セキュリティホール情報<2007/03/27> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.12(火)

セキュリティホール情報<2007/03/27>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView Network Node Manager (OV NNM)────────────
HP OpenView Network Node Manager (OV NNM)は、OV NNMサーバ内の"certain facilities"にアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のNNMサービスへのアクセス権を奪取される可能性がある。
2007/03/27 登録

危険度:
影響を受けるバージョン:6.20、6.4x、7.01、7.50、7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Zope───────────────────────────────
Zopeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:2.10.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Interactual Player/CinePlayer──────────────────
Interactual PlayerおよびCinePlayerは、IASystemInfo.dll ActiveXコントロールが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:高
影響を受けるバージョン:InterActual Player 2.60.12.0717、CinePlayer 3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Philex──────────────────────────────
Philexは、header.inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:0.2.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ User Home Page component for Mambo────────────────
User Home Page component for Mamboは、uhp_config.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ w-Agora─────────────────────────────
w-Agoraは、細工されたファイルを送信されることが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:4.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、unserialize ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:5.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Comfortable FTP (CFTP)──────────────────────
Comfortable FTP (CFTP)は、readrcおよびsprintf機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2007/03/27 登録

危険度:高
影響を受けるバージョン:0.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Inkscape─────────────────────────────
Inkscapeは、細工されたURIを開くよう誘導されることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/03/27 登録

危険度:高
影響を受けるバージョン:0.45.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.45.1以降へのバージョンアップ

▽ ClassWeb─────────────────────────────
ClassWebは、language.phpおよびsurvey.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:2.03未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SubHub──────────────────────────────
SubHubは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:2.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LMS───────────────────────────────
LMSは、userpanel.phpスクリプトおよびwelcome.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:1.8.9 Vala未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、import_request_variables機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定の変数を上書きされる可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:4.0.7〜5.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPX───────────────────────────────
PHPXは、gallery.phpスクリプトでエラーが発生することが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:3.5.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Unclassified NewsBoard (UNB)───────────────────
Unclassified NewsBoard (UNB)は、ログファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/03/27 登録

危険度:低
影響を受けるバージョン:1.6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、wp-admin/vars.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:2.0.10RC2未満、2.1.3RC2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.10-RC2以降および2.1.3-RC2以降へのバージョンアップ

▽ Moodle──────────────────────────────
Moodleは、moodledata/sessionsディレクトリが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/03/27 登録

危険度:低
影響を受けるバージョン:1.5.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Database 10g───────────────────────
Oracle Database 10gは、Dynamic Monitoring Service (DMS)がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:2 10.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PortailPHP────────────────────────────
PortailPHPは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0以降へのバージョンアップ

▽ Guestbara────────────────────────────
Guestbaraは、guestbook/admin/configuration.phpスクリプトが原因でパスワード認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Net Portal Dynamic System (NPDS)─────────────────
Net Portal Dynamic System (NPDS)は、print.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:5.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ F-Secure Antivirus────────────────────────
F-Secure Antivirusは、細工されたマネージメントサーバーアドレスを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコマンドを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:Client Security 6.02、6.03
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Lazarus Guestbook────────────────────────
Lazarus Guestbookは、admin.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:1.7.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.3以降へのバージョンアップ

▽ The NFN Address Book component for Mambo and Joomla!───────
The NFN Address Book component for Mambo and Joomla!は、nfnaddressbook.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:for Joomla! 0.4、for Mambo 0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ realGuestbook──────────────────────────
realGuestbookは、add_entry.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:5.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Study planner──────────────────────────
Study plannerは、多数のスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:0.15未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ Quick.Cart────────────────────────────
Quick.Cartは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/03/27 登録

危険度:低
影響を受けるバージョン:2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1-stable以降へのバージョンアップ

▽ FrontBase Relational Database Server───────────────
FrontBase Relational Database Serverは、過度に長いCREATE PROCEDUREqueryを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:高
影響を受けるバージョン:4.2.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vallheru─────────────────────────────
Vallheruは、bank.php、landfill.php、outposts.php、tribes.php、house.php、tribearmor.php、tribeastral.php、tribeware.phpおよびhead.phpスクリプトが原因で未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2007/03/27 登録

危険度:低
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3 beta以降へのバージョンアップ

▽ Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、細工された問い合わせを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリサービスをクラッシュされる可能性がある。 [更新]
2007/03/26 登録

危険度:
影響を受けるバージョン:5.2 2005Q4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ NukeSentinel───────────────────────────
NukeSentinelは、nukesentinel.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
[更新]2007/03/26 登録

危険度:中
影響を受けるバージョン:2.5.06未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM WebSphere──────────────────────────
IBM WebSphereは、スプリットレスポンスを返させるために細工されたURLを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2007/03/23 登録

危険度:中
影響を受けるバージョン:6.0〜6.0.2.19未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.2.19以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、FTP PASVコマンドに応えてポート番号と異なったIPアドレスを返信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にポートスキャンを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:低
影響を受けるバージョン:1.5.0.11未満、2.0.0.0、2.0.0.1、2.0.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.11および2.0.0.3へのバージョンアップ

▽ Php-Stats────────────────────────────
Php-Statsは、recphp.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/03/22 登録

危険度:中
影響を受けるバージョン:0.1.9.1b未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、wp_title()がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/14 登録

危険度:中
影響を受けるバージョン:2.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Trac───────────────────────────────
Tracは、"download wiki page as text()"機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/03/12 登録

危険度:中
影響を受けるバージョン:0.10.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.3.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows XP───────────────────────
Microsoft Windows XPは、winmm.dllライブラリが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費される可能性がある。
2007/03/27 登録

危険度:高
影響を受けるバージョン:XP
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、悪意あるURLを含む細工されたメールメッセージをメールクライアントに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でローカルコードを実行される可能性がある。 [更新]
2007/03/26 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows Vista
回避策:公表されていません

▽ Microsoft Windows / Microsoft Visual Studio .NET─────────
Microsoft WindowsおよびMicrosoft Visual Studio .NETは、Microsoft MFCが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/02/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FutureSoft TFTP Server──────────────────────
FutureSoft TFTP Serverは、SEH handlerが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2007/03/27 登録

危険度:高
影響を受けるバージョン:2000 全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ RoseOnlineCMS──────────────────────────
RoseOnlineCMSは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:3 Beta 2
影響を受ける環境:Windows
回避策:公表されていません

▽ Active Trade───────────────────────────
Active Tradeは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Active BuyandSell────────────────────────
Active BuyandSellは、buyersend.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:6.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Active Auction Pro────────────────────────
Active Auction Proは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:7.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Glue Software NewsGlue──────────────────────
Glue Software NewsGlueは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:1.3.3未満
影響を受ける環境:Windows
回避策:1.3.4以降へのバージョンアップ

▽ aspWebCalendar──────────────────────────
aspWebCalendarは、calendar.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:4.5
影響を受ける環境:Windows
回避策:公表されていません

▽ Symantec Norton Personal Firewall────────────────
Symantec Norton Personal Firewallは、DeviceSymEventドライバが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2007/03/27 登録

危険度:低
影響を受けるバージョン:2006 9.1.1.7
影響を受ける環境:Windows
回避策:公表されていません

▽ Avaya──────────────────────────────
Avayaは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/03/27 登録

危険度:高
影響を受けるバージョン:S8300、S8500、S8700 Media Server 3.1.3未満、SIP Enablement Services (SES) 3.1.3未満
影響を受ける環境:Avaya SIP、S8300、S8500、S8700 Media Server
回避策:ベンダの回避策を参照

▽ Active Photo Gallery───────────────────────
Active Photo Galleryは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/03/27 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Macromedia Shockwave Player───────────────────
Macromedia Shockwave Playerは、SwDir.dll ActiveXコントロールが原因でDos攻撃やスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2007/03/27 登録

危険度:低
影響を受けるバージョン:10.1.4.20
影響を受ける環境:Windows
回避策:公表されていません

▽ MERCUR Mailserver────────────────────────
MERCUR Mailserverは、細工されたIMAP NTLM NTLMSSPデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:5.00.14
影響を受ける環境:Windows
回避策:公表されていません

▽ McAfee VirusScan─────────────────────────
McAfee VirusScanは、レジストリ内にあるUIP値をデリートされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワード保護機能を回避される可能性がある。 [更新]
2007/03/20 登録

危険度:低
影響を受けるバージョン:8.5.0.i
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dproxy──────────────────────────────
dproxyは、過度に長いUDPパケットを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/03/27 登録

危険度:高
影響を受けるバージョン:0.1〜0.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Asterisk─────────────────────────────
Asteriskは、SIP channel driverが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2007/03/27 登録

危険度:低
影響を受けるバージョン:1.4.1未満
影響を受ける環境:UNIX、Linux
回避策:1.4.2以降へのバージョンアップ

▽ Rhapsody IRC───────────────────────────
Rhapsody IRCは、過度に長いコマンドを送信されることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/03/27 登録

危険度:高
影響を受けるバージョン:0.28b
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ OpenAFS─────────────────────────────
OpenAFSは、FetchStatus返答を偽装されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/23 登録

危険度:高
影響を受けるバージョン:1.0〜1.4.3、1.5.0〜1.5.16
影響を受ける環境:UNIX、Linux
回避策:1.4.4および1.5.17以降へのバージョンアップ

▽ file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

▽ GNU gv──────────────────────────────
GNU gvは、過度に長いコメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/10 登録

危険度:高
影響を受けるバージョン:gv 3.6.2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、tcp_v6_syn_recv_soc ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2007/03/27 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux kernel───────────────────────────
Linux kernelは、do_ipv6_setsockopt機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2007/03/27 登録

危険度:低
影響を受けるバージョン:2.6.17未満
影響を受ける環境:Linux
回避策:公表されていません

▽ Snort──────────────────────────────
Snortは、細工されたUDPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/03/27 登録

危険度:低
影響を受けるバージョン:2.6.1.1、2.6.1.2、2.7.0 beta 1
影響を受ける環境:Linux
回避策:公表されていません

▽ Squid──────────────────────────────
Squidは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/03/23 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux
回避策:2.6.STABLE12へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PgAdmin─────────────────────────────
PgAdmin III v1.6.3がリリースされた。
http://www.postgresql.org/

▽ Sun Java System Web Server────────────────────
Sun Java System Web Server 7.0日本語版がリリースされた。
http://jp.sun.com/webserver/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第8回)議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/070123_2.pdf

▽ トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第7回)議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/061219_2.pdf

▽ トピックス
IPA/ISEC、海外情報セキュリティ関連文書の翻訳・調査研究(NIST文書など)
http://www.ipa.go.jp/security/publications/nist/index.html

▽ トピックス
JPNIC、Webサービス、WHOISサービスIPv6対応のお知らせ
http://www.nic.ad.jp/ja/topics/2007/20070326-01.html

▽ トピックス
JPRS、『JPドメイン名レジストリレポート2006』を本日公開
http://jprs.co.jp/press/070327.html

▽ トピックス
ACCS、「ASKACCS」リニュアル、「まなびば」閉鎖のお知らせ
http://www2.accsjp.or.jp/topics/release3.html

▽ トピックス
トレンドマイクロ、シスコの適応型セキュリティアプライアンスをトレンドマイクロオリジナルパッケージで提供
http://www.trendmicro.com/jp/about/news/pr/archive/2007/news070326.htm

▽ トピックス
トレンドマイクロ、新パートナー制度「InfoCage WORKS」の成果第1弾にNECとトレンドマイクロの協業による検疫システム
http://www.trendmicro.com/jp/about/news/pr/archive/2007/news070327.htm

▽ トピックス
NTTドコモ、「緊急通報位置通知」開始にあたってのご案内
http://www.nttdocomo.co.jp/info/notice/page/070326_00.html

▽ トピックス
au、au携帯電話 (一部機種) の「ケータイアップデート」開始のお知らせ
http://www.au.kddi.com/news/information/au_info_20070327.html

▽ トピックス
WILLCOM、能登半島地震に伴う電話料金の取扱いについて
http://www.willcom-inc.com/ja/info/07032601.html

▽ トピックス
NTT東日本、停電時でもひかり電話が利用可能なバックアップサービスの提供を開始
http://www.ntt-east.co.jp/release/0703/070326b.html

▽ トピックス
ゼンド・ジャパンとマイクロソフト、Windows Server(R)上のPHPサポートで協業関係強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3001

▽ トピックス
NECネクサソリューションズ、 Webアプリケーションのぜい弱性を検査する"セキュリティクリニック"「システムぜい弱性検査サービス」販売開始
http://www.nec-nexs.com/

▽ トピックス
日揮情報ソフトウェア、ER/Studio 新バージョン7.1を販売開始
http://www.jsys-products.com/info/news/press070327.html

▽ トピックス
EMCジャパン、RSAのセキュリティ・テクノロジーを統合した 「EMC Symmetrix DMX-3」の新しいセキュリティ機能を発表
http://japan.emc.com/news/emc_releases/showRelease.jsp?id=4992&l=ja&c=JP

▽ トピックス
EMCジャパン、情報中心型セキュリティを実現するための「ストレージ・セキュリティ・アセスメントサービス」を開始
http://japan.emc.com/news/emc_releases/showRelease.jsp?id=4991&l=ja&c=JP

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2170&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2169&pageNo=1

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.XV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EXV

▽ ウイルス情報
シマンテック、W32.Remadworm
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-032608-5713-99

▽ ウイルス情報
ソフォス、W32/Catcher-A
http://www.sophos.co.jp/security/analyses/w32catchera.html

▽ ウイルス情報
ソフォス、W32/Pardona-H (英語)
http://www.sophos.com/security/analyses/w32pardonah.html

▽ ウイルス情報
ソフォス、W32/Looked-CJ (英語)
http://www.sophos.com/security/analyses/w32lookedcj.html

▽ ウイルス情報
ソフォス、W32/IRCBot-VJ (英語)
http://www.sophos.com/security/analyses/w32ircbotvj.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-QR (英語)
http://www.sophos.com/security/analyses/trojldpinchqr.html

▽ ウイルス情報
ソフォス、Troj/Ranck-FK (英語)
http://www.sophos.com/security/analyses/trojranckfk.html

▽ ウイルス情報
ソフォス、W32/Delbot-X (英語)
http://www.sophos.com/security/analyses/w32delbotx.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AVU (英語)
http://www.sophos.com/security/analyses/trojdloadravu.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AVV (英語)
http://www.sophos.com/security/analyses/trojdloadravv.html

▽ ウイルス情報
ソフォス、W32/Delbot-V (英語)
http://www.sophos.com/security/analyses/w32delbotv.html

▽ ウイルス情報
ソフォス、Troj/Ranck-FJ (英語)
http://www.sophos.com/security/analyses/trojranckfj.html

▽ ウイルス情報
ソフォス、Mal/Dropper-B (英語)
http://www.sophos.com/security/analyses/maldropperb.html

▽ ウイルス情報
ソフォス、W32/Poebot-KM (英語)
http://www.sophos.com/security/analyses/w32poebotkm.html

▽ ウイルス情報
ソフォス、W32/Tilebot-JH
http://www.sophos.co.jp/security/analyses/w32tilebotjh.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GSQ (英語)
http://www.sophos.com/security/analyses/trojdwnldrgsq.html

▽ ウイルス情報
ソフォス、Troj/Small-EHE (英語)
http://www.sophos.com/security/analyses/trojsmallehe.html

▽ ウイルス情報
ソフォス、DS070326
http://www.sophos.co.jp/security/analyses/ds070326.html

▽ ウイルス情報
マカフィー、W32/HLLP.Philis.il
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.il

▽ ウイルス情報
マカフィー、W32/HLLP.Philis.ik
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.ik

▽ ウイルス情報
マカフィー、MultiDropper-RL
http://www.mcafee.com/japan/security/virM.asp?v=MultiDropper-RL

◆アップデート情報◆==================================================
【その他の関連情報】─────────────────────────
───────────────────────────────────
●Gentoo Linuxがmgvのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがmgvのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Trustixがopensshのアップデートをリリース
───────────────────────────────────
Trustixがopensshのアップデートをリリースした。このアップデートによって、opensshにおける問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Vine Linuxがkernelのアップデートをリリース
───────────────────────────────────
Vine Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×