セキュリティホール情報<2008/02/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.20(金)

セキュリティホール情報<2008/02/18>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Smslist component for Joomla!──────────────────
Smslist component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Qur'an component for Mambo / Joomla!───────────────
Qur'an component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Forum plugin for WordPress────────────────
Simple Forum plugin for WordPressは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:2.0〜2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dokeos──────────────────────────────
Dokeosは、細工されたSQLステートメントを特定のスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:1.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.4 SP2以降へのバージョンアップ

▽Apache Geronimo─────────────────────────
Apache Geronimoは、initスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルやディレクトリへ無許可のアクセスを実行される可能性がある。
2008/02/18 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽PHP Live!────────────────────────────
PHP Live!は、細工されたSQLステートメントをknowledge_searchm.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:3.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:2.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.2以降へのバージョンアップ

▽Claroline────────────────────────────
Clarolineは、細工されたSQLステートメントを特定されていないスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:1.8.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.9以降へのバージョンアップ

▽freePHPgallery──────────────────────────
freePHPgalleryは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PlutoStatus Locator───────────────────────
PlutoStatus Locatorは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:1.0pre (alpha)
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、IFramesを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされる可能性がある。
2008/02/18 登録

危険度:低
影響を受けるバージョン:2.0.0.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽upload module for Drupal─────────────────────
upload module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:4.6.8未満、4.7.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Scribe──────────────────────────────
Scribeは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Everything Development System──────────────────
Everything Development Systemは、Everything Developmentエンジンがパスワードをプレーンテキストでストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取しユーザアカウントを不正に作成される可能性がある。
2008/02/18 登録

危険度:低
影響を受けるバージョン:Pre-1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IPdiva Server──────────────────────────
IPdiva Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/15 登録

危険度:中
影響を受けるバージョン:2.2、2.3
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Quiz component for Mambo / Joomla!────────────────
Quiz component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.81
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽McQuiz component for Mambo / Joomla!───────────────
McQuiz component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Etomite CMS───────────────────────────
Etomite CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽artmedic weblog─────────────────────────
artmedic weblogは、細工されたURLリクエストをartmedic_print.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/02/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mediaslide component for Joomla!─────────────────
Mediaslide component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/15 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Search Unleashed plugin for WordPress──────────────
Search Unleashed plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/15 登録

危険度:中
影響を受けるバージョン:0.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2.11以降へのバージョンアップ

▽MPlayer─────────────────────────────
MPlayerは、細工されたURLストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:url_fix_20080120.diffのインストール

▽Liferay Portal──────────────────────────
Liferay Portalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/04 登録

危険度:中
影響を受けるバージョン:4.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.0以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_ftp.cがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.x、2.0.x、2.2.7-dev未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-dev、2.0.62-dev、2.2.7-dev以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/13 登録

危険度:中
影響を受けるバージョン:2.2.6他
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.7-dev以降へのバージョンアップ

▽HP System Management Homepage──────────────────
HP System Management Homepage(SMH)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/10/09 登録

危険度:中
影響を受けるバージョン:2.1.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_autoindex.cスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/09/14 登録

危険度:中
影響を受けるバージョン:2.2.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office─────────────────────────
Microsoft Officeは、不正な形式のオブジェクトを含む特別な細工がされたMicrosoft Officeファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Office Publisher────────────────────
Microsoft Office Publisherは、特別な細工がされたPublisherファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特別に細工されたWebページを表示することで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、特別に細工されたWebページを表示することでセキュリティホールが存在する。この問題が悪用されると、Object Linking and Embedding (OLE) オートメーションでの攻撃によりリモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Vista、
Office 2004 for Mac、
Visual Basic 6.0 SP6
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、WebDAV Mini-Redirectorが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:XP SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、インターネット インフォメーション サービス (IIS) が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/02/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sami FTP Server─────────────────────────
Sami FTP Serverは、CWD、DELE、MKD、RMD、RETR、RNFR、RNTO、SIZE、STORコマンドのエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローによってシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2008/02/18 登録

危険度:高
影響を受けるバージョン:2.0.1、2.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽StatCounteX───────────────────────────
StatCounteXは、/admin.aspリンクのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理上の行為を実行される可能性がある。
2008/02/18 登録

危険度:低
影響を受けるバージョン:3.0、3.1
影響を受ける環境:Windows
回避策:公表されていません

▽SOPHOS Email Security Appliance─────────────────
SOPHOS Email Security Applianceは、ログインページのユーザ入力を適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:2.1.1.0未満
影響を受ける環境:Windows
回避策:2.1.2.0以降へのバージョンアップ

▽Universal FTP Server───────────────────────
Universal FTP Serverは、過度に長いストリングを含む細工されたLIST、CWD、PORTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2008/02/18 登録

危険度:低
影響を受けるバージョン:1.0.44
影響を受ける環境:Windows
回避策:公表されていません

▽CandyPress Store─────────────────────────
CandyPress Storeは、utilities_ConfigHelp.aspスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:4.x、4.1.1.26、3.x
影響を受ける環境:Windows
回避策:4.1.1.27以降へのバージョンアップ

▽Cisco Unified IP Phones running SIP firmware───────────
Cisco Unified IP Phones running SIP firmwareは、細工されたchallenge/responseメッセージを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/02/14 登録

危険度:高
影響を受けるバージョン:7940、7940G、7960、7960G
影響を受ける環境:Cisco Unified IP Phone
回避策:ベンダの回避策を参照

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/14 登録

危険度:高
影響を受けるバージョン:5.1〜5.1(3a)未満、6.1〜6.1(1a)未満
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

▽Titan FTP Server─────────────────────────
Titan FTP Serverは、FTPサービスが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/02/05 登録

危険度:高
影響を受けるバージョン:6.0.5.549
影響を受ける環境:Windows
回避策:公表されていません

▽ArGoSoft Mail Server Pro─────────────────────
ArGoSoft Mail Server Proは、POP3サーバにリクエストをダンプされることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/03/16 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Website META Language──────────────────────
Website META Languageは、wml_backend/p1_ipp/ipp.src スクリプトが不安定な一時ファイルを作成することなどが原因でシムリンク攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:2.0.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenCA──────────────────────────────
OpenCAは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/02/14 登録

危険度:中
影響を受けるバージョン:0.9.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ClamAV──────────────────────────────
ClamAVは、PEファイルをスキャンするときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/13 登録

危険度:高
影響を受けるバージョン:0.92.1未満
影響を受ける環境:UNIX、Linux
回避策:0.92.1以降へのバージョンアップ

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、cli_gentempfd ()機能が原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。[更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:0.92
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Nagios Plugins──────────────────────────
Nagios Pluginsは、redir () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/09 登録

危険度:高
影響を受けるバージョン:1.4.10未満
影響を受ける環境:UNIX、Linux
回避策:1.4.10以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、AppArmor change_hat システムコールを適切に処理していないことが原因でセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。
2008/02/18 登録

危険度:中
影響を受けるバージョン:2.6.18.8-0.8
影響を受ける環境:Linux
回避策:最新版へのバージョンアップ

▽Nagios Plugins──────────────────────────
Nagios Pluginsは、check_snmp機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。 [更新]
2007/10/29 登録

危険度:高
影響を受けるバージョン:1.4.10
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、smbfsアプリケーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定を改竄される可能性がある。 [更新]
2007/06/18 登録

危険度:低
影響を受けるバージョン:2.4〜2.4.34、2.6.8
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.3.x 系────────────────────────
ISC BIND 9.3.5rc1がリリースされた。
http://www.isc.org/sw/bind/

▽Webmin──────────────────────────────
Webmin 1.401がリリースされた。
http://www.webmin.com/

▽Usermin─────────────────────────────
Usermin 1.331がリリースされた。
http://www.webmin.com/

▽phpBB──────────────────────────────
phpBB 2.0.23がリリースされた。
http://www.phpbb.com/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.36.1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc2がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc2-git1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc2-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Microsoft 製品における複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA08-043C/index.html

▽トピックス
JVN、Apple 製品における複数の脆弱性 [更新]
http://jvn.jp/cert/JVNTA08-043B/index.html

▽トピックス
JVN、Adobe Reader および Adobe Acrobat における脆弱性 [更新]
http://jvn.jp/cert/JVNTA08-043A/index.html

▽トピックス
マカフィーの新しいセキュアなウェブプラットフォームが安全なインターネット環境を提供
http://www.mcafee.com/japan/about/prelease/pr_08a.asp?pr=08/02/15-1

▽トピックス
日本CA、企業内のさまざまな情報システムを利用する際に必要なパスワード入力を指静脈認証に代替できる「セキュアシングルサインオンシステム」を提供開始
http://www.ca.com/jp/press/release.aspx?cid=167494

▽トピックス
au、三洋電機製au携帯電話「W54SA」をご利用中のお客様へのお詫び (2008年2月15日更新)
http://www.au.kddi.com/news/information/au_info_20080215.html

▽トピックス
WILLCOM、山形県新庄市 (本合海地区) における高度化PHSでの環境整備について
http://www.willcom-inc.com/ja/corporate/press/2008/02/15/index.html

▽トピックス
マイクロソフト認定資格プログラム(MCP)において、Windows Server(R) 2008 対応新資格の新規取得者向け日本語試験を提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3356

▽トピックス
オレンジソフト、メール暗号化アプライアンス BRODIAEA safeAttach の新モデルを発表
http://www.orangesoft.co.jp/safeAttach/

▽トピックス
日本ユニシス、ワークフローシステムと連携する機能を『統合ログ管理ソリューション』に新たに追加し提供開始
http://www.unisys.co.jp/news/NR_080218_log_management.html

▽トピックス
ディー・エヌ・エー、新潟市にカスタマーサポートセンターを設立〜「モバゲータウン」のサイトパトロール300人体制を構築〜
http://www.dena.jp

▽トピックス
大日本印刷、江戸東京博物館の「川瀬巴水(はすい)展」で音楽電子透かし技術を利用した情報配信の実証実験を実施
http://www.dnp.co.jp/jis/news/2008/080218_1.html

▽トピックス
OKINET、情報漏えい防止サービス「Winny対策@PTOP」の販売を開始
http://www.oki.com/jp/

▽トピックス
日本ビジネスオブジェクツ、情報検索ソリューション「BusinessObjects Polestar」を出荷開始
http://japan.businessobjects.com/

▽トピックス
日立ほか、無線IC タグの活用による「著作物の複写利用管理システム」の実証実験に成功
http://www.hitachi.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.107.00 (02/18)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2887

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2886

▽統計・資料
IPA、「2007年度(平成19年度)成果報告集」を公開
http://www.ipa.go.jp/about/jigyoseika/index.html

▽ウイルス情報
シマンテック、Bloodhound.Exploit.174
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-021516-4348-99

▽ウイルス情報
ソフォス、Troj/Bifrose-VN (英語)
http://www.sophos.com/security/analyses/trojbifrosevn.html

▽ウイルス情報
ソフォス、Troj/Agent-GPX (英語)
http://www.sophos.com/security/analyses/trojagentgpx.html

▽ウイルス情報
ソフォス、Mal/Behav-191 (英語)
http://www.sophos.com/security/analyses/malbehav191.html

▽ウイルス情報
ソフォス、Troj/VB-DYS (英語)
http://www.sophos.com/security/analyses/trojvbdys.html

▽ウイルス情報
ソフォス、W32/VB-DYT (英語)
http://www.sophos.com/security/analyses/w32vbdyt.html

▽ウイルス情報
ソフォス、Troj/Banhos-Gen (英語)
http://www.sophos.com/security/analyses/trojbanhosgen.html

▽ウイルス情報
ソフォス、Troj/Small-ELD (英語)
http://www.sophos.com/security/analyses/trojsmalleld.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BIK (英語)
http://www.sophos.com/security/analyses/trojdloadrbik.html

▽ウイルス情報
ソフォス、Troj/Dropper-TT (英語)
http://www.sophos.com/security/analyses/trojdroppertt.html

▽ウイルス情報
ソフォス、Troj/Sheldo-A (英語)
http://www.sophos.com/security/analyses/trojsheldoa.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Troj/Pushdo-H (英語)
http://www.sophos.com/security/analyses/trojpushdoh.html

▽ウイルス情報
ソフォス、W32/Kaikki-A (英語)
http://www.sophos.com/security/analyses/w32kaikkia.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BW (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbw.html

▽ウイルス情報
ソフォス、W32/Brontok-V (英語)
http://www.sophos.com/security/analyses/w32brontokv.html

▽ウイルス情報
ソフォス、Troj/Banhost-H (英語)
http://www.sophos.com/security/analyses/trojbanhosth.html

▽ウイルス情報
ソフォス、Troj/Agent-GPW (英語)
http://www.sophos.com/security/analyses/trojagentgpw.html

▽ウイルス情報
ソフォス、Troj/VB-DYS (英語)
http://www.sophos.com/security/analyses/trojvbdys.html

▽ウイルス情報
ソフォス、Troj/Flood-IL (英語)
http://www.sophos.com/security/analyses/trojfloodil.html

▽ウイルス情報
ソフォス、Mal/ObfJS-Z (英語)
http://www.sophos.com/security/analyses/malobfjsz.html

▽ウイルス情報
ソフォス、Troj/LPHide-A (英語)
http://www.sophos.com/security/analyses/trojlphidea.html

▽ウイルス情報
ソフォス、Troj/Zonie-A (英語)
http://www.sophos.com/security/analyses/trojzoniea.html

▽ウイルス情報
ソフォス、W32/Brontok-N (英語)
http://www.sophos.com/security/analyses/w32brontokn.html

▽ウイルス情報
ソフォス、W32/Tvido-A
http://www.sophos.co.jp/security/analyses/w32tvidoa.html

▽ウイルス情報
ソフォス、Troj/Sload-Gen (英語)
http://www.sophos.com/security/analyses/trojsloadgen.html

▽ウイルス情報
ソフォス、Troj/RKAgen-D (英語)
http://www.sophos.com/security/analyses/trojrkagend.html

▽ウイルス情報
ソフォス、Troj/Agent-GPV (英語)
http://www.sophos.com/security/analyses/trojagentgpv.html

▽ウイルス情報
ソフォス、Bat/Autorun-BJ (英語)
http://www.sophos.com/security/analyses/batautorunbj.html

▽ウイルス情報
ソフォス、Troj/DownLd-P
http://www.sophos.co.jp/security/analyses/trojdownldp.html

▽ウイルス情報
ソフォス、W32/Autorun-BI (英語)
http://www.sophos.com/security/analyses/w32autorunbi.html

▽ウイルス情報
ソフォス、ELF/Impok-A (英語)
http://www.sophos.com/security/analyses/elfimpoka.html

▽ウイルス情報
ソフォス、Troj/Agent-GPT (英語)
http://www.sophos.com/security/analyses/trojagentgpt.html

▽ウイルス情報
ソフォス、W32/Autorun-BH (英語)
http://www.sophos.com/security/analyses/w32autorunbh.html

▽ウイルス情報
ソフォス、Mal/TinyDL-R
http://www.sophos.co.jp/security/analyses/maltinydlr.html

▽ウイルス情報
ソフォス、Troj/Agent-GPR
http://www.sophos.co.jp/security/analyses/trojagentgpr.html

▽ウイルス情報
ソフォス、Troj/Prorat-DN (英語)
http://www.sophos.com/security/analyses/trojproratdn.html

▽ウイルス情報
ソフォス、Troj/Defusxyd-A
http://www.sophos.co.jp/security/analyses/trojdefusxyda.html

▽ウイルス情報
ソフォス、W32/Dorf-AX (英語)
http://www.sophos.com/security/analyses/w32dorfax.html

▽ウイルス情報
ソフォス、Troj/Zapchas-DY (英語)
http://www.sophos.com/security/analyses/trojzapchasdy.html

▽ウイルス情報
ソフォス、Troj/Pushu-I (英語)
http://www.sophos.com/security/analyses/trojpushui.html

▽ウイルス情報
ソフォス、Troj/Agent-GPQ (英語)
http://www.sophos.com/security/analyses/trojagentgpq.html

▽ウイルス情報
ソフォス、Troj/Sniffer-Q (英語)
http://www.sophos.com/security/analyses/trojsnifferq.html

◆アップデート情報◆
───────────────────────────────────
●Debianがclamavのアップデートをリリース
───────────────────────────────────
Debianがclamavのアップデートをリリースした。このアップデートによって、システム上の任意のファイルを上書きされるなどの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがhttpdのアップデートをリリース
───────────────────────────────────
Miracle Linuxがhttpdのアップデートをリリースした。このアップデートによって、httpdにおける複数の問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxがnet-snmpおよびfirefoxのアップデートをリリース
───────────────────────────────────
RedHat Linuxがnet-snmpおよびfirefoxのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×