セキュリティホール情報<2008/01/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2008/01/21>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Mahara──────────────────────────────
Maharaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:0.9.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ

▽AuraCMS─────────────────────────────
AuraCMSは、stat.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/21 登録

危険度:高
影響を受けるバージョン:1.62
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pMachine Pro───────────────────────────
pMachine Proは、preferences.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Agares PhpAutoVideo───────────────────────
Agares PhpAutoVideoは、sidebar.phpスクリプトに細工されたURLリクエストを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたりクロスサイトスクリプティングを実行される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:2.21以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GradMan─────────────────────────────
GradManは、info.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:0.1.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Small Axe Weblog─────────────────────────
Small Axe Weblogは、linkbar.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:0.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Peter's Random Anti-Spam Image──────────────────
Peter's Random Anti-Spam Imageは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:0.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DomPHP──────────────────────────────
DomPHPは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:0.81以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mini Host File──────────────────────────
Mini Host Fileは、upload.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:1.2以前、1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Informix Dynamic Server───────────────────
IBM Informix Dynamic Serverは、ONEDCUおよびSQLIDEBUGでファイル作成エラーが発生する未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2008/01/18 登録

危険度:低
影響を受けるバージョン:10.00.xC8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:10.00.xC8以降へのバージョンアップ

▽Clever Copy───────────────────────────
Clever Copyは、gallery.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/18 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Oracle製品────────────────────────────
OracleがOracle Databaseなどの製品に対するセキュリティパッチを公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/01/17 登録

危険度:高
影響を受けるバージョン:Oracle Database 11g 1.1.0.6ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pixelpost────────────────────────────
Pixelpostは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/17 登録

危険度:中
影響を受けるバージョン:1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BitTorrent────────────────────────────
BitTorrentは、クライアントに細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/17 登録

危険度:低
影響を受けるバージョン:6.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FaScript FaPersianHack──────────────────────
FaScript FaPersianHackは、show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/17 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FaScript FaMp3──────────────────────────
FaScript FaMp3は、show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/17 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽minimal Gallery─────────────────────────
minimal Galleryは、細工されたURLリクエストをmg_thumbs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F5 BIG-IP────────────────────────────
F5 BIG-IPは、検索機能がユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_ftp.cがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.x、2.0.x、2.2.7-dev未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-dev、2.0.62-dev、2.2.7-dev以降へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、xmlCurrentChar() 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを無限ループ状態にされる可能性がある。 [更新]
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.6.31未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.31以降へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、細工された正規表現を含んでいるSQLの問合せを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/09 登録

危険度:
影響を受けるバージョン:7.3.21未満、7.4.19、8.0.15、8.1.11、8.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache mod_status────────────────────────
Apache mod_statusは、mod_statusモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.3.2〜1.3.39、2.0.35〜2.0.61
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-devおよび2.0.61-devへのバージョンアップ

▽Adobe Flash Content───────────────────────
Adobe Flash Contentは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenAFS─────────────────────────────
OpenAFSは、GiveUpAllCallBacks RPC handlerのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:1.3.0〜1.3.50、1.4.0〜1.4.5、1.5.0〜1.5.27
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mantis──────────────────────────────
Mantisは、bug_report.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.0以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.2.6他
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽Cairo──────────────────────────────
Cairoは、read_png機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/03 登録

危険度:高
影響を受けるバージョン:1.4.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.12以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルやパケットなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/11/26 登録

危険度:高
影響を受けるバージョン:0.8.16〜0.99.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.7以降へのバージョンアップ

▽ImageMagick───────────────────────────
ImageMagickは、細工されたDCM、DIB、XBM、XCF、XWDReadXWDイメージファイルによって整数オーバーフローやヒープオーバーフローなどを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/25 登録

危険度:高
影響を受けるバージョン:6.3.5-9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3.5-9以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_autoindex.cスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/14 登録

危険度:中
影響を受けるバージョン:2.2.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

▽HP OpenView───────────────────────────
多くのHP OpenViewアプリケーションは、OVTraceサービスが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/20 登録

危険度:高
影響を受けるバージョン:2.10xほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PostgreSQL────────────────────────────
PostgreSQLは、Database Linkライブラリ(dblink)が使用可能な際に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2007/06/29 登録

危険度:中
影響を受けるバージョン:8.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Visual Basic──────────────────────
Microsoft Visual Basic Enterpriseエディションは、.dsrファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2008/01/21 登録

危険度:高
影響を受けるバージョン:6.0 SP6
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Visual InterDev────────────────────
Microsoft Visual InterDevは、.SLNファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2008/01/21 登録

危険度:高
影響を受けるバージョン:6.0 SP6
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Nullsoft Winamp─────────────────────────
Nullsoft Winampは、in_mp3.dllが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/21 登録

危険度:高
影響を受けるバージョン:5.51、5.5、5.21
影響を受ける環境:Windows
回避策:5.52以降へのバージョンアップ

▽OKI C5510MFPプリンタ───────────────────────
OKI C5510MFPプリンタは、プリンタ設定をクリアテキストで送信することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーターパスワードを奪取される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:H2.15
影響を受ける環境:OKI C5510MFP
回避策:公表されていません

▽RTSP MPEG4 ActiveX control────────────────────
RTSP MPEG4 ActiveX control(RtspVapgDecoder.dll)は、MP4Prefixプロパティが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/21 登録

危険度:高
影響を受けるバージョン:1.1.0.29
影響を受ける環境:Windows
回避策:公表されていません

▽CORE FORCE────────────────────────────
CORE FORCEは、FirewallおよびRegistryモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2008/01/21 登録

危険度:高
影響を受けるバージョン:0.95.167以前
影響を受ける環境:Windows
回避策:0.95.172以降へのバージョンアップ

▽Skype for Windows────────────────────────
Skype for Windowsは、Skypeダイアログを通してビデオ検索を行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/21 登録

危険度:中
影響を受けるバージョン:3.6.0.244
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix products running the IMA service─────────────
IMA サービスが動作している多数のCitrix製品は、IMAポート2512および2513に細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/01/18 登録

危険度:高
影響を受けるバージョン:Access Essentials 1.0、1.5、2.0、Desktop Server 1.0、
Presentation Server 4.0、4.5、
MetaFrame Presentation Server 3.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Crystal Reports XI Release 2 ActiveX control───────────
Crystal Reports XI Release 2 (Enterprise Tree Control) ActiveX control (EnterpriseControls.dll)は、SelectedSession() methodが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/01/18 登録

危険度:高
影響を受けるバージョン:11
影響を受ける環境:Windows
回避策:公表されていません

▽R3000 Internet Filter──────────────────────
R3000 Internet Filterは、多数のパケットに分けてHTTP GETリクエストを送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたウェブサイトへのアクセス権を奪取される可能性がある。 [更新]
2008/01/17 登録

危険度:中
影響を受けるバージョン:2.0.05.33
影響を受ける環境:R3000 Internet Filter
回避策:公表されていません

▽uTorrent─────────────────────────────
uTorrentは、クライアントに細工されたパケットを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/17 登録

危険度:低
影響を受けるバージョン:1.7.5未満、1.8-alpha-7834未満
影響を受ける環境:Windows
回避策:1.7.6以降へのバージョンアップ

▽Cisco VPN Client for Windows───────────────────
Cisco VPN Client for Windowsは、IPSecドライバのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/01/17 登録

危険度:低
影響を受けるバージョン:5.0.02.0090
影響を受ける環境:Windows
回避策:公表されていません

▽Ingate Firewall / Ingate SIParator────────────────
Ingate FirewallおよびIngate SIParatorは、特定の状況でSIPメディアポートが再利用されないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのSIPメディアポートを使用不能にされる可能性がある。 [更新]
2008/01/15 登録

危険度:低
影響を受けるバージョン:4.6.1未満
影響を受ける環境:Ingate Firewall、Ingate SIParator
回避策:4.6.1以降へのバージョンアップ

▽HP Software Update────────────────────────
HP Software Updateは、HPRulesEngine.ContentCollection.1 ActiveX control(RulesEngine.dll)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2007/12/21 登録

危険度:中
影響を受けるバージョン:3.0.8.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽X.Org X11────────────────────────────
X.Org X11は、XInput拡張の複数の機能のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。
2008/01/21 登録

危険度:高
影響を受けるバージョン:R7.3以前
影響を受ける環境:UNIX、Linux
回避策:1.4以降へのバージョンアップ

▽SSH Tectia Client and Server───────────────────
SSH Tectia Client and Serverは、ssh-signer binaryでの特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。
2008/01/10 登録

危険度:高
影響を受けるバージョン:Tectia Client 5.0.0、5.1、5.2〜5.2.3、5.3〜5.3.5、Tectia Server 5.0、5.1、5.2〜5.2.3、5.3〜5.3.5
影響を受ける環境:UNIX、Linux
回避策:5.2.4および5.3.6以降へのバージョンアップ

▽libcdio─────────────────────────────
libcdioは、print_iso9660_recurse ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:0.79未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenSSH─────────────────────────────
OpenSSHは、X11クッキーを適切に作成していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/18 登録

危険度:中
影響を受けるバージョン:4.6以前
影響を受ける環境:UNIX、Linux
回避策:4.7以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libexif─────────────────────────────
libexifは、細工されたexifファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/21 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、memory permissionsのセッティングでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/12/20 登録

危険度:高
影響を受けるバージョン:7.0.70.0未満、8.0.35.0未満、9.0.48.0未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽e2fsprogs libext2fs library───────────────────
e2fsprogs libext2fs libraryは、イメージをロードするときにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/07 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSD 6.3-RELEASEがリリースされた。
http://www.freebsd.org/

▽Samba──────────────────────────────
Samba 4.0.0 alpha2がリリースされた。
http://us1.samba.org/samba/

▽Apache 2.2.x 系─────────────────────────
Apache 2.2.8がリリースされた。
http://httpd.apache.org/

▽Apache 2.0.x 系─────────────────────────
Apache 2.0.63がリリースされた。
http://httpd.apache.org/

▽Apache 1.3.x 系─────────────────────────
Apache 1.3.41がリリースされた。
http://httpd.apache.org/

▽sudo───────────────────────────────
sudo 1.6.9p12がリリースされた。
http://www.sudo.ws/sudo/sudo.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc8-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・ディバイド解消戦略会議(第3回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/080207_1.html

▽トピックス
@police、インターネット治安情勢更新(平成19年12月報を追加)
http://www.cyberpolice.go.jp/detect/

▽トピックス
NISC、「第2次情報セキュリティ基本計画」(仮称)の策定に向けた、情報セキュリティ政策に関する意見の募集について
http://www.nisc.go.jp/active/kihon/keikaku-iken.html

▽トピックス
IPA/ISEC、[評価・認証中]リストに1製品を追加
http://www.ipa.go.jp/security/jisec/in_eval_list.html

▽トピックス
IPA/ISEC、「情報セキュリティに関連するソフトウエアの取扱いに係る法律上の位置付けに関する調査」の公募について【採択】
http://www.ipa.go.jp/security/kobo/19fy/law/index.html

▽トピックス
IPA、「平成20年度春期情報処理技術者試験」の受験申込みの受付開始について
http://www.ipa.go.jp/about/press/20080121.html

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
NECとトレンドマイクロ、企業向け高可用性システムの提供において協業
http://jp.trendmicro.com/jp/about/news/pr/article/20080121021420.html

▽トピックス
トレンドマイクロ、ダメージクリーンナップエンジン5.32公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1048

▽トピックス
シマンテック、アプリケーション パフォーマンス管理 ( APM ) 事業を Vector Capital に売却
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080121_01

▽トピックス
Dr.WEB、2007年12月のウイルス・スパムレビュー
http://drweb.jp/news/?20080118

▽トピックス
au、EZ安心アクセスサービス向けau oneのトップページリニューアルについて
http://www.au.kddi.com/news/topics/au_topics_index20080121.html

▽トピックス
SoftBank Mobile、「ソフトバンクまとめて請求」の提供について
http://broadband.mb.softbank.jp/corporate/release/pdf/20080118j.pdf

▽トピックス
WILLCOM、京セラ製「WX310K」用バージョンアップソフトウェアのダウンロード一時停止について
http://www.willcom-inc.com/ja/info/08011802.html

▽トピックス
マイクロソフト、業界パートナー企業ならびにお客様のセキュリティ上のニーズに応える新たな投資策を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3326

▽トピックス
NECネクサソリューションズ、「Firewall(ファイアウォール)運用・監視サービス」の販売開始
http://www.nec-nexs.com/

▽トピックス
オージェテクノロジー、Lotus Dominoサーバーのアクセスログを取得する新製品「Auge AccessWatcher for Lotus Notes」を販売開始
http://www.auge-tech.com

▽トピックス
アクシオ、シンクライアントの導入課題をクリアするコンポジット型シンクライアントソリューションを販売開始
http://www.axio.co.jp/

▽トピックス
ブルーコート、ウィルコムの通信ネットワークシステムにウェブ セキュリティ アプライアンスを提供
http://www.bluecoat.co.jp

▽トピックス
CTC、Ruby技術者認定試験の国内/グローバル配信でプロメトリックと独占契約締結 国内試験は2月25日よりスタート
http://www.ctc-g.co.jp/

▽トピックス
ルートレック・ネットワークス、「RouteMagic サーバ Ver4.0」を発売
http://www.routrek.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.951.00 (01/21)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:928 (01/21)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2828

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2827

▽セミナー情報
IPA/ISEC、暗号モジュールの暗号アルゴリズム実装試験セミナー 開催案内
http://www.ipa.go.jp/security/event/2007/jcmvp/jcmvp0802.html

▽統計・資料
IPA/ISEC、情報セキュリティ対策ベンチマーク活用集を公開
http://www.ipa.go.jp/security/benchmark/index.html

▽ウイルス情報
トレンドマイクロ、WORM_NUWAR.BK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FNUWAR%2EBK

▽ウイルス情報
シマンテック、W32.Degnax@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-012012-5840-99

▽ウイルス情報
シマンテック、AntiSpyBoss
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011816-5128-99

▽ウイルス情報
シマンテック、W32.Dranyam
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011814-5841-99

▽ウイルス情報
シマンテック、W32.Gudek
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-011812-1436-99

▽ウイルス情報
シマンテック、Trojan.Malscript!html
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-011517-3725-99

▽ウイルス情報
シマンテック、SecurityRisk.ProxyDns
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-011723-0842-99

▽ウイルス情報
日本エフ・セキュア、Backdoor:Linux/Meche
http://www.f-secure.co.jp/v-descs/v-descs3/LinuxMeche.htm

▽ウイルス情報
日本エフ・セキュア、Backdoor:W32/Agent.CTH
http://www.f-secure.co.jp/v-descs/v-descs3/Agent.CTH.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Agent.EDY
http://www.f-secure.co.jp/v-descs/v-descs3/AgentEDY.htm

▽ウイルス情報
日本エフ・セキュア、Worm:W32/AutoRun.BV
http://www.f-secure.co.jp/v-descs/v-descs3/autorun.bv..htm

▽ウイルス情報
ソフォス、Troj/Banker-EKL (英語)
http://www.sophos.com/security/analyses/trojbankerekl.html

▽ウイルス情報
ソフォス、Troj/Dropper-TE (英語)
http://www.sophos.com/security/analyses/trojdropperte.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Troj/Mkmoo-Gen (英語)
http://www.sophos.com/security/analyses/trojmkmoogen.html

▽ウイルス情報
ソフォス、W32/VBLame-H (英語)
http://www.sophos.com/security/analyses/w32vblameh.html

▽ウイルス情報
ソフォス、Troj/Hupigo-AQ (英語)
http://www.sophos.com/security/analyses/trojhupigoaq.html

▽ウイルス情報
ソフォス、Troj/KillMBR-N (英語)
http://www.sophos.com/security/analyses/trojkillmbrn.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLC (英語)
http://www.sophos.com/security/analyses/trojbckdrqlc.html

▽ウイルス情報
ソフォス、Troj/Agent-GMW (英語)
http://www.sophos.com/security/analyses/trojagentgmw.html

▽ウイルス情報
ソフォス、Troj/ZlobDR-D (英語)
http://www.sophos.com/security/analyses/trojzlobdrd.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLB (英語)
http://www.sophos.com/security/analyses/trojbckdrqlb.html

▽ウイルス情報
ソフォス、Troj/Small-EKY (英語)
http://www.sophos.com/security/analyses/trojsmalleky.html

▽ウイルス情報
ソフォス、Troj/ZlobDr-B (英語)
http://www.sophos.com/security/analyses/trojzlobdrb.html

▽ウイルス情報
ソフォス、Troj/Lineag-DC (英語)
http://www.sophos.com/security/analyses/trojlineagdc.html

▽ウイルス情報
ソフォス、Troj/Agent-GMV (英語)
http://www.sophos.com/security/analyses/trojagentgmv.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHK (英語)
http://www.sophos.com/security/analyses/trojzlobahk.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAG (英語)
http://www.sophos.com/security/analyses/trojdwnldrhag.html

▽ウイルス情報
ソフォス、Troj/NTRootK-CR (英語)
http://www.sophos.com/security/analyses/trojntrootkcr.html

▽ウイルス情報
ソフォス、Troj/Ryuan-A (英語)
http://www.sophos.com/security/analyses/trojryuana.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BS (英語)
http://www.sophos.com/security/analyses/trojrootkitbs.html

▽ウイルス情報
ソフォス、Troj/Proxy-IF (英語)
http://www.sophos.com/security/analyses/trojproxyif.html

▽ウイルス情報
ソフォス、Troj/Proxy-IE (英語)
http://www.sophos.com/security/analyses/trojproxyie.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHM (英語)
http://www.sophos.com/security/analyses/trojdloadrbhm.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHL (英語)
http://www.sophos.com/security/analyses/trojdloadrbhl.html

▽ウイルス情報
ソフォス、XM97/Dropper-TD (英語)
http://www.sophos.com/security/analyses/xm97droppertd.html

▽ウイルス情報
ソフォス、Troj/Agent-GMU (英語)
http://www.sophos.com/security/analyses/trojagentgmu.html

▽ウイルス情報
ソフォス、W32/Sality-AD (英語)
http://www.sophos.com/security/analyses/w32salityad.html

▽ウイルス情報
ソフォス、Troj/Agent-FZW (英語)
http://www.sophos.com/security/analyses/trojagentfzw.html

▽ウイルス情報
ソフォス、VBS/Edibara-A (英語)
http://www.sophos.com/security/analyses/vbsedibaraa.html

▽ウイルス情報
ソフォス、W32/Malas-A
http://www.sophos.co.jp/security/analyses/w32malasa.html

▽ウイルス情報
ソフォス、VBS/Autorun-AS (英語)
http://www.sophos.com/security/analyses/vbsautorunas.html

▽ウイルス情報
ソフォス、Troj/DownLd-N (英語)
http://www.sophos.com/security/analyses/trojdownldn.html

▽ウイルス情報
ソフォス、Mal/Behav-184 (英語)
http://www.sophos.com/security/analyses/malbehav184.html

▽ウイルス情報
ソフォス、W32/VB-DYM
http://www.sophos.co.jp/security/analyses/w32vbdym.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHI (英語)
http://www.sophos.com/security/analyses/trojzlobahi.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHK (英語)
http://www.sophos.com/security/analyses/trojdloadrbhk.html

▽ウイルス情報
ソフォス、Troj/Agent-GMT (英語)
http://www.sophos.com/security/analyses/trojagentgmt.html

▽ウイルス情報
ソフォス、Troj/Agent-GMS (英語)
http://www.sophos.com/security/analyses/trojagentgms.html

▽ウイルス情報
ソフォス、Troj/Delf-EZS
http://www.sophos.co.jp/security/analyses/trojdelfezs.html

▽ウイルス情報
ソフォス、W32/Delf-EZT (英語)
http://www.sophos.com/security/analyses/w32delfezt.html

▽ウイルス情報
ソフォス、W32/VBLame-H (英語)
http://www.sophos.com/security/analyses/w32vblameh.html

▽ウイルス情報
ソフォス、Troj/Layar-A (英語)
http://www.sophos.com/security/analyses/trojlayara.html

▽ウイルス情報
ソフォス、W32/AutoInf-I (英語)
http://www.sophos.com/security/analyses/w32autoinfi.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BS (英語)
http://www.sophos.com/security/analyses/trojrootkitbs.html

▽ウイルス情報
ソフォス、VBS/Solow-H
http://www.sophos.co.jp/security/analyses/vbssolowh.html

▽ウイルス情報
ソフォス、Troj/IFrame-V (英語)
http://www.sophos.com/security/analyses/trojiframev.html

▽ウイルス情報
ソフォス、W32/IRCBot-ZX (英語)
http://www.sophos.com/security/analyses/w32ircbotzx.html

▽ウイルス情報
ソフォス、Troj/Agent-GMQ (英語)
http://www.sophos.com/security/analyses/trojagentgmq.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHI (英語)
http://www.sophos.com/security/analyses/trojdloadrbhi.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAE (英語)
http://www.sophos.com/security/analyses/trojdwnldrhae.html

▽ウイルス情報
ソフォス、W32/AutoInf-H (英語)
http://www.sophos.com/security/analyses/w32autoinfh.html

▽ウイルス情報
ソフォス、Troj/OnlineG-AL (英語)
http://www.sophos.com/security/analyses/trojonlinegal.html

▽ウイルス情報
ソフォス、W32/Dorf-AU (英語)
http://www.sophos.com/security/analyses/w32dorfau.html

▽ウイルス情報
ソフォス、Troj/MacSwp-A (英語)
http://www.sophos.com/security/analyses/trojmacswpa.html

▽ウイルス情報
ソフォス、W32/AutoInf-G (英語)
http://www.sophos.com/security/analyses/w32autoinfg.html

▽ウイルス情報
ソフォス、Troj/Dropp-D (英語)
http://www.sophos.com/security/analyses/trojdroppd.html

▽ウイルス情報
ソフォス、Troj/Dropp-B (英語)
http://www.sophos.com/security/analyses/trojdroppb.html

◆アップデート情報◆
───────────────────────────────────
●Debianがmantisのアップデートをリリース
───────────────────────────────────
Debianがmantisのアップデートをリリースした。このアップデートによって、クロスサイトスクリプティングを実行される問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがxorg-server、libcdioおよびnetscape-flashのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがsquidのアップデートをリリース
───────────────────────────────────
Miracle Linuxがsquidのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがbase-emailおよびsquidのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-emailおよびsquidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
Vine LinuxがImageMagick、cairo、e2fsprogs、apache2、openssh、libexif、freetype2およびlibxml2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×