セキュリティホール情報<2007/09/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.23(水)

セキュリティホール情報<2007/09/18>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽TinyWebGallery──────────────────────────
TinyWebGalleryは、index.php、i_login.phpおよびi_top_tags.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.6.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽osCMax──────────────────────────────
osCMaxは、catalog_products_with_images.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:2.0.0-RC3-0-1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Chupix CMS────────────────────────────
Chupix CMSは、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりダウンロードされる可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:0.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SimpCMS─────────────────────────────
SimpCMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joom! 12Pic component for Joomla!────────────────
Joom! 12Pic component for Joomla!は、細工されたURLリクエストをadmin.joom12pic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlashFun component for Joomla!──────────────────
FlashFun component for Joomla!は、細工されたURLリクエストをadmin.joomlaflashfun.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KwsPHP──────────────────────────────
KwsPHPは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KwsPHP Member_Space Module────────────────────
KwsPHP Member_Space Moduleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KwsPHP stats Module───────────────────────
KwsPHP stats Moduleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、wordwrap機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされたり無限ループ状態にされる可能性がある。
2007/09/18 登録

危険度:低
影響を受けるバージョン:5.2.4未満、4.4.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.4以降へのバージョンアップ

▽LetterGrade───────────────────────────
LetterGradeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Domino Blogsphere────────────────────────
Domino Blogsphereは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:3.01 Beta 7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gelato──────────────────────────────
Gelatoは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Php-Stats────────────────────────────
Php-Statsは、tracking.php スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP System Management Homepage──────────────────
HP System Management Homepage(SMH)は、HP Version Control Agent(VCA)あるいはVersion Control Repository Manager(VCRM)を動作させる際にOpenSSLの更新が不完全に行われるセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2007/09/18 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽netInvoicing::Customer Manager──────────────────
netInvoicing::Customer Managerは、security check soapが原因で未知のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:2.7.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.3以降へのバージョンアップ

▽phpFFL──────────────────────────────
phpFFL(Fantasy Football League Manager)は、細工されたURLリクエストをlivedraft.phpスクリプトやadmin.phpスクリプトに送ることで、悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.24
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Webquest───────────────────────────
PHP Webquestは、soporte_derecha_w.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ajax File Browser────────────────────────
Ajax File Browserは、細工されたURLリクエストをsettings.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:3 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽joomlaradio component for Joomla!────────────────
joomlaradio component for Joomla!は、細工されたURLリクエストをadmin.joomlaradiov5.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JBlog──────────────────────────────
JBlogは、index.phpスクリプトおよびmodifpost.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KwsPHP jeuxflash Module─────────────────────
KwsPHP jeuxflash Moduleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Barbo91─────────────────────────────
Barbo91は、upload.phpが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTime────────────────────────────
QuickTimeは、細工されたQuicktimeファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2007/09/14 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽Qt────────────────────────────────
Qtは、細工されたユニコードストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/09/14 登録

危険度:高
影響を受けるバージョン:3、4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽RealNetworks RealPlayer / HelixPlayer──────────────
RealNetworks RealPlayerおよびHelixPlayerは、細工された.AUファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/09/12 登録

危険度:低
影響を受けるバージョン:RealPlayer 10.1.0.3114未満、
Helix Player 1.0.6.778
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽txx cms─────────────────────────────
txx cmsは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/09/11 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alien Arena───────────────────────────
Alien Arenaは、ゲームサーバに質問を送信することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたclient_connectコマンドを使用してIPアドレスのリストを奪取される可能性がある。 [更新]
2007/09/07 登録

危険度:高
影響を受けるバージョン:2007 Gold Edition 6.10未満
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Claroline────────────────────────────
Clarolineは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるファイルを追加される可能性がある。 [更新]
2007/09/06 登録

危険度:中
影響を受けるバージョン:1.8.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6以降へのバージョンアップ

▽Hitachi製品───────────────────────────
多くのHitachi製品は、Cosminexus Developer's Kit for Javaが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/04 登録

危険度:中
影響を受けるバージョン:Cosminexus 7.xほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽id3lib──────────────────────────────
id3libは、RenderV2ToFile機能が不安定に一時的なファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/09/03 登録

危険度:中
影響を受けるバージョン:3.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽BIND───────────────────────────────
BINDは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にキャッシュを汚染されるなどの可能性がある。 [更新]
2007/07/25 登録

危険度:
影響を受けるバージョン:9.5.0a6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:9.5.0a6以降へのバージョンアップ

▽Apple Quicktime─────────────────────────
Apple Quicktimeは、細工されたWebページによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のJavaScriptや偽Webコンテンツを実行されたりフィッシングに利用される可能性がある。
2007/07/02 登録

危険度:中
影響を受けるバージョン:7.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpWiki─────────────────────────────
PhpWikiは、ファイル拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ任意のファイルをアップロードされる可能性がある。 [更新]
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.3.12p3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Visual C++───────────────────────
Microsoft Visual C++は、MFC42およびMFC71ライブラリのFindFile機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/18 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Visual Studio PDWizard ActiveX control─────────
Microsoft Visual Studio PDWizard ActiveX control (PDWizard.ocx)は、StartProcess()およびSyncShell() methodが原因で細工されたHTMLファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/13 登録

危険度:高
影響を受けるバージョン:6.0、PDWizard ActiveX 6.0.0.9782未満
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Visual Studio VB To VSI Support Library ActiveX control-
Microsoft Visual Studio VB To VSI Support Library ActiveX control (VBTOVSI.DLL)は、悪意があるウェブサイトを訪問するよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/09/13 登録

危険度:中
影響を受けるバージョン:6.0、VB to VSI Active 1.0.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽MSN Messenger / Windows Live Messenger──────────────
MSN MessengerおよびWindows Live Messengerは、Web カメラまたはビデオ チャットの誘いを受け入れた場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行されコンピュータを完全に制御される可能性がある。 [更新]
2007/09/12 登録

最大深刻度 : 重要
影響を受けるバージョン:6.2、7.0、7.5、8.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Windows Services for UNIX────────────────────
Windows Services for UNIXおよびおよび UNIX ベース アプリケーション用サブシステムは、セキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/12 登録

最大深刻度 : 重要
影響を受けるバージョン:3.5、3.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、Crystal Reports for Visual Studioが不正な形式のRPTファイルを処理する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/09/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2005、2003、2002
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft エージェント──────────────────────
Microsoft Windows 2000 SP 4は、Microsoft エージェントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/09/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP 4
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PhotoChannel Networks Photo Upload Plugin ActiveX control────
PhotoChannel Networks Photo Upload Plugin ActiveX controlは、細工されたWebページに誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/18 登録

危険度:高
影響を受けるバージョン:2.0.0.10未満
影響を受ける環境:Windows
回避策:2.0.0.10以降へのバージョンアップ

▽Alcatel-Lucent Unified Maintenance Tool─────────────
OmniPCX Enterpriseに付属するAlcatel-Lucent Unified Maintenance Toolは、masterCGIスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/09/18 登録

危険度:高
影響を受けるバージョン:R7.1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Apple Safari───────────────────────────
Apple Safariは、document.location.hashを含む過度に長いストリングを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2007/09/18 登録

危険度:低
影響を受けるバージョン:3.0.3(522.15.5)
影響を受ける環境:Windows
回避策:公表されていません

▽EDraw Office Viewer Component ActiveX control──────────
EDraw Office Viewer Component ActiveX control (officeviewer.ocx)は、細工されたWebサイトを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/09/18 登録

危険度:高
影響を受けるバージョン:5.2.218.1
影響を受ける環境:Windows
回避策:公表されていません

▽AtomixMP3────────────────────────────
AtomixMP3は、ファイルとタイトルフィールドに過度に長いストリングを含む細工された.plsファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/09/18 登録

危険度:高
影響を受けるバージョン:2.3
影響を受ける環境:Windows
回避策:公表されていません

▽HP製品──────────────────────────────
HP All-in-One Series Web ReleaseおよびHP Photo & Imaging Galleryは、ListFiles ActiveX control(hpqutil.dll)が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/09/18 登録

危険度:高
影響を受けるバージョン:HP All-in-One Series Web Release すべての
バージョン、
HP Photo & Imaging Gallery 1.1
影響を受ける環境:Windows
回避策:公表されていません

▽jetCast Server──────────────────────────
jetCast Serverは、JSMP3OGGWt.dllライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2007/09/18 登録

危険度:低
影響を受けるバージョン:2.0.0.4308
影響を受ける環境:Windows
回避策:公表されていません

▽WinSCP──────────────────────────────
WinSCPは、iframeにscpあるいはsftpコマンドを含む細工をされたWebサイトを開くことでシステム上で任意のコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに任意のファイルをアップロードされたりダウンロードされる可能性がある。 [更新]
2007/09/14 登録

危険度:中
影響を受けるバージョン:4.04未満
影響を受ける環境:Windows
回避策:4.04以降へのバージョンアップ

▽Cisco ASA────────────────────────────
Cisco ASAは、Authorization and Accountingサポートが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2007/09/10 登録

危険度:
影響を受けるバージョン:7.0
影響を受ける環境:Cisco ASA
回避策:ベンダの回避策を参照

▽Earth Resource Mapping NCSView ActiveX control──────────
ECW JPEG 2000プラグインに含まれるEarth Resource Mapping NCSView ActiveX control(NCSView.dll)は、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/10 登録

危険度:高
影響を受けるバージョン:8.1未満
影響を受ける環境:Windows
回避策:8.1以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Eggdrop─────────────────────────────
Eggdropは、細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/09/18 登録

危険度:
影響を受けるバージョン:1.6.18
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽OpenSSH─────────────────────────────
OpenSSHは、X11クッキーを適切に作成していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:4.6以前
影響を受ける環境:UNIX、Linux
回避策:4.7以降へのバージョンアップ

▽Boa───────────────────────────────
Boa Webserverは、過度に長いユーザ名を送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーターパスワードを上書きされ、権限を昇格される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:0.93.15
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Gforge──────────────────────────────
Gforgeは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/09/11 登録

危険度:中
影響を受けるバージョン:3.1未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽Star───────────────────────────────
Starは、細工されたアーカイブファイルを開くようされることが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを作成される可能性がある。 [更新]
2007/08/30 登録

危険度:中
影響を受けるバージョン:1.5a84未満
影響を受ける環境:UNIX、Linux
回避策:1.5a84以降へのバージョンアップ

▽Qt────────────────────────────────
Qtは、細工されたテキストを作成されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/01 登録

危険度:中
影響を受けるバージョン:3.3.8未満
影響を受ける環境:UNIX、Linux
回避策:3.3.8へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AXIS 207W Network Camera─────────────────────
AXIS 207W Network Cameraは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません

▽JFFS2──────────────────────────────
JFFS2は、/sbin/initのファイルをリマウントする際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/09/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、CIFSファイルシステムのエラーなどが原因でDos攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2007/09/18 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽Autodesk Backburner───────────────────────
Autodesk Backburnerは、細工されたジョブが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/09/13 登録

危険度:中
影響を受けるバージョン:3.0.2
影響を受ける環境:Linux
回避策:公表されていません

▽Avahi──────────────────────────────
Avahiは、登録のために空のTXTデータをD-Busに送ることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にAvahiデーモンをクラッシュされる可能性がある。 [更新]
2007/06/26 登録

危険度:低
影響を受けるバージョン:0.6.20未満
影響を受ける環境:Linux
回避策:0.6.20以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、ディスプレイドライバ機能がユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされたり、任意のメモリの場所への無許可のアクセスを実行される可能性がある。
2007/09/18 登録

危険度:低
影響を受けるバージョン:3.0、3.0、3.1、4.0_BETA2
影響を受ける環境:NetBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Delegate─────────────────────────────
Delegate 9.7.1 (STABLE) がリリースされた。
http://www.delegate.org/delegate/

▽秀丸メール────────────────────────────
秀丸メール 4.81がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽CUPS───────────────────────────────
CUPS 1.3.1がリリースされた。
http://www.cups.org/

▽Apple iTunes───────────────────────────
Apple iTunes 7.4.2がリリースされた。
http://www.apple.com/jp/itunes/

▽Apple iMac Software───────────────────────
Apple iMac Software Update 1.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/imacsoftwareupdate11.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.23-rc6-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、第22回セキュリティ解説更新
http://www.cyberpolice.go.jp/column/explanation22.html

▽トピックス
IPA/ISEC、脆弱性対策情報データベースJVN iPediaの登録件数が4,000件を突破
http://www.ipa.go.jp/security/vuln/200709_JVN_iPedia.html

▽トピックス
IPA/ISEC、9月15日深夜に発生したビル設備の停電事故により、IPAのインターネット系外部サービスの一部が停止
http://www.ipa.go.jp/security/

▽トピックス
JPCERT/CC、定点観測システム ISDAS 障害復旧のお知らせ
http://www.jpcert.or.jp/isdas/

▽トピックス
JVN、Apple QuickTime に任意のコマンドが実行される脆弱性
http://jvn.jp/cert/JVNVU%23751808/index.html

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 8.0 Special Patch 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1012

▽トピックス
シマンテック、企業向けアプリケーションで発生するパフォーマンスのボトルネックをより迅速に解決する Symantec i3 8.0 を提供開始
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070918_01

▽トピックス
日本エフ・セキュア、「F-Secureインターネットセキュリティ2008」を販売開始
http://www.f-secure.co.jp/news/200709181/

▽トピックス
アンラボ、NPO法人アジアITビジネス研究会主催セミナーにアンラボスタッフが講師として参加
http://www.ahnlab.co.jp/news/view.asp?seq=2564

▽トピックス
au、(解消)お客様センターにつながりにくい状況について
http://www.au.kddi.com/news/au_top/information/au_info_20070915150910.html

▽トピックス
マイクロソフト、Microsoft(R) Office PerformancePoint(TM) Server 2007 日本語版11月上旬より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3194

▽トピックス
ソフトイーサ、ソフトイーサ株式会社が経済大臣表彰を受賞
http://www.softether.com/jp/news/070918.aspx

▽トピックス
G DATA Software、ステルスウェアに対応した「ジーデータ アンチウイルス 2008」発売
http://www.gdata.co.jp/press/#74

▽トピックス
NEC、企業向けセキュリティソリューションの強化について
http://www.nec.co.jp/press/ja/0709/1401.html

▽トピックス
三菱総研DCS、ソースコード脆弱性分析ソフトウェア「FORTIFY SCA」の販売開始
http://www.dcs.co.jp/

▽トピックス
日本HP、拠点間にまたがるシステムのID管理を効率化する「HP Select Federation software」の新製品を発売
http://www.hp.com/jp/

▽トピックス
RSAセキュリティ、FX取引業界初、セントラル短資オンライントレードがフィッシング詐欺対策の強化に「RSA FraudAction(R)」を採用
http://japan.rsa.com/press_release.aspx?id=8759

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2557

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2556

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2555

▽ウイルス情報
トレンドマイクロ、WORM_AGENT.AAWD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FAGENT%2EAAWD

▽ウイルス情報
シマンテック、W32.Googbot@mm
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091707-2115-99

▽ウイルス情報
シマンテック、Trojan.Simpdax!inf
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091511-1623-99

▽ウイルス情報
シマンテック、Trojan.Simpdax
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091508-2904-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.161
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091417-1141-99

▽ウイルス情報
シマンテック、W32.Mimbot.B
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091414-4207-99

▽ウイルス情報
シマンテック、VBS.Runauto.B
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091413-3230-99

▽ウイルス情報
シマンテック、W32.Beagle.GM
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-091411-1857-99

▽ウイルス情報
シマンテック、W32.Deledsig.A
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-091406-5621-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.160
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-091307-4700-99

▽ウイルス情報
ソフォス、W32/Ahah-A (英語)
http://www.sophos.com/security/analyses/w32ahaha.html

▽ウイルス情報
ソフォス、W32/Vetor-C
http://www.sophos.co.jp/security/analyses/w32vetorc.html

▽ウイルス情報
ソフォス、Troj/Lineag-BZ (英語)
http://www.sophos.com/security/analyses/trojlineagbz.html

▽ウイルス情報
ソフォス、Troj/EggDrop-BN (英語)
http://www.sophos.com/security/analyses/trojeggdropbn.html

▽ウイルス情報
ソフォス、Troj/Banker-EJF (英語)
http://www.sophos.com/security/analyses/trojbankerejf.html

▽ウイルス情報
ソフォス、Troj/Lineag-BY (英語)
http://www.sophos.com/security/analyses/trojlineagby.html

▽ウイルス情報
ソフォス、Troj/Lineag-BX (英語)
http://www.sophos.com/security/analyses/trojlineagbx.html

▽ウイルス情報
ソフォス、Troj/Banker-EJE (英語)
http://www.sophos.com/security/analyses/trojbankereje.html

▽ウイルス情報
ソフォス、Troj/Banker-EJC (英語)
http://www.sophos.com/security/analyses/trojbankerejc.html

▽ウイルス情報
ソフォス、Troj/Banker-EJB (英語)
http://www.sophos.com/security/analyses/trojbankerejb.html

▽ウイルス情報
ソフォス、Troj/Banker-EJD (英語)
http://www.sophos.com/security/analyses/trojbankerejd.html

▽ウイルス情報
ソフォス、Troj/Banker-EJA (英語)
http://www.sophos.com/security/analyses/trojbankereja.html

▽ウイルス情報
ソフォス、Troj/Lineag-CA (英語)
http://www.sophos.com/security/analyses/trojlineagca.html

▽ウイルス情報
ソフォス、Mal/EncPk-AZ (英語)
http://www.sophos.com/security/analyses/malencpkaz.html

▽ウイルス情報
ソフォス、W32/Rbot-GTG
http://www.sophos.co.jp/security/analyses/w32rbotgtg.html

▽ウイルス情報
ソフォス、Mal/ObfJS-I (英語)
http://www.sophos.com/security/analyses/malobfjsi.html

▽ウイルス情報
ソフォス、Troj/Delf-EXZ (英語)
http://www.sophos.com/security/analyses/trojdelfexz.html

▽ウイルス情報
ソフォス、W32/Poebot-MS (英語)
http://www.sophos.com/security/analyses/w32poebotms.html

▽ウイルス情報
ソフォス、W32/Poebot-MR (英語)
http://www.sophos.com/security/analyses/w32poebotmr.html

▽ウイルス情報
ソフォス、Troj/Dldr-D
http://www.sophos.co.jp/security/analyses/trojdldrd.html

▽ウイルス情報
ソフォス、Troj/Agent-GCU (英語)
http://www.sophos.com/security/analyses/trojagentgcu.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GXS (英語)
http://www.sophos.com/security/analyses/trojdwnldrgxs.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GXT (英語)
http://www.sophos.com/security/analyses/trojdwnldrgxt.html

▽ウイルス情報
ソフォス、W32/SillyFDC-AW
http://www.sophos.co.jp/security/analyses/w32sillyfdcaw.html

▽ウイルス情報
ソフォス、Troj/Lineag-BV (英語)
http://www.sophos.com/security/analyses/trojlineagbv.html

▽ウイルス情報
ソフォス、Troj/NoGot-Gen (英語)
http://www.sophos.com/security/analyses/trojnogotgen.html

▽ウイルス情報
ソフォス、Troj/NoGot-Gen (英語)
http://www.sophos.com/security/analyses/trojnogotgen.html

▽ウイルス情報
ソフォス、Troj/Ebbot-Gen (英語)
http://www.sophos.com/security/analyses/trojebbotgen.html

▽ウイルス情報
ソフォス、Troj/Goldun-GD (英語)
http://www.sophos.com/security/analyses/trojgoldungd.html

▽ウイルス情報
ソフォス、Troj/PSW-EH (英語)
http://www.sophos.com/security/analyses/trojpsweh.html

▽ウイルス情報
ソフォス、Troj/Agent-GCT (英語)
http://www.sophos.com/security/analyses/trojagentgct.html

▽ウイルス情報
ソフォス、Troj/Lineag-BW (英語)
http://www.sophos.com/security/analyses/trojlineagbw.html

▽ウイルス情報
ソフォス、W32/Rbot-GTF (英語)
http://www.sophos.com/security/analyses/w32rbotgtf.html

▽ウイルス情報
ソフォス、W32/Poebot-MQ (英語)
http://www.sophos.com/security/analyses/w32poebotmq.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEC (英語)
http://www.sophos.com/security/analyses/trojzlobaec.html

▽ウイルス情報
ソフォス、Troj/Zlob-AED (英語)
http://www.sophos.com/security/analyses/trojzlobaed.html

▽ウイルス情報
ソフォス、Troj/Banker-EIZ (英語)
http://www.sophos.com/security/analyses/trojbankereiz.html

▽ウイルス情報
ソフォス、Troj/BHO-DR (英語)
http://www.sophos.com/security/analyses/trojbhodr.html

▽ウイルス情報
ソフォス、Troj/Agent-GCS (英語)
http://www.sophos.com/security/analyses/trojagentgcs.html

▽ウイルス情報
ソフォス、Troj/Delf-EXY (英語)
http://www.sophos.com/security/analyses/trojdelfexy.html

▽ウイルス情報
ソフォス、Troj/Banker-EIY (英語)
http://www.sophos.com/security/analyses/trojbankereiy.html

▽ウイルス情報
ソフォス、Troj/Agent-GCO (英語)
http://www.sophos.com/security/analyses/trojagentgco.html

▽ウイルス情報
ソフォス、Troj/DllLoad-D (英語)
http://www.sophos.com/security/analyses/trojdllloadd.html

▽ウイルス情報
ソフォス、Troj/Agent-GCP (英語)
http://www.sophos.com/security/analyses/trojagentgcp.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GXR (英語)
http://www.sophos.com/security/analyses/trojdwnldrgxr.html

▽ウイルス情報
ソフォス、Troj/Agent-GCQ (英語)
http://www.sophos.com/security/analyses/trojagentgcq.html

▽ウイルス情報
ソフォス、Troj/Agent-GCR (英語)
http://www.sophos.com/security/analyses/trojagentgcr.html

▽ウイルス情報
ソフォス、Troj/VB-DXM (英語)
http://www.sophos.com/security/analyses/trojvbdxm.html

▽ウイルス情報
ソフォス、Troj/PWS-AOW (英語)
http://www.sophos.com/security/analyses/trojpwsaow.html

▽ウイルス情報
ソフォス、W32/Rbot-GTE (英語)
http://www.sophos.com/security/analyses/w32rbotgte.html

▽ウイルス情報
ソフォス、Troj/Lineag-BQ (英語)
http://www.sophos.com/security/analyses/trojlineagbq.html

▽ウイルス情報
ソフォス、Troj/Lineag-BR (英語)
http://www.sophos.com/security/analyses/trojlineagbr.html

▽ウイルス情報
ソフォス、Troj/Lineag-BS (英語)
http://www.sophos.com/security/analyses/trojlineagbs.html

▽ウイルス情報
ソフォス、Troj/Lineag-BT (英語)
http://www.sophos.com/security/analyses/trojlineagbt.html

▽ウイルス情報
ソフォス、Troj/Lineag-BU (英語)
http://www.sophos.com/security/analyses/trojlineagbu.html

▽ウイルス情報
ソフォス、Troj/Banker-EIS
http://www.sophos.co.jp/security/analyses/trojbankereis.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEB
http://www.sophos.co.jp/security/analyses/trojzlobaeb.html

▽ウイルス情報
ソフォス、Troj/Lineag-BP (英語)
http://www.sophos.com/security/analyses/trojlineagbp.html

▽ウイルス情報
ソフォス、Troj/DownLD-Gen (英語)
http://www.sophos.com/security/analyses/trojdownldgen.html

▽ウイルス情報
ソフォス、Troj/PWS-AOV
http://www.sophos.co.jp/security/analyses/trojpwsaov.html

▽ウイルス情報
ソフォス、Troj/Lineag-BN (英語)
http://www.sophos.com/security/analyses/trojlineagbn.html

▽ウイルス情報
ソフォス、Troj/Lineag-BO (英語)
http://www.sophos.com/security/analyses/trojlineagbo.html

▽ウイルス情報
ソフォス、Troj/Lineag-BK (英語)
http://www.sophos.com/security/analyses/trojlineagbk.html

▽ウイルス情報
ソフォス、Troj/Lineag-BL (英語)
http://www.sophos.com/security/analyses/trojlineagbl.html

▽ウイルス情報
ソフォス、Troj/Lineag-BM (英語)
http://www.sophos.com/security/analyses/trojlineagbm.html

▽ウイルス情報
ソフォス、Troj/YBHO-A
http://www.sophos.co.jp/security/analyses/trojybhoa.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEA (英語)
http://www.sophos.com/security/analyses/trojzlobaea.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADZ (英語)
http://www.sophos.com/security/analyses/trojzlobadz.html

▽ウイルス情報
ソフォス、Troj/Bancos-BDH (英語)
http://www.sophos.com/security/analyses/trojbancosbdh.html

▽ウイルス情報
ソフォス、Troj/Bifrose-UY (英語)
http://www.sophos.com/security/analyses/trojbifroseuy.html

▽ウイルス情報
アラジンジャパン、Win32.Magicon.a
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=30859

▽ウイルス情報
アラジンジャパン、Win32.Hupigon.mrv
http://www.aladdin.co.jp/esafe/virus/v_all/30858.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.fr
http://www.aladdin.co.jp/esafe/virus/v_all/30857.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.cpz
http://www.aladdin.co.jp/esafe/virus/v_all/30856.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.cpy
http://www.aladdin.co.jp/esafe/virus/v_all/30855.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.cph
http://www.aladdin.co.jp/esafe/virus/v_all/30854.html

▽ウイルス情報
アラジンジャパン、Win32.Zlob.cpg
http://www.aladdin.co.jp/esafe/virus/v_all/30853.html

▽ウイルス情報
アラジンジャパン、Win32.WOW.xc
http://www.aladdin.co.jp/esafe/virus/v_all/30852.html

▽ウイルス情報
アラジンジャパン、Win32.Warezov.bv
http://www.aladdin.co.jp/esafe/virus/v_all/30851.html

▽ウイルス情報
アラジンジャパン、Win32.VB.xw
http://www.aladdin.co.jp/esafe/virus/v_all/30850.html

▽ウイルス情報
アラジンジャパン、Win32.VB.rt
http://www.aladdin.co.jp/esafe/virus/v_all/30849.html

▽ウイルス情報
アラジンジャパン、Win32.VB.lq
http://www.aladdin.co.jp/esafe/virus/v_all/30847.html

▽ウイルス情報
アラジンジャパン、Win32.VB.gb
http://www.aladdin.co.jp/esafe/virus/v_all/30846.html

▽ウイルス情報
アラジンジャパン、Win32.Tibs.bx
http://www.aladdin.co.jp/esafe/virus/v_all/30845.html

▽ウイルス情報
アラジンジャパン、Win32.Small.fta
http://www.aladdin.co.jp/esafe/virus/v_all/30844.html

▽ウイルス情報
アラジンジャパン、Win32.Small.fsr
http://www.aladdin.co.jp/esafe/virus/v_all/30843.html

▽ウイルス情報
アラジンジャパン、Win32.Small.fru
http://www.aladdin.co.jp/esafe/virus/v_all/30842.html

▽ウイルス情報
アラジンジャパン、Win32.Small.fpc
http://www.aladdin.co.jp/esafe/virus/v_all/30841.html

▽ウイルス情報
アラジンジャパン、Win32.Small.fhb
http://www.aladdin.co.jp/esafe/virus/v_all/30840.html

▽ウイルス情報
マカフィー、W32/Fujacks.ak
http://www.mcafee.com/japan/security/virF.asp?v=W32/Fujacks.ak

◆アップデート情報◆
───────────────────────────────────
●Debianがopenoffice.orgのアップデートをリリース
───────────────────────────────────
Debianがopenoffice.orgのアップデートをリリースした。このアップデートによって、任意のコードを実行を実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがrealplayer、flac123、eggdrop、id3libおよびtarのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがqt、cactiおよびavahiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxがcyrus-saslのアップデートをリリース
───────────────────────────────────
Miracle Linuxがcyrus-saslのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがopenssh、kernel、vim、tar、rsync、php、kerberos5、clamavおよびapacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×