セキュリティホール情報<2007/02/09> | ScanNetSecurity
2024.04.16(火)

セキュリティホール情報<2007/02/09>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽HP OpenView Storage Data Protector────────────────
HP OpenView Storage Data Protectorは、PHSS_35149、PHSS_35150およびDPSOL_00229がインストールされるときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/02/09 登録

危険度:
影響を受けるバージョン:5.50
影響を受ける環境:Sun Solaris、HP-UX
回避策:ベンダの回避策を参照

▽HP製品──────────────────────────────
HP Mercury LoadRunner、Performance CenterおよびMonitor Over Firewalは、細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/09 登録

危険度:
影響を受けるバージョン:8.0 GA、8.1 GA、8.1 SP1、FP1、FP2、FP3、
FP4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/02/09 登録

危険度:中
影響を受けるバージョン:1.5.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.7以降へのバージョンアップ

▽Alipay PTA ActiveX control module────────────────
Alipay PTA ActiveX control moduleは、PTA.DLL controlが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/02/09 登録

危険度:高
影響を受けるバージョン:2.4.2.471以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LushiWarPlaner──────────────────────────
LushiWarPlanerは、細工されたSQLステートメントをregister.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Site-Assistant──────────────────────────
Site-Assistantは、細工されたURLリクエストをclasses/_menu.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/09 登録

危険度:中
影響を受けるバージョン:.0990
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LushiNews────────────────────────────
LushiNewsは、細工されたSQLステートメントをcomments.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/09 登録

危険度:中
影響を受けるバージョン:1.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Trend Micro製品─────────────────────────
複数のTrend Micro製品は、TmComm DOSデバイスインタフェースに不安定なパーミッションを設定することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行されたり任意のメモリを上書きされる可能性がある。
2007/02/09 登録

危険度:高
影響を受けるバージョン:Trend Micro製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Trend Micro Antivirus engine───────────────────
Trend Micro Antivirus engineは、UPX圧縮ファイルを適切に解析していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/02/09 登録

危険度:高
影響を受けるバージョン:Trend Micro Antivirus engine搭載製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Maian Recipe───────────────────────────
Maian Recipeは、細工されたURLリクエストをclasses/class_mail.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/02/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AXIGEN Mail Server────────────────────────
AXIGEN Mail Serverは、memcpyのoff-by-oneエラーやNULL pointer deferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/02/09 登録

危険度:中
影響を受けるバージョン:2.0.0b1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Advanced Poll──────────────────────────
Advanced Pollは、細工されたリクエストをindex.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/02/09 登録

危険度:高
影響を受けるバージョン:2.0.0〜2.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OTSCMS──────────────────────────────
OTSCMSは、細工されたSQLステートメントをpriv.phpスクリプトに送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2007/02/09 登録

危険度:中
影響を受けるバージョン:2.1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.5_1以降へのバージョンアップ

▽UnRAR──────────────────────────────
UnRARは、細工されたパスワードで保護されたアーカイブを作成されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/08 登録

危険度:高
影響を受けるバージョン:3.70 beta未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.70 betaへのバージョンアップ

▽Webmatic─────────────────────────────
Webmaticは、細工されたURLリクエストをindex_album.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/08 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AgerMenu─────────────────────────────
AgerMenuは、細工されたURLリクエストをtop.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/08 登録

危険度:中
影響を受けるバージョン:0.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LightRO CMS───────────────────────────
LightRO CMSは、細工されたURLリクエストをinhalt.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/08 登録

危険度:中
影響を受けるバージョン:1 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VBulletin Admin Control Panel──────────────────
VBulletin Admin Control Panelは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/08 登録

危険度:中
影響を受けるバージョン:3.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQLNewsEngine─────────────────────────
MySQLNewsEngineは、細工されたURLリクエストをaffichearticles.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽STLport─────────────────────────────
STLportは、rope constructorsでのエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2007/02/07 登録

危険度:高
影響を受けるバージョン:5.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.3以降へのバージョンアップ

▽Bugzilla─────────────────────────────
Bugzillaは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースパスワードを閲覧される可能性がある。 [更新]
2007/02/06 登録

危険度:
影響を受けるバージョン:2.20.3、2.22.1、2.23.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.20.4、2.22.2および2.23.4へのバージョンアップ

▽FlashChat────────────────────────────
FlashChatは、info.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/06 登録

危険度:中
影響を受けるバージョン:4.7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PostgreSQL────────────────────────────
PostgreSQLは、SQL機能チェックと関係のある未知のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者に機密情報を奪取されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/02/06 登録

危険度:中
影響を受けるバージョン:8.0、8.1、8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:8.2.2、8.1.7および8.0.11以降へのバージョンアップ

▽SMA-DB──────────────────────────────
SMA-DBは、細工されたURLリクエストをsettings.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/02/06 登録

危険度:中
影響を受けるバージョン:0.3.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Woltlab Burning Board Lite────────────────────
Woltlab Burning Board Liteは、細工されたSQLステートメントをpms.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/02/06 登録

危険度:中
影響を受けるバージョン:1.0.2pl3e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EQdkp──────────────────────────────
EQdkpは、細工されたHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMD5ハッシュやユーザ名、メールアドレスを含んだMySQLバックアップファイルをダウンロードされる可能性がある。 [更新]
2007/02/05 登録

危険度:中
影響を受けるバージョン:1.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe PDF対応ソフト───────────────────────
複数ベンダのAdobe PDF対応ソフトは、細工されたカタログを作成されることが原因でDos攻撃を実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/01/10 登録

危険度:高
影響を受けるバージョン:Adobe PDF 1.3、Adobe Acrobat 8.0.0未満、
Mac OS X Preview 3.0.8、Xpdf 3.01p2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Web Server/Sun ONE Application Server──────
Sun Java System Web ServerおよびSun ONE Application Serverは、SSLv2がシステムで使用可能な時にセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/11/02 登録

危険度:低
影響を受けるバージョン:Sun Java System Web Server 6.0 w/o SP10、
Sun ONE Application Server 7.0 w/o Update
3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ImageMagick/GraphicsMagick────────────────────
ImageMagickおよびGraphicsMagickは、coders/palm.cスクリプトのReadPALMImage機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/10/27 登録

危険度:高
影響を受けるバージョン:GraphicsMagick 1.1.7未満、ImageMagick 6.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImageMagick───────────────────────────
ImageMagickは、細工されたXCFあるいはSun bitmap graphicファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/28 登録

危険度:高
影響を受けるバージョン:6.2.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.9-1へのバージョンアップ

▽ImageMagick───────────────────────────
ImageMagickは、ReadSGIImage () 機能が適切なチェックをしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/21 登録

危険度:高
影響を受けるバージョン:6.x〜6.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.9以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、グループに不安定なパーミッションを設定することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/02/09 登録

危険度:高
影響を受けるバージョン:7.50
影響を受ける環境:Windows
回避策:公表されていません

▽DevTrack─────────────────────────────
DevTrackは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/02/09 登録

危険度:中
影響を受けるバージョン:6.0.3
影響を受ける環境:Windows
回避策:公表されていません

▽FreeProxy────────────────────────────
FreeProxyは、細工されたTelnetリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループ状態にされる可能性がある。 [更新]
2007/02/08 登録

危険度:高
影響を受けるバージョン:3.92 b1626未満
影響を受ける環境:Windows
回避策:build 1626以降へのバージョンアップ

▽avast! Server Edition──────────────────────
avast! Server Editionは、コンフィギュレーション設定の変更を適切に行えないことが原因でセキュリティーを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定の設定を修正される可能性がある。 [更新]
2007/02/08 登録

危険度:中
影響を受けるバージョン:4.7.726未満
影響を受ける環境:Windows
回避策:4.7.726以降へのバージョンアップ

▽Blue Coat WinProxy────────────────────────
Blue Coat WinProxyは、過度に長いHTTP connectリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。 [更新]
2007/02/06 登録

危険度:高
影響を受けるバージョン:6.1a、6.0 r1c
影響を受ける環境:Windows
回避策:6.1r1c以降へのバージョンアップ

▽Adobe Acrobat Reader───────────────────────
Adobe Acrobat Readerは、Microsoft.XMLHTTP ActiveXオブジェクトを使用しているときにユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、機密情報を奪取される可能性がある。 [更新]
2007/01/09 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:Windows
回避策:8.0以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ez-ipupdate───────────────────────────
ez-ipupdateは、ez-ipupdate.cacheファイルが不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2007/02/09 登録

危険度:中
影響を受けるバージョン:3.0.11b7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Chetcpasswd───────────────────────────
Chetcpasswdは、/etc/chetcpasswd.allowファイルが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/02/09 登録

危険度:高
影響を受けるバージョン:2.3.1未満
影響を受ける環境:UNIX、Linux
回避策:2.4以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、AFS ACL mapping VFSプラグインなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリング攻撃やDoS攻撃を受ける可能性がある。 [更新]
2007/02/07 登録

危険度:高
影響を受けるバージョン:3.0.21〜3.0.23d
影響を受ける環境:UNIX、Linux
回避策:3.0.24以降へのバージョンアップ

▽KDE Konqueror──────────────────────────
KDE Konquerorは、HTMLコメントのHTMLタグを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/02/01 登録

危険度:中
影響を受けるバージョン:3.5.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Fetchmail────────────────────────────
Fetchmailは、いくつかのコンフィギュレーションオプションでセキュリティー制限を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。 [更新]
2007/01/10 登録

危険度:低
影響を受けるバージョン:6.3.6-rc3未満
影響を受ける環境:UNIX、Linux
回避策:6.3.6-rc4へのバージョンアップ

▽D-Bus──────────────────────────────
D-Busは、match_rule_equal ()機能でエラーが起こることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]
2006/12/14 登録

危険度:低
影響を受けるバージョン:1.0.2未満
影響を受ける環境:UNIX、Linux
回避策:1.0.2以降へのバージョンアップ

▽ImageMagick───────────────────────────
ImageMagickは、SGIファイルフォーマットデコーダが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/12/04 登録

危険度:高
影響を受けるバージョン:6.0〜6.0.6.2、6.2〜6.2.4.5
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽Fetchmail────────────────────────────
Fetchmailは、ヘッダーなしの細工されたメッセージを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFetchmailクライアントをクラッシュされる可能性がある。 [更新]
2005/12/21 登録

危険度:低
影響を受けるバージョン:6.2.5.4以前、6.3.1以前
影響を受ける環境:UNIX、Linux
回避策:6.3.1以降か6.2.5.5以降へのバージョンアップ

▽Fetchmail────────────────────────────
Fetchmailは、不安定な実行コントロールファイルによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定情報やユーザ情報を奪取される可能性がある。 [更新]
2005/10/26 登録

危険度:中
影響を受けるバージョン:6.2.0、6.2.5、6.2.5.2、Fetchmailconf 1.43、
Fetchmailconf 1.43.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SysCP──────────────────────────────
SysCPは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるスクリプトを追加されコードを実行される可能性がある。
2007/02/09 登録

危険度:高
影響を受けるバージョン:1.2.15
影響を受ける環境:Linux
回避策:1.2.16以降へのバージョンアップ

▽Linux-PAM────────────────────────────
Linux-PAMは、細工されたアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されてシステム上で任意のコードを実行される可能性がある。 [更新]
2007/01/30 登録

危険度:高
影響を受けるバージョン:0.8.0未満
影響を受ける環境:Linux
回避策:0.8.0以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、gethostbynameおよびgetipnodebyname機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/02/07 登録

危険度:高
影響を受けるバージョン:3.0.21〜3.0.23d
影響を受ける環境:Sun Solaris
回避策:3.0.24以降へのバージョンアップ

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、rsh、rcp、rloginおよびrdistコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2007/02/09 登録

危険度:
影響を受けるバージョン:5.2、5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Delegate─────────────────────────────
Delegate 9.4.3がリリースされた。
http://www.delegate.org/delegate/

▽NetFront Browser─────────────────────────
NetFront Browser v3.5がリリースされた。
http://www.jp.access-company.com/

▽SnortALogs────────────────────────────
SnortALogs 2.4.1がリリースされた。
http://www.snort.org/pub-bin/snortnews.cgi#602

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA/ISEC、「情報漏えいインシデント対応方策に関する調査」の公募について
http://www.ipa.go.jp/security/kobo/18fy/incident/index.html

▽トピックス
内閣官房情報セキュリティセンター、重要インフラにおける分野横断的演習(机上演習)の実施概要について
http://www.nisc.go.jp/press/pdf/ciip_exercise_press.pdf

▽トピックス
JPRS、ポリシー策定プロセスの変更に伴うドキュメント改訂のお知らせ
http://www.nic.ad.jp/ja/topics/2007/20070208-02.html

▽トピックス
JPRS、4バイトAS番号割り当て開始のお知らせ
http://www.nic.ad.jp/ja/topics/2007/20070208-01.html

▽トピックス
大塚商会とマイクロソフト、中堅中小規模向けシステム継続支援ソリューションで協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2965

▽トピックス
エアー、新しいスパム対策ソリューション「AIR WISE Key」をリリース
http://www.air.co.jp/

▽トピックス
アクト・ツー、MacにもWindowsにも対応したデュアルプロテクション (DP) 製品の ウイルスバリア X4 DP とインターネットセキュリティバリア X4 アンチスパムエディション DP を2007年2月8日(木)より販売を開始
http://www.act2.com/

▽トピックス
フロントライン、「完全消去マスター4」「ディスク完全消去マスター4」を、3月8日に発売決定
http://www.fli.co.jp

▽トピックス
NTTコムウェア、エンタープライズ指紋認証ソリューション「e-UBF Server Ver.3」を販売開始
http://www.nttcom.co.jp/

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2089&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2088&pageNo=1&news_gu=04&title='V3%20緊急アップデート情報'

▽ウイルス情報
トレンドマイクロ、WORM_BAGLE.IN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBAGLE%2EIN

▽ウイルス情報
トレンドマイクロ、TROJ_YABE.BJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FYABE%2EBJ

▽ウイルス情報
シマンテック、Trojan.Mdropper.Y
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.y.html

▽ウイルス情報
ソフォス、W32/Fujacks-P (英語)
http://www.sophos.com/security/analyses/w32fujacksp.html

▽ウイルス情報
ソフォス、Troj/VB-DAW (英語)
http://www.sophos.com/security/analyses/trojvbdaw.html

▽ウイルス情報
ソフォス、Mal/Behav-056
http://www.sophos.co.jp/security/analyses/malbehav056.html

▽ウイルス情報
ソフォス、W32/Looked-BV (英語)
http://www.sophos.com/security/analyses/w32lookedbv.html

▽ウイルス情報
ソフォス、Troj/Abox-I (英語)
http://www.sophos.com/security/analyses/trojaboxi.html

▽ウイルス情報
ソフォス、Troj/Delf-EAV (英語)
http://www.sophos.com/security/analyses/trojdelfeav.html

▽ウイルス情報
ソフォス、W32/Rbot-GDP (英語)
http://www.sophos.com/security/analyses/w32rbotgdp.html

▽ウイルス情報
ソフォス、Troj/Agent-ECH (英語)
http://www.sophos.com/security/analyses/trojagentech.html

▽ウイルス情報
ソフォス、Troj/SpamThru-Q (英語)
http://www.sophos.com/security/analyses/trojspamthruq.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PXM (英語)
http://www.sophos.com/security/analyses/trojbckdrpxm.html

▽ウイルス情報
ソフォス、Troj/QQPass-ALN (英語)
http://www.sophos.com/security/analyses/trojqqpassaln.html

▽ウイルス情報
ソフォス、Troj/Rodiprox-C (英語)
http://www.sophos.com/security/analyses/trojrodiproxc.html

▽ウイルス情報
ソフォス、Troj/Proxy-FU (英語)
http://www.sophos.com/security/analyses/trojproxyfu.html

▽ウイルス情報
ソフォス、DS070208
http://www.sophos.co.jp/security/analyses/ds070208.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GAG (英語)
http://www.sophos.com/security/analyses/trojdwnldrgag.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ATL (英語)
http://www.sophos.com/security/analyses/trojdloadratl.html

▽ウイルス情報
ソフォス、Troj/PWS-AFD (英語)
http://www.sophos.com/security/analyses/trojpwsafd.html

▽ウイルス情報
ソフォス、Troj/Agent-ECG (英語)
http://www.sophos.com/security/analyses/trojagentecg.html

▽ウイルス情報
ソフォス、Troj/PWS-AFE (英語)
http://www.sophos.com/security/analyses/trojpwsafe.html

▽ウイルス情報
ソフォス、Troj/Zlob-ZC (英語)
http://www.sophos.com/security/analyses/trojzlobzc.html

▽ウイルス情報
ソフォス、W32/SillyFDC-P (英語)
http://www.sophos.com/security/analyses/w32sillyfdcp.html

▽ウイルス情報
ソフォス、Troj/PWS-AFF (英語)
http://www.sophos.com/security/analyses/trojpwsaff.html

▽ウイルス情報
ソフォス、W32/Bobandy-H (英語)
http://www.sophos.com/security/analyses/w32bobandyh.html

▽ウイルス情報
ソフォス、Troj/ActivCrk-A (英語)
http://www.sophos.com/security/analyses/trojactivcrka.html

▽ウイルス情報
ソフォス、Troj/Agent-ECF (英語)
http://www.sophos.com/security/analyses/trojagentecf.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ASZ (英語)
http://www.sophos.com/security/analyses/trojdloadrasz.html

▽ウイルス情報
ソフォス、Troj/Agent-ECE (英語)
http://www.sophos.com/security/analyses/trojagentece.html

▽ウイルス情報
ソフォス、Troj/Agent-ECD (英語)
http://www.sophos.com/security/analyses/trojagentecd.html

▽ウイルス情報
ソフォス、Troj/Goldun-EP (英語)
http://www.sophos.com/security/analyses/trojgoldunep.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PXL (英語)
http://www.sophos.com/security/analyses/trojbckdrpxl.html

▽ウイルス情報
アラジンジャパン、Win32.Bifrose.abj
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24166

▽ウイルス情報
アラジンジャパン、Win32.Banbra.hp
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24163

▽ウイルス情報
アラジンジャパン、Win32.Banker.ciy
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24164

▽ウイルス情報
アラジンジャパン、Win32.Banload.bui
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=24165

▽ウイルス情報
マカフィー、PWS-Gogo
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Gogo

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがpostgresqlのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがpostgresqlのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされるなどの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがfetchmail、xpdf、ImageMagickおよびAdobeReaderのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×