セキュリティホール情報<2008/01/31> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2008/01/31>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Webspell─────────────────────────────
Webspellは、admincenter.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:4.01.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Thomson SpeedTouch────────────────────────
Thomson SpeedTouchは、NewUser functionでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:500 5.3.2.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Smart Publisher─────────────────────────
Smart Publisherは、disp.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽miniBB──────────────────────────────
miniBBは、細工されたURLリクエストをbb_func_forums.phpおよびbb_functions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:2.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Getahead Direct Web Remoting (DWR)────────────────
Getahead Direct Web Remoting (DWR)は、細工されたインプットが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを無限ループ状態にされる可能性がある。
2008/01/31 登録

危険度:低
影響を受けるバージョン:1.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽DeskPRO─────────────────────────────
DeskPROは、attachment.phpスクリプトにダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/31 登録

危険度:低
影響を受けるバージョン:2.0.0、2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、phishing保護機能でのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2008/01/31 登録

危険度:低
影響を受けるバージョン:2.0.0、2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Php Ziyaretci Defteri──────────────────────
Php Ziyaretci Defteriは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Jokes component for Mambo / Joomla!───────────────
Jokes component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽SQLiteManager──────────────────────────
SQLiteManagerは、細工されたURLリクエストをconfirm.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Recipes component for Mambo / Joomla!──────────────
Recipes component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.00
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽EstateAgent component for Mambo / Joomla!────────────
EstateAgent component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、imageObjectIM.class.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:1.4.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.15以降へのバージョンアップ

▽WassUp plugin for WordPress───────────────────
WassUp plugin for WordPressは、spy.phpおよびmain.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽ibProArcade───────────────────────────
ibProArcadeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:3.3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hal Networks製品─────────────────────────
複数のHal Networks製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adserve plugin for WordPress───────────────────
Adserve plugin for WordPressは、adclick.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XnView / NConvert────────────────────────
XnViewおよびNConvertは、Radiance RGBEファイルを読み込む際に適切な処理を行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:XnView 1.91、1.92
NConvert 4.85
影響を受ける環境:UNIX、Linux、Windows
回避策:XnView 1.92.1以降へのバージョンアップ
NConvert 4.86以降へのバージョンアップ

▽Buslicense component for Mambo / Joomla!─────────────
Buslicense component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Connectix Boards─────────────────────────
Connectix Boardsは、part_userprofile.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:0.8.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Musepoes component for Mambo / Joomla!──────────────
Musepoes component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Glossary component for Mambo / Joomla!──────────────
Glossary component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MaMML component for Mambo / Joomla!───────────────
MaMML component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Newsletter component for Mambo / Joomla!─────────────
Newsletter component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fq component for Mambo / Joomla!─────────────────
Fq component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPkit──────────────────────────────
PHPkitは、include.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.6.4 pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebCalendar───────────────────────────
WebCalendarは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nucleus CMS───────────────────────────
Nucleus CMSは、action.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:3.31
影響を受ける環境:UNIX、Linux、Windows
回避策:3.32以降へのバージョンアップ

▽AmpJuke─────────────────────────────
AmpJukeは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:0.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpCMS──────────────────────────────
phpCMSは、parser.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bigware Shop───────────────────────────
Bigware Shopは、main_bigware_53.phpに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpIP──────────────────────────────
phpIPは、display.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/29 登録

危険度:中
影響を受けるバージョン:4.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Libxml2─────────────────────────────
Libxml2は、xmlCurrentChar() 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを無限ループ状態にされる可能性がある。 [更新]
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.6.31未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.31以降へのバージョンアップ

▽Horde Application────────────────────────
多数のHordeアプリケーションは、APIやHTMLフィルタが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり電子メールメッセージを削除される可能性がある。 [更新]
2008/01/15 登録

危険度:高
影響を受けるバージョン:IMP 4.1.5、Application Framework 3.1.5、
Groupware Webmail Edition 1.0.2、1.0.3
Kronolith 2.1.6、Mnemo 2.1.1、Nag 2.1.3
Turba 2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録

危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Winmail Webmail module──────────────────────
Winmail Webmail moduleは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2008/01/31 登録

危険度:低
影響を受けるバージョン:4.3未満
影響を受ける環境:Windows
回避策:4.3以降へのバージョンアップ

▽SoftCart─────────────────────────────
SoftCartは、License_Plate、License_State、Ticket_DateおよびTicket_Numberパラメータでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:5.1.2.2
影響を受ける環境:Windows
回避策:公表されていない

▽SafeNET HighAssurance Remote and SoftRemote───────────
SafeNET HighAssurance Remote and SoftRemoteは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:10.4.0.12
影響を受ける環境:Windows
回避策:公表されていない

▽LSrunasE / Supercrypt──────────────────────
LSrunasEおよびSupercryptは、RC4 stream cipherを適切に使用していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを解読される可能性がある。
2008/01/31 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:2.0以降へのバージョンアップ

▽GFL SDK─────────────────────────────
GFL SDKは、libgfl280.dllライブラリがRadiance RGBEファイルを読み込む際に適切な処理を行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:2.870
影響を受ける環境:Windows
回避策:公表されていません

▽Chilkat Mail ActiveX control───────────────────
Chilkat Mail ActiveX control(ChilkatCert.dll)は、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:Windows
回避策:公表されていません

▽trixbox─────────────────────────────
trixboxは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:2.4.2
影響を受ける環境:trixbox CE
回避策:公表されていません

▽GlobalLink GLChat.ocx ActiveX control──────────────
GlobalLink GLChat.ocx ActiveX controlは、細工されたWebページによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:2.5.1.33
影響を受ける環境:Windows
回避策:公表されていません

▽Persits XUpload ActiveX control─────────────────
Persits XUpload ActiveX control(xupload.ocx)は、AddFile () メソッドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/01/29 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco PIX / ASA─────────────────────────
Cisco PIXおよびASAは、細工されたIPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
2008/01/24 登録

危険度:低
影響を受けるバージョン:7.2(3)006未満、8.0(3)未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PCRE───────────────────────────────
PCREは、regular expressionsを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリをクラッシュされる可能性がある。 [更新]
2007/11/22 登録

危険度:高
影響を受けるバージョン:6.9未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux User Management──────────────────────
Linux User Managementは、ある特定の状況の下で未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを入力しないでコンソールにログインされる可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ftpd───────────────────────────────
GentooとDebian Linux上で動作しているftpdは、gidをセットするときのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:0.17-20
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽scponly─────────────────────────────
scponlyは、細工されたSVNリポジトリによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/12/18 登録

危険度:低
影響を受けるバージョン:4.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、libikeライブラリが特定の署名を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:10、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM-AIXは、過度に長いアーギュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:4.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Keynote──────────────────────────
Apple Keynote 4.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/keynote402.html

▽Apple Pages───────────────────────────
Apple Pages 3.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/pages302.html

▽Apple Numbers──────────────────────────
Apple Numbers 1.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/numbers102.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ASP・SaaSの情報セキュリティ対策に関する研究会報告書等の公表及び意見募集の結果
http://www.soumu.go.jp/s-news/2008/080130_3.html

▽トピックス
IPA、電気設備法定点検のため一部サービスを停止
http://www.ipa.go.jp/security/

▽トピックス
JPNIC、障害復旧報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080130-03.html

▽トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080130-02.html

▽トピックス
JPNIC、2月の定期システムメンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080130-01.html

▽トピックス
シマンテック、「ノートン 360 version 2.0」の日本語パブリック・ベータ版を公開
http://www.symantec.com/region/jp/norton360beta/

▽トピックス
NTTドコモ、「2in1」サービスの契約条件および提供内容を拡充
http://www.nttdocomo.co.jp/info/news_release/page/080130_00.html

▽トピックス
au、「お留守番サービス」メンテナンス工事のお知らせ
http://www.au.kddi.com/news/information/au_info_20080130.html

▽トピックス
WILLCOM、迷惑メール対策「Outbound Port25 Blocking」の拡充について
http://www.willcom-inc.com/ja/corporate/press/2008/01/31/index.html

▽トピックス
KDDI、「KDDI IP-VPN ブロードバンドValue パック」のオプション機能「モバイルバックアップ」の機能拡充について
http://www.kddi.com/corporate/news_release/2008/0130a/index.html

▽トピックス
マイクロソフト、「情報セキュリティの日」にあわせて、業界を超えた101の企業・団体が参加し、「みんなで『情報セキュリティ』強化宣言!2008」を通じたセキュリティ対策啓発活動を実施
http://www.microsoft.com/japan/

▽トピックス
NSW、企業内IT資産の全てを把握、ソフトウエアライセンス管理機能を大幅に強化
http://www.nsw.co.jp/topics/tpcs_provisionet2.html

▽トピックス
アイピーロックスとサイファーゲート、データベースセキュリティにおいてソリューション提携
http://www.iplocks.co.jp/press/20080131.html

▽トピックス
丸紅情報システムズ、sFlow対応中小規模向け高速ネットワーク監視ソフト販売開始
http://www.marubeni-sys.com/news/2008/0131.html

▽トピックス
日立、「機器組み込み用指静脈認証ユニット」を提供開始
http://www.hitachi.co.jp/New/cnews/month/2008/01/0131c.html

▽トピックス
NEC、内部統制構築・運用支援ソフト「StarOffice X Audit Manager」の発売について
http://www.nec.co.jp/press/ja/0801/3101.html

▽トピックス
ソリトンシステムズ、H3CテクノロジーがWindows Server 2008検疫ネットワークシステムで協業
http://www.soliton.co.jp/

▽トピックス
トリニティーセキュリティーシステムズ、情報漏洩防止ソリューション「Pirates Buster」シリーズ 最新版発売
http://www.trinity-ss.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.971.00 (01/31)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2856

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2855

▽ウイルス情報
トレンドマイクロ、WORM_ONLINEG.DJO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FONLINEG%2EDJO

▽ウイルス情報
ソフォス、Troj/BatVfun-A (英語)
http://www.sophos.com/security/analyses/trojbatvfuna.html

▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html

▽ウイルス情報
ソフォス、Troj/Outpost-A (英語)
http://www.sophos.com/security/analyses/trojoutposta.html

▽ウイルス情報
ソフォス、W32/Bckdr-QLL (英語)
http://www.sophos.com/security/analyses/w32bckdrqll.html

▽ウイルス情報
ソフォス、VBS/SillyAV-A (英語)
http://www.sophos.com/security/analyses/vbssillyava.html

▽ウイルス情報
ソフォス、W32/Glupzy-B (英語)
http://www.sophos.com/security/analyses/w32glupzyb.html

▽ウイルス情報
ソフォス、Troj/Zlob-AIB (英語)
http://www.sophos.com/security/analyses/trojzlobaib.html

▽ウイルス情報
ソフォス、Troj/Zlob-AIA
http://www.sophos.co.jp/security/analyses/trojzlobaia.html

▽ウイルス情報
ソフォス、Mal/Emogen-U (英語)
http://www.sophos.com/security/analyses/malemogenu.html

▽ウイルス情報
ソフォス、Troj/IRCBot-AAF (英語)
http://www.sophos.com/security/analyses/trojircbotaaf.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHP (英語)
http://www.sophos.com/security/analyses/trojzlobahp.html

▽ウイルス情報
ソフォス、Troj/Goldun-GE
http://www.sophos.co.jp/security/analyses/trojgoldunge.html

▽ウイルス情報
ソフォス、Troj/Eyeveg-C
http://www.sophos.co.jp/security/analyses/trojeyevegc.html

▽ウイルス情報
ソフォス、Troj/Psyme-HL (英語)
http://www.sophos.com/security/analyses/trojpsymehl.html

▽ウイルス情報
ソフォス、Troj/Psyme-HK (英語)
http://www.sophos.com/security/analyses/trojpsymehk.html

▽ウイルス情報
ソフォス、Troj/Agent-GOF
http://www.sophos.co.jp/security/analyses/trojagentgof.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがpeercast、xdg-utils、libxml2、gofficeおよびkazehakaseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがphp4およびphp5のアップデートをリリース
───────────────────────────────────
SuSE Linuxがphp4およびphp5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがdevice-mapper-multipathのアップデートをリリース
───────────────────────────────────
RedHat Linuxがdevice-mapper-multipathのアップデートパッケージをリリースした。このアップデートによって、device-mapper-multipathにおける問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×