セキュリティホール情報<2008/01/07> (2) | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2008/01/07> (2)

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ZENworks Endpoint Security Management client───────────
ZENworks Endpoint Security Management clientは、STEngine.exeが原因でセキュリティホールが存在する。この問題が悪用

脆弱性と脅威 セキュリティホール・脆弱性
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽ZENworks Endpoint Security Management client───────────ZENworks Endpoint Security Management clientは、STEngine.exeが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:3.5.0.20影響を受ける環境:Windows回避策:3.5.0.82以降へのバージョンアップ▽Nullsoft Winamp─────────────────────────Nullsoft Winampは、.mp4ファイルを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:5.32影響を受ける環境:Windows回避策:5.34aへのバージョンアップ▽WAC Server────────────────────────────WAC Serverは、telnetオプションを処理するときに起こるWACサーバでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.1.0.910未満影響を受ける環境:Windows回避策:公表されていません▽Several Fonality trixbox PBX products──────────────Several Fonality trixbox PBX productsは、registry.plスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:trixbox CE 2.0影響を受ける環境:回避策:2.2.12以降および2.4.0以降へのバージョンアップ▽Simple HTTPD───────────────────────────Simple HTTPDは、スクリプト拡張子を適切に解析しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:1.38影響を受ける環境:Windows回避策:公表されていません▽DivX Web Player ActiveX control (Upload.dll)───────────DivX Web Player ActiveX control (Upload.dll)は、細工されたWebページに誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:6.6影響を受ける環境:Windows回避策:公表されていません▽VanDyke VShell──────────────────────────VanDyke VShellは、特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:3.0.1影響を受ける環境:Windows回避策:公表されていません▽RealNetworks RealPlayer─────────────────────RealNetworks RealPlayerは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:11影響を受ける環境:Windows回避策:公表されていません▽Georgia SoftWorks SSH2 Server──────────────────Georgia SoftWorks SSH2 Serverは、細工されたユーザ名などによってフォーマットストリング攻撃を受けたりバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:7.01.0003以前影響を受ける環境:Windows回避策:公表されていません▽FortressSSH───────────────────────────FortressSSHは、sshd.exeのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に追加ユーザのログオンを不能にされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:5.0 build 4 rev. 293影響を受ける環境:Windows回避策:公表されていません▽Pragma Telnet Server───────────────────────Pragma Telnet Serverは、telnetd.exe TELOPT PRAGMA LOGONオプションのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に追加ユーザのログオンを不能にされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:7.0 Build 4 Rev.589影響を受ける環境:Windows回避策:公表されていません▽oneSCHOOL────────────────────────────oneSCHOOLは、login.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Windows回避策:公表されていません▽Instant Softwares Dating Site──────────────────Instant Softwares Dating Siteは、login.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽CoolPlayer────────────────────────────CoolPlayerは、CPLI_ReadTag_OGG 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:217以前影響を受ける環境:Windows回避策:公表されていません▽XUpload.ocx ActiveX control───────────────────多くの製品で使用されているXUpload.ocx ActiveX controlは、AddFolder() methodが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:2.1.0.1影響を受ける環境:Windows回避策:3.0.0.4以降へのバージョンアップ▽ZyXEL P-330W───────────────────────────ZyXEL P-330W Secure Wireless Internet Sharing Routerは、ping.aspスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトrequest forgeryを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:ZyXEL P-330W回避策:公表されていません▽SkyFex Client ActiveX control (SkyFexClient.ocx)─────────SkyFex Client ActiveX control (SkyFexClient.ocx)は、Start() methodが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません▽March Networks DVR────────────────────────March Networks DVRは、ログファイルへのアクセスの限定を失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:3204影響を受ける環境:Windows回避策:公表されていません▽WinAce──────────────────────────────WinAceは、細工されたUUEファイルを開くよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:2.65未満影響を受ける環境:Windows回避策:2.69以降へのバージョンアップ▽Zoom Player───────────────────────────Zoom Playerは、過度に長いファイル名を含むPLSファイルを開くよう誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:5、6.00 beta2影響を受ける環境:Windows回避策:公表されていません▽AOL YGP─────────────────────────────AOL YGP(You've Got Pictures)は、ActiveX control(YGPPicEdit.dll)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:9.5.1.8影響を受ける環境:Windows回避策:公表されていません▽iPortalX─────────────────────────────iPortalXは、login_user.aspおよびblogs.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Windows回避策:公表されていません▽Total Player───────────────────────────Total Playerは、細工された.M3U playlistを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:3.0影響を受ける環境:Windows回避策:公表されていません▽Web Sihirbazi──────────────────────────Web Sihirbaziは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:5.1.1影響を受ける環境:Windows回避策:公表されていません▽Macrovision ActiveX control (isusweb.dll)────────────Macrovision ActiveX control (isusweb.dll)は、DownloadAndExecute () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:5.1.100.47363影響を受ける環境:Windows回避策:ベンダの回避策を参照▽WinUAE──────────────────────────────WinUAEは、フロッピーディスクイメージファイルを処理するときにスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:1.4.4未満影響を受ける環境:Windows回避策:1.4.5以降へのバージョンアップ▽IBM z/OS eClient─────────────────────────IBM z/OS eClientは、特定されていないセキュリティホールが存在する。この問題は攻撃者に悪用される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:8.3影響を受ける環境:z/OS回避策:ベンダの回避策を参照▽Aeries Browser Interface─────────────────────Aeries Browser Interfaceは、LostPwd.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.7.9.17影響を受ける環境:Windows回避策:公表されていません▽Snitz Forums 2000────────────────────────Snitz Forums 2000は、active.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.4.06未満影響を受ける環境:Windows回避策:3.4.06以降へのバージョンアップ▽Google Picasa──────────────────────────Google Picasaは、picasa:// URIを適切に取り扱わないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にイメージファイルを閲覧される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽SAP SAPLPD / SAPSPRINT──────────────────────SAP SAPLPDおよびSAPSPRINTは、印刷ジョブのリクエストを適切に取り扱わないことでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません▽Irfanview────────────────────────────Irfanviewは、悪意があるWMFファイルを開くよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:3.99影響を受ける環境:Windows回避策:公表されていません▽DigiRez─────────────────────────────DigiRezは、info_book.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.4未満影響を受ける環境:Windows回避策:公表されていません▽Ingres Database Server──────────────────────多数のCA (Computer Associates)製品に含まれるIngres Database Serverは、ユーザアイデンティティマネージメントでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。 [更新]2007/12/21 登録危険度:低影響を受けるバージョン:2.5、2.6影響を受ける環境:Windows回避策:ベンダの回避策を参照▽Hosting Controller────────────────────────Hosting Controllerは、いくつかのスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2007/12/17 登録危険度:中影響を受けるバージョン:6.1 hf 3.3以前影響を受ける環境:Windows回避策:公表されていません▽SAP Web Application Server────────────────────SAP Web Application Serverは、無許可のアクセス権を奪取されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]2006/11/06 登録危険度:高影響を受けるバージョン:6.40、7.00影響を受ける環境:Windows回避策:ベンダの回避策を参照▽Computer Associates eTrust Antivirus───────────────Computer Associates eTrust Antivirusは、細工されたscan job descriptionを送信されることが原因でフォーマットストリングを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/06/29 登録危険度:中影響を受けるバージョン:r8影響を受ける環境:Windows回避策:ベンダの回避策を参照<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽MaraDNS─────────────────────────────MaraDNSは、細工されたDNSパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:1.0.27、1.2.12.04、1.3.4、1.3.5影響を受ける環境:UNIX、Linux回避策:1.0.41以降、1.2.12.08以降および1.3.07.04以降へのバージョンアップ▽libcdio─────────────────────────────libcdioは、print_iso9660_recurse ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:0.79未満影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽Clam AntiVirus──────────────────────────Clam AntiVirusは、細工されたメールによる特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:0.91.1、0.91.2影響を受ける環境:UNIX、Linux回避策:公表されていません▽Asterisk─────────────────────────────Asteriskは、BYE / Alsoトランスファーメソッドを処理する際のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:1.4.17未満ほか影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽AGENCY4NET WEBFTP────────────────────────AGENCY4NET WEBFTPは、download2.phpスクリプトに「..」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux回避策:公表されていません▽Dovecot─────────────────────────────Dovecotは、LDAP authキャッシュが使用可能時にエラーが起こることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にass_attrs configurationのリソースへのアクセス権を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.0.rcll以降影響を受ける環境:UNIX、Linux回避策:1.0.10以降へのバージョンアップ▽Clam AntiVirus──────────────────────────Clam AntiVirusは、cli_gentempfd ()機能が原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.92影響を受ける環境:UNIX、Linux回避策:公表されていません▽Feng───────────────────────────────Fengは、RTSP_valid_response_msg機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、Netembryoにも同様にDoS攻撃を受ける脆弱性が存在する。2008/01/07 登録危険度:高影響を受けるバージョン:0.1.15影響を受ける環境:UNIX、Linux回避策:公表されていません▽Bitflu──────────────────────────────Bitfluは、StorageFarabDbモジュールの.torrentファイルが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいファイルを加えられたり既存のファイルを修正される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.42未満影響を受ける環境:UNIX、Linux回避策:0.42以降へのバージョンアップ▽libnemesi────────────────────────────libnemesiは、get_transport_str_sctp、get_transport_str_tcpおよびget_transport_str_udp機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:0.6.4-rc1未満影響を受ける環境:UNIX、Linux回避策:0.6.4-rc2以降へのバージョンアップ▽Extended Module Player──────────────────────Extended Module Player(XMP)は、test_oxmおよびdecrunch_oxm 機能が適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:2.5.1以前影響を受ける環境:UNIX、Linux回避策:公表されていません▽Clam AntiVirus──────────────────────────Clam AntiVirusは、cli_scanpe機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2007/12/20 登録危険度:高影響を受けるバージョン:0.91.2影響を受ける環境:UNIX、Linux回避策:0.92以降へのバージョンアップ▽Horde Kronolith─────────────────────────Horde Kronolithは、lib/FBView.phpが適切にユーザ入力をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]2006/12/01 登録危険度:中影響を受けるバージョン:2.0〜2.0.7未満、2.1〜2.1.4未満影響を受ける環境:UNIX、Linux回避策:2.0.7および2.1.4へのバージョンアップ<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Debian GNU/Linux─────────────────────────Debian GNU/Linuxは、MySQL dspamデータベースパスワードがlibdspam7-drv-mysql jobのコマンドライン引数にストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:4.0 (etch)影響を受ける環境:Linux回避策:公表されていません▽Linux kernel───────────────────────────Linux kernelは、shmem_getpage機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.6.11〜2.6.23影響を受ける環境:Linux回避策:2.6.23.12以降へのバージョンアップ▽GNOME screensaver────────────────────────GNOME screensaverは、notify featureが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.20影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Linux kernel skge driver─────────────────────Linux kernel skge driverは、spin_unlock機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:1.5影響を受ける環境:Linux回避策:skge_1.5_patchのインストール▽Linux kernel───────────────────────────Linux kernelは、isdn_common.cのisdn_ioctl機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.6.23影響を受ける環境:Linux回避策:ベンダの回避策を参照▽PDFLib──────────────────────────────PDFLibは、pdc_fsearch_fopen 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:7.0.2影響を受ける環境:Linux回避策:公表されていません▽autofs──────────────────────────────Red Hat Enterprise Linux上動作するautofsは、リモートNFSサーバに細工されたデバイスファイルを作成することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムデバイスにアクセスされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:5影響を受ける環境:Linux回避策:ベンダの回避策を参照▽BIND───────────────────────────────Red Hat Enterprise Linux 5およびFedora上でデフォルトインストールされるBINDは、rndc.keyファイルに読み取り可能なパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさまざまな設定を変更される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Linux kernel───────────────────────────Linux kernelは、不正なhop-by-hopヘッダを含む細工されたIPv6パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.6.22-rc1未満影響を受ける環境:Linux回避策:2.6.22-rc1以降へのバージョンアップ▽Linux kernel───────────────────────────SMPシステム上で動作しているLinux kernelは、ip_vs_conn_flushのレース条件が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.4 bf 2.4.32-pre2未満、2.6 before 2.6.13影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Linux kernel───────────────────────────Linux kernelは、ネットワークブリッジドライバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたパケットを転送される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.6.12未満影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Adobe Flash Player────────────────────────Adobe Flash Playerは、memory permissionsのセッティングでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]2007/12/20 登録危険度:高影響を受けるバージョン:7.0.70.0未満、8.0.35.0未満、9.0.48.0未満影響を受ける環境:Linux回避策:ベンダの回避策を参照<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━▽Sun Solaris───────────────────────────Sun Solarisは、auditレコードを生成する際のエラーが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:9影響を受ける環境:Sun Solaris回避策:ベンダの回避策を参照<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽HP-UX──────────────────────────────HP-UXは、rpc.yppasswddの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrpc.yppasswddプロセスをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:11.11、11.23、11.31影響を受ける環境:HP/UX回避策:ベンダの回避策を参照▽HP Tru64 UNIX──────────────────────────HP Tru64 UNIXは、FFM(File-on-File Mounting File System)のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:5.1B-3、5.1B-4影響を受ける環境:HP/UX回避策:ベンダの回避策を参照▽OpenVMS Intel gigabit driver───────────────────OpenVMS Intel gigabit driverは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]2007/10/09 登録危険度:低影響を受けるバージョン:Alpha 8.3影響を受ける環境:HP OpenVMS回避策:パッチのインストール<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽IBM AIX─────────────────────────────IBM-AIXは、trustchk_block_write機能に正しくないパス名を送信することが原因で特定のセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:6.1影響を受ける環境:IBM-AIX回避策:ベンダの回避策を参照<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽GreaseKit / Creammonkey─────────────────────GreaseKitおよびCreammonkeyは、細工されたウェブサイトへ誘導されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーション設定を修正される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:GreaseKit 1.2〜1.3、Creammonkey 0.9〜1.1影響を受ける環境:Mac OS X回避策:1.4以降へのバージョンアップ<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Vine Linux────────────────────────────Vine Linux 4.2がリリースされた。http://www.vinelinux.org/▽PHP 4.x 系────────────────────────────PHP 4.4.8がリリースされた。http://www.php.net/ ▽PgAdmin─────────────────────────────PgAdmin III v1.8.1がリリースされた。http://www.postgresql.org/ ▽Ruby 1.9.x 系──────────────────────────Ruby 1.9.0がリリースされた。http://www.ruby-lang.org/▽Apple Security Update──────────────────────Apple Security Update 2007-009 1.1がリリースされた。http://docs.info.apple.com/article.html?artnum=307224-ja
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×