troj/Bckd-PVJ (英語)
http://www.sophos.com/security/analyses/trojbckdpvj.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-PW (英語)
http://www.sophos.com/security/analyses/trojldpinchpw.html

▽ ウイルス情報
ソフォス、Troj/SpyDldr-N (英語)
http://www.sophos.com/security/analyses/trojspydldrn.html

▽ ウイルス情報
ソフォス、W32/Rbot-GAK (英語)
http://www.sophos.com/security/analyses/w32rbotgak.html

▽ ウイルス情報
ソフォス、Troj/Small-DNY (英語)
http://www.sophos.com/security/analyses/trojsmalldny.html

▽ ウイルス情報
ソフォス、W32/Rbot-GAJ (英語)
http://www.sophos.com/security/analyses/w32rbotgaj.html

▽ ウイルス情報
ソフォス、W32/Agobot-AHT
http://www.sophos.co.jp/security/analyses/w32agobotaht.html

▽ ウイルス情報
ソフォス、Troj/Banker-DSM (英語)
http://www.sophos.com/security/analyses/trojbankerdsm.html

▽ ウイルス情報
ソフォス、Troj/HacDef-DR (英語)
http://www.sophos.com/security/analyses/trojhacdefdr.html

▽ ウイルス情報
ソフォス、Troj/Banker-DSL (英語)
http://www.sophos.com/security/analyses/trojbankerdsl.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-FXV (英語)
http://www.sophos.com/security/analyses/trojdwnldrfxv.html

▽ ウイルス情報
ソフォス、W32/Lovgate-AF (英語)
http://www.sophos.com/security/analyses/w32lovgateaf.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Allaple.b
http://www.aladdin.co.jp/esafe/virus/v_all/23957.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Banload.ct
http://www.aladdin.co.jp/esafe/virus/v_all/23958.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Nuclear.ag
http://www.aladdin.co.jp/esafe/virus/v_all/23959.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Banload.blk
http://www.aladdin.co.jp/esafe/virus/v_all/23954.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Delf.yq
http://www.aladdin.co.jp/esafe/virus/v_all/23947.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Sohanad.ag
http://www.aladdin.co.jp/esafe/virus/v_all/23950.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Sohanad.al
http://www.aladdin.co.jp/esafe/virus/v_all/23951.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Zlob.bjb
http://www.aladdin.co.jp/esafe/virus/v_all/23952.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Zlob.bjg
http://www.aladdin.co.jp/esafe/virus/v_all/23953.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Allaple.d
http://www.aladdin.co.jp/esafe/virus/v_all/23944.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Glowa.g
http://www.aladdin.co.jp/esafe/virus/v_all/23948.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Hupigon.xr
http://www.aladdin.co.jp/esafe/virus/v_all/23949.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bzub.hg
http://www.aladdin.co.jp/esafe/virus/v_all/23946.html

▽ ウイルス情報
アラジン・ジャパン、Win32.LdPinch.apk
http://www.aladdin.co.jp/esafe/virus/v_all/23956.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Banload.bsu
http://www.aladdin.co.jp/esafe/virus/v_all/23945.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.dju
http://www.aladdin.co.jp/esafe/virus/v_all/23955.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSeaMonkeyのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがSeaMonkeyのアップデートをリリースした。このアップデートによって、SeaMonkeyにおける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxがopenoffice.orgおよびnvidiaのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがopenoffice.orgおよびnvidiaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●OpenPKGがkerberosのアップデートをリリース
───────────────────────────────────
OpenPKGがkerberosのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●SuSE Linuxがkrb5およびw3mのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkrb5およびw3mのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×