セキュリティホール情報<2008/02/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.20(木)

セキュリティホール情報<2008/02/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IPdiva Server──────────────────────────
IPdiva Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:2.2、2.3
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Quiz component for Mambo / Joomla!────────────────
Quiz component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.81
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽McQuiz component for Mambo / Joomla!───────────────
McQuiz component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla!─────────────────────────────
Joomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:1.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Etomite CMS───────────────────────────
Etomite CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽nuBoard─────────────────────────────
nuBoardは、細工されたSQLステートメントをthreads.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽artmedic weblog─────────────────────────
artmedic weblogは、細工されたURLリクエストをartmedic_print.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Counter Strike Portals──────────────────────
Counter Strike Portalsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lookstrike Lan Manager──────────────────────
Lookstrike Lan Managerは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHParanoid────────────────────────────
PHParanoidは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽Mediaslide component for Joomla!─────────────────
Mediaslide component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Affiliate Market─────────────────────────
Affiliate Marketは、細工されたSQLステートメントをdetail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Search Unleashed plugin for WordPress──────────────
Search Unleashed plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2.11以降へのバージョンアップ

▽JSPWiki─────────────────────────────
JSPWikiは、アタッチメントとして細工されたInstall.jspファイルを送信されることが原因で悪意がある.jspファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のスクリプトコードを実行される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:2.4.104、2.5.139
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.1以降へのバージョンアップ

▽Header image module for Drupal──────────────────
Header image module for Drupalは、特定されていないエラーによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にモジュールのアドミニストレーションページにアクセスされる可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:5.x-1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ITheora─────────────────────────────
ITheoraは、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:1.0rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0rc2以降へのバージョンアップ

▽Paxxgallery component for Mambo / Joomla!────────────
Paxxgallery component for MamboおよびJoomla!は、細工されたSQLステートメントをiidパラメータに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F-Secure antivirus製品──────────────────────
多数のF-Secure antivirus製品は、細工されたCABおよびRARアーカイブファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/02/14 登録

危険度:低
影響を受けるバージョン:ベンダの情報を参照
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Connect Enterprise Server / Flash Media Server───────
Adobe Connect Enterprise ServerおよびFlash Media Serverは、細工されたRTMPメッセージによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/14 登録

危険度:高
影響を受けるバージョン:Connect Enterprise Server 6、
Flash Media Server 2.0.4以前
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Cacti──────────────────────────────
Cactiは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/02/13 登録

危険度:中
影響を受けるバージョン:0.8.7a
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.7b以降へのバージョンアップ

▽F5 BIG-IP────────────────────────────
F5 BIG-IPは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/02/12 登録

危険度:中
影響を受けるバージョン:9.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Adobe Reader───────────────────
Adobeは、Adobe Readerのセキュリティアップデートを公開した。このアップデートによって、バッファオーバーフローによりリモートからシステム上で任意のコードを実行されるなど複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:8.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.2以降へのバージョンアップ

▽Boost C++ Libraries basic_regex_parser.hpp header file──────
Boost C++ Libraries basic_regex_parser.hpp header fileは、Dos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/18 登録

危険度:低
影響を受けるバージョン:1.34.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office─────────────────────────
Microsoft Officeは、不正な形式のオブジェクトを含む特別な細工がされたMicrosoft Officeファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Office Publisher────────────────────
Microsoft Office Publisherは、特別な細工がされたPublisherファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office / Works─────────────────────
Microsoft OfficeおよびWorksは、特別に細工されたWorks(.wps)ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:Office 2003 SP3、SP2、Works 8.0、2005
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特別に細工されたWebページを表示することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Word──────────────────────────
Microsoft Wordは、特別に細工されたWordファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、2003 SP2、Office Word Viewer 2003
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、特別に細工されたWebページを表示することでセキュリティホールが存在する。この問題が悪用されると、Object Linking and Embedding (OLE) オートメーションでの攻撃によりリモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Vista、
Office 2004 for Mac、
Visual Basic 6.0 SP6
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、WebDAV Mini-Redirectorが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、インターネット インフォメーション サービス (IIS) がASP Webページへの入力を処理する方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、TCP/IPの処理が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によりコンピュータが応答せず、自動的に再起動する可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Active Directoryが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によりコンピュータが応答せず、自動的に再起動する可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP4、Server 2003 SP2、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Philips VOIP841─────────────────────────
Philips VOIP841は、save.datおよびapply.logファイルを適切にチェックしていないことが原因で無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをダウンロードされる可能性がある。
2008/02/15 登録

危険度:高
影響を受けるバージョン:1.0.4.800未満
影響を受ける環境:Philips VOIP841
回避策:公表されていません

▽Sentinel Protection Server / Sentinel Keys Server────────
Sentinel Protection ServerおよびSentinel Keys Serverは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:Protection Server 7.4.1.0未満、
Keys Server 1.0.4.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽Fortinet FortiClient───────────────────────
Fortinet FortiClientは、fortimon.sysフィルタドライバでのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のコードを実行される可能性がある。
2008/02/15 登録

危険度:高
影響を受けるバージョン:3.0 MR5 Ptch3未満
影響を受ける環境:FortiClient
回避策:3.0 MR5 Patch 4および3.0 MR6以降へのバージョンアップ

▽Real Estate Web Site───────────────────────
Real Estate Web Siteは、agentlist.asppスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽snom SIP phone──────────────────────────
snom SIP phoneは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:320
影響を受ける環境:snom SIP phone
回避策:公表されていません

▽Cisco Unified IP Phones running SIP firmware───────────
Cisco Unified IP Phones running SIP firmwareは、細工されたchallenge/responseメッセージを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/02/14 登録

危険度:高
影響を受けるバージョン:7940、7940G、7960、7960G
影響を受ける環境:Cisco Unified IP Phone
回避策:ベンダの回避策を参照

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/14 登録

危険度:高
影響を受けるバージョン:5.1〜5.1(3a)未満、6.1〜6.1(1a)未満
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

▽Intermate WinIPDS────────────────────────
Intermate WinIPDSは、ポート5001に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費される可能性がある。 [更新]
2008/02/13 登録

危険度:中
影響を受けるバージョン:3.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽Novell Client──────────────────────────
Novell Clientは、細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:4.91 SP4未満
影響を受ける環境:Windows
回避策:4.91 Post-SP2/3/4 NWSPOOL.DLL 2へのバージョンアップ

▽Larson Network Print Server───────────────────
Larson Network Print Serverは、過度に長いストリングをLICENSEコマンドに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:9.4.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽ExtremeZ-IP File / Printer Server────────────────
ExtremeZ-IP FileおよびPrinter Serverは、「/../」を含む細工されたURLリクエストをシステムに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/02/12 登録

危険度:中
影響を受けるバージョン:File Server 5.1.2x15未満、
Print Server 5.1.2x15未満
影響を受ける環境:Windows
回避策:公表されていません

▽cyan soft製品──────────────────────────
多数のcyan soft製品は、接続するときに多数のSend queue state LPDコマンドを送信されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:cyanPrintIP Basic 4.10.1030、
Easy OPI 4.10.1030未満、
Professional 4.10.1030未満、
Standard 4.10.940、
Workstation 4.10.836未満、
Opium OPI Server 4.10.1028未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PCRE (Perl Compatible Regular Expressions) library────────
PCRE (Perl Compatible Regular Expressions) libraryは、255より大きいcodepointsを含む過度に長いcharacter classを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/15 登録

危険度:高
影響を受けるバージョン:7.6未満
影響を受ける環境:UNIX、Linux
回避策:7.6以降へのバージョンアップ

▽OpenCA──────────────────────────────
OpenCAは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/02/14 登録

危険度:中
影響を受けるバージョン:0.9.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ClamAV──────────────────────────────
ClamAVは、PEファイルをスキャンするときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/13 登録

危険度:高
影響を受けるバージョン:0.92.1未満
影響を受ける環境:UNIX、Linux
回避策:0.92.1以降へのバージョンアップ

▽X.Org X11────────────────────────────
X.Org X11は、XInput拡張の複数の機能のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2008/01/21 登録

危険度:高
影響を受けるバージョン:R7.3以前
影響を受ける環境:UNIX、Linux
回避策:1.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、vserversを動作させるときに/procのsymlinksを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。 [更新]
2008/02/14 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、vmsplice ()機能に細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:2.6.17〜2.6.24
影響を受ける環境:Linux
回避策:2.6.23.16および2.6.24.2以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ELFdump─────────────────────────────
ELFdumpは、elf_get_off機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/02/15 登録

危険度:中
影響を受けるバージョン:1.12.8.2
影響を受ける環境:FreeBSD
回避策:公表されていません

▽FreeBSD─────────────────────────────
FreeBSDは、データを送る前にsendfile system callがdescriptor access flagsファイルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/02/15 登録

危険度:低
影響を受けるバージョン:5.5、6.1、6.2、6.3、7.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽KAME Project───────────────────────────
KAME Projectは、 ipcomp6_input機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/02/07 登録

危険度:低
影響を受けるバージョン:FreeBSD 4.0、NetBSD 1.5、OpenBSD 2.7
影響を受ける環境:FreeBSD、NetBSD、OpenBSD
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeRADIUS────────────────────────────
FreeRADIUS 2.0.2がリリースされた。
http://www.freeradius.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc1-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて (MS08-003,004,005,006,007,008,009,010,011,012,013)(2/14)
http://www.cyberpolice.go.jp/important/2008/20080214_212436.html

▽トピックス
IPA/ISEC、[評価・認証中] リストに2製品を追加
http://www.ipa.go.jp/security/jisec/in_eval_list.html

▽トピックス
NISC、第2回基本計画検討委員会を開催
http://www.nisc.go.jp/conference/seisaku/kihon/index.html#index02

▽トピックス
JPRS、中高生のWebコンテスト『ThinkQuest@JAPAN 2008』に協賛し、『ベストドメインネーミング賞(JPRS特別賞)』を授賞
http://jprs.co.jp/press/080215.html

▽トピックス
トレンドマイクロ、「リージョナルトレンドラボ」が24時間体制でお客様環境を直接監視する「Expert on Guard(TM)」を提供開始
http://jp.trendmicro.com/jp/about/news/pr/article/20080214113708.html

▽トピックス
NTTドコモ、海外版iエリアサービス開始
http://www.nttdocomo.co.jp/service/world/roaming/outline/imode_s.html

▽トピックス
NTTドコモ、国内初、「Suica」“Edy”「iD」の共用リーダ/ライタを運用開始
http://www.nttdocomo.co.jp/info/news_release/page/080214_00.html

▽トピックス
au、市町村合併に伴う一部地域での一般電話番号変更によるサービス影響について
http://www.au.kddi.com/news/au_top/information/au_info_20080214150418.html

▽トピックス
au、au携帯電話 (一部機種) の「ケータイアップデート」開始のお知らせ
http://www.au.kddi.com/seihin/information/detail/au_info_20080213.html

▽トピックス
フォーティネットジャパン、フォーティネットのFortiClientが8度目のVirus Bulletin (VB) 100%賞を受賞
http://www.fortinet.co.jp/news/pr/2008/pr021408.html

▽トピックス
ブルーコートシステムズ、通信大手BT、ブルーコートのProxySGを採用WAN最適化、Webアクセスのセキュリティ強化、管理、高速化を実現
http://www.bluecoat.co.jp

▽トピックス
People to People Communications、個人情報の漏洩防止に役立つ統計データを基に生成した『疑似個人情報』の販売を開始
http://www.ptpc.co.jp/release/080215.html

▽トピックス
オリオグローバル、文書管理・ユーザへのファイル配信・収集が可能な低価格シンクライアントを構築可能なミドルウェアソフト『TusKan
Professional Server2007』の販売開始
http://www.orioglobal.com/

▽トピックス
ソニックウォール、「SonicWALL Aventail E-Class SSL VPN」のファームウェアをバージョンアップ
http://www.sonicwall.co.jp/

▽トピックス
CTCSP、業界初のフルサーバリカバリ技術搭載「Double-Take for Windows Version 5.0」 を発表
http://www.ctc-g.co.jp/

▽トピックス
グローバルサイン、日本初、複数年対応コードサイニング証明書を提供開始
http://globalsign.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.107.00 (02/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2885

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2884

▽ウイルス情報
シマンテック、W32.Agnido.A@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-021411-5348-99

▽ウイルス情報
シマンテック、W32.Mdmbot
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-021410-4303-99

▽ウイルス情報
ソフォス、Troj/Zbot-E (英語)
http://www.sophos.com/security/analyses/trojzbote.html

▽ウイルス情報
ソフォス、W32/Dorf-AW
http://www.sophos.co.jp/security/analyses/w32dorfaw.html

▽ウイルス情報
ソフォス、Mal/Behav-191 (英語)
http://www.sophos.com/security/analyses/malbehav191.html

▽ウイルス情報
ソフォス、Sus/RarHosts-A (英語)
http://www.sophos.com/security/analyses/susrarhostsa.html

▽ウイルス情報
ソフォス、Mal/Dorf-L (英語)
http://www.sophos.com/security/analyses/maldorfl.html

▽ウイルス情報
ソフォス、Troj/Flamgo-A (英語)
http://www.sophos.com/security/analyses/trojflamgoa.html

▽ウイルス情報
ソフォス、W32/Agent-GPP (英語)
http://www.sophos.com/security/analyses/w32agentgpp.html

▽ウイルス情報
ソフォス、Troj/SpyWad-AW (英語)
http://www.sophos.com/security/analyses/trojspywadaw.html

▽ウイルス情報
ソフォス、W32/Dref-B
http://www.sophos.co.jp/security/analyses/w32drefb.html

▽ウイルス情報
ソフォス、Troj/Agent-GPO (英語)
http://www.sophos.com/security/analyses/trojagentgpo.html

▽ウイルス情報
ソフォス、W32/Rbot-GWC (英語)
http://www.sophos.com/security/analyses/w32rbotgwc.html

▽ウイルス情報
ソフォス、W32/Autom-D
http://www.sophos.co.jp/security/analyses/w32automd.html

▽ウイルス情報
ソフォス、Troj/Agent-GPN (英語)
http://www.sophos.com/security/analyses/trojagentgpn.html

▽ウイルス情報
ソフォス、W32/Autorun-BG
http://www.sophos.co.jp/security/analyses/w32autorunbg.html

▽ウイルス情報
ソフォス、Troj/Cyberlog-A
http://www.sophos.co.jp/security/analyses/trojcyberloga.html

▽ウイルス情報
ソフォス、VBS/Agent-GPM (英語)
http://www.sophos.com/security/analyses/vbsagentgpm.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BHY (英語)
http://www.sophos.com/security/analyses/trojdloadrbhy.html

▽ウイルス情報
ソフォス、Troj/BHO-EV (英語)
http://www.sophos.com/security/analyses/trojbhoev.html

▽ウイルス情報
ソフォス、W32/Alman-E
http://www.sophos.co.jp/security/analyses/w32almane.html

▽ウイルス情報
ソフォス、W32/Dorf-AW
http://www.sophos.co.jp/security/analyses/w32dorfaw.html

▽ウイルス情報
ソフォス、Mal/Bifrose-I (英語)
http://www.sophos.com/security/analyses/malbifrosei.html

▽ウイルス情報
ソフォス、Troj/Rootkit-BZ (英語)
http://www.sophos.com/security/analyses/trojrootkitbz.html

◆アップデート情報◆
───────────────────────────────────
●FreeBSDがipsecおよびsendfileのアップデートをリリース
───────────────────────────────────
FreeBSDがipsecおよびsendfileのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Gentoo LinuxがBoostのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがBoostのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされる問題が修正される。

Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×