セキュリティホール情報<2008/02/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.20(木)

セキュリティホール情報<2008/02/19>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Crafty Syntax Live Help─────────────────────
Crafty Syntax Live Helpは、lostsheep.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:2.4.13、2.4.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ProjectPier───────────────────────────
ProjectPierは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:0.80未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.0.1以降へのバージョンアップ

▽RunCMS──────────────────────────────
RunCMSは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Clasifier component for Joomla!─────────────────
Clasifier component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽myTopics module for XOOPS────────────────────
myTopics module for XOOPSは、細工されたSQLステートメントをprint.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Book Catalog module for PHP-Nuke─────────────────
Book Catalog module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ATutor──────────────────────────────
ATutorは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6以降へのバージョンアップ

▽Downloads component for Joomla! / Mambo─────────────
Downloads component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PcCookBook component for Joomla! / Mambo─────────────
PcCookBook component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SalesRep component for Joomla! / Mambo──────────────
SalesRep component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Scheduling component for Joomla! / Mambo─────────────
Scheduling component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽sg component for Joomla! / Mambo─────────────────
sg component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Filebase component for Joomla! / Mambo──────────────
Filebase component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lexikon component for Joomla! / Mambo──────────────
Lexikon component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache──────────────────────────────
Apacheは、過度に長いホストヘッダを含む細工されたリクエストを送信されることが原因で多数のスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/19 登録

危険度:高
影響を受けるバージョン:Foundation mod_jk2 2.0.3-DEV未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.4以降へのバージョンアップ

▽lightBlog────────────────────────────
lightBlogは、細工されたURLリクエストをview_member.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽astatsPRO component for Joomla!─────────────────
astatsPRO component for Joomla!は、細工されたSQLステートメントをrefer.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Portfolio Manager component for Mambo──────────────
Portfolio Manager component for Mamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BanPro-DMS────────────────────────────
BanPro-DMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたBMPファイルを開くよう誘導されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けたりブラウザをクラッシュされる可能性がある。
2008/02/19 登録

危険度:低
影響を受けるバージョン:2.0.0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.0.12以降へのバージョンアップ

▽Galeria component for Joomla! / Mambo──────────────
Galeria component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ricette component for Joomla! / Mambo──────────────
Ricette component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Opera─────────────────────
Mozilla FirefoxおよびOperaは、細工されたBMPファイルによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザの履歴やお気に入りなどの情報を奪取される可能性がある。
2008/02/19 登録

危険度:低
影響を受けるバージョン:Firefox 2.0.0.11、Opera 9.50 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:Firefox 2.0.0.1以降、Opera 9.25以降へのバージョンアップ

▽PHPizabi─────────────────────────────
PHPizabiは、イベント作成の間にファイルの拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるPHPコードを実行される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽jooget component for Joomla!───────────────────
jooget component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:2.6.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Photo Album plugin for WordPress─────────────────
Photo Album plugin for WordPressは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple CMS────────────────────────────
Simple CMSは、細工されたSQLステートメントをindexen.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.0.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AuraCMS─────────────────────────────
AuraCMSは、細工されたSQLステートメントを特定のスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.62
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TRUC───────────────────────────────
TRUC(Tracking Requirements & Use Cases)は、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:0.11.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lotus Quickr───────────────────────────
Lotus Quickrは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:8.0.0.2 Hotfix11
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽XPWeb──────────────────────────────
XPWebは、「/../」を含む細工されたURLリクエストをDownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:3.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2 Administration Server──────────────────
IBM DB2 Administration Server(DAS)は、バッファオーバーフローを引き起こされるなど複数の未知のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2008/02/19 登録

危険度:高
影響を受けるバージョン:8.2 fix 16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Qur'an component for Mambo / Joomla!───────────────
Qur'an component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/18 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Adobe Reader───────────────────
Adobeは、Adobe Readerのセキュリティアップデートを公開した。このアップデートによって、バッファオーバーフローによりリモートからシステム上で任意のコードを実行されるなど複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:8.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.2以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、細工されたDATA DIRECTORYまたはINDEX DIRECTORYオプションを含むRENAME TABLEコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムテーブル情報を改竄される可能性がある。 [更新]
2007/12/10 登録

危険度:高
影響を受けるバージョン:5.0.51未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.51以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、ha_innodb.cc:3896 binaryでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりリブートされる可能性がある。 [更新]
2007/11/07 登録

危険度:低
影響を受けるバージョン:5.0.44、5.1.16-17、5.1.23-BK
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Thecus N5200PRO─────────────────────────
Thecus N5200PROは、細工されたURLリクエストをusrgetform.htmlページに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Thecus N5200PRO
回避策:公表されていません

▽webcamXP─────────────────────────────
webcamXPは、細工されたリクエストを送信されることが原因でpocketpcおよびshow_gallery_pic URIでのメモリアクセスエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2008/02/19 登録

危険度:低
影響を受けるバージョン:3.72.440.0未満、4.05.280 Beta未満
影響を受ける環境:Windows
回避策:公表されていません

▽DESLock+─────────────────────────────
DESLock+は、細工されたDLMFENC_IOCTL IOCTLリクエストを送信されることが原因でDLMFENC.sysドライバでkernel pool memory leakエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受けたり使用可能なメモリリソースを全て消費される可能性がある。
2008/02/19 登録

危険度:高
影響を受けるバージョン:3.2.6未満
影響を受ける環境:Windows
回避策:公表されていません

▽freeSSHd─────────────────────────────
freeSSHdは、細工されたSSH2_MSG_NEWKEYSパケットをTCPポート22に送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/02/19 登録

危険度:低
影響を受けるバージョン:1.2.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽Foxit Remote Access Server (WAC Server)─────────────
Foxit Remote Access Server (WAC Server)は、過度に大きいSSHパケットをに送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/19 登録

危険度:高
影響を受けるバージョン:2.0 Bld3503未満
影響を受ける環境:Windows
回避策:公表されていません

▽Sami FTP Server─────────────────────────
Sami FTP Serverは、CWD、DELE、MKD、RMD、RETR、RNFR、RNTO、SIZE、STORコマンドのエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローによってシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2008/02/18 登録

危険度:高
影響を受けるバージョン:2.0.1、2.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽StatCounteX───────────────────────────
StatCounteXは、/admin.aspリンクのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理上の行為を実行される可能性がある。 [更新]
2008/02/18 登録

危険度:低
影響を受けるバージョン:3.0、3.1
影響を受ける環境:Windows
回避策:公表されていません

▽SOPHOS Email Security Appliance─────────────────
SOPHOS Email Security Applianceは、ログインページのユーザ入力を適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/18 登録

危険度:中
影響を受けるバージョン:2.1.1.0未満
影響を受ける環境:Windows
回避策:2.1.2.0以降へのバージョンアップ

▽Universal FTP Server───────────────────────
Universal FTP Serverは、過度に長いストリングを含む細工されたLIST、CWD、PORTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2008/02/18 登録

危険度:低
影響を受けるバージョン:1.0.44
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Unified IP Phones running SIP firmware───────────
Cisco Unified IP Phones running SIP firmwareは、細工されたchallenge/responseメッセージを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/02/14 登録

危険度:高
影響を受けるバージョン:7940、7940G、7960、7960G
影響を受ける環境:Cisco Unified IP Phone
回避策:ベンダの回避策を参照

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/02/14 登録

危険度:高
影響を受けるバージョン:5.1〜5.1(3a)未満、6.1〜6.1(1a)未満
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenLDAP─────────────────────────────
OpenLDAPは、modrdn operationのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にslapdデーモンをクラッシュされる可能性がある。 [更新]
2008/02/14 登録

危険度:低
影響を受けるバージョン:2.3.39
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNU Mailman───────────────────────────
GNU Mailmanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/02/06 登録

危険度:中
影響を受けるバージョン:2.1.9未満
影響を受ける環境:UNIX、Linux
回避策:2.1.10b1以降へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、signal handerが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/09/29 登録

危険度:中
影響を受けるバージョン:4.3未満
影響を受ける環境:UNIX、Linux
回避策:4.4へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽wyrd───────────────────────────────
wyrdは、不安定な一時ファイルを作成されることが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
2008/02/19 登録

危険度:中
影響を受けるバージョン:1.4.3b-3
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、vuidmice STREAMSモジュールのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2008/02/19 登録

危険度:低
影響を受けるバージョン:10、9
影響を受ける環境:Sun: Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KAME Project───────────────────────────
KAME Projectは、 ipcomp6_input機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/02/07 登録

危険度:低
影響を受けるバージョン:FreeBSD 4.0、NetBSD 1.5、OpenBSD 2.7
影響を受ける環境:FreeBSD、NetBSD、OpenBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Tomcat──────────────────────────────
Tomcat 4.1.37がリリースされた。
http://tomcat.apache.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、インターネット政策懇談会(第1回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/080226_1.html

▽トピックス
JVN、X.509 証明書の検証におけるサービス運用妨害 (DoS) の脆弱性 [更新]
http://jvn.jp/niscc/NISCC-729618/index.html

▽トピックス
トレンドマイクロ、ウイルスバスター2008 Windows Vista Service Pack 1 正式対応モジュール公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1054

▽トピックス
Dr.WEB、BackDoor.Groan からのバレンタイン・メッセージにご注意ください
http://drweb.jp/news/?20080219

▽トピックス
au、ベトナムでの国際データローミングサービスの開始について
http://www.kddi.com/corporate/news_release/2008/0218/index.html

▽トピックス
ソフトバンクBB、ソフトバンクモバイルの携帯電話を利用する法人向けに、モバイルソリューション「CACHATTO for SoftBank」の販売を開始
http://broadband.mb.softbank.jp/corporate/release/pdf/20080218j.pdf

▽トピックス
NTTコミュニケーションズ、「Dual Active VPN」のサービス拡張について
http://www.ntt.com/serviceinfo/monthinfo/detail/20080218.html

▽トピックス
NTTアドバンステクノロジ、ケータイ+QRコードで、塾などの登下校を
安心、見守り「Q-pID Entry(キューピッド エントリー)」の販売を開始
http://www.ntt-at.co.jp/news/2008/release080218.html

▽トピックス
北陸先端科学技術大学院大学とマイクロソフト、国際化に対応する最先端の教育研究環境の実現と高度人材育成で協業を強化
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3359

▽トピックス
マイクロソフト、インターネットは、家電購入の際のアジアにおける一番の情報源
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3357

▽トピックス
サイバーソリューションズ、アンチスパムお試しキャンペーン「スパム試除去(しじょきょ)体感フェア」開始
http://www.cybersolutions.co.jp/

▽トピックス
トリニティーセキュリティーシステムズ、世界最高性能の認証技術「IPNテクノロジ」を搭載 USBタイプのクライアントアダプタ製品「IPN-W108USB」を2月25日(月)に発売
http://www.trinity-ss.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.111.00 (02/19)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2889

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2888

▽統計・資料
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について
http://www.npa.go.jp/pressrelease/souni/furikomejushobetten.htm

▽統計・資料
警察庁、振り込め詐欺で使用された固定電話の電話番号の公表について
http://www.npa.go.jp/pressrelease/souni2/tel_no.htm

▽統計・資料
IPA、IT人材市場動向予備調査(中編)の公表について
http://www.ipa.go.jp/about/press/20080218.html

▽ウイルス情報
シマンテック、W32.Autook
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-021814-2641-99

▽ウイルス情報
シマンテック、Downloader.Almanahe
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-021810-4945-99

▽ウイルス情報
日本エフ・セキュア、Exploit:PHP/Preamble
http://www.f-secure.co.jp/v-descs/v-descs3/exploit_php_preamble-ja.htm

▽ウイルス情報
ソフォス、W32/Pasalavoz-A (英語)
http://www.sophos.com/security/analyses/w32pasalavoza.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BIN (英語)
http://www.sophos.com/security/analyses/trojdloadrbin.html

▽ウイルス情報
ソフォス、Troj/PSW-EV (英語)
http://www.sophos.com/security/analyses/trojpswev.html

▽ウイルス情報
ソフォス、Troj/Cblade-H (英語)
http://www.sophos.com/security/analyses/trojcbladeh.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Troj/Iespy-F (英語)
http://www.sophos.com/security/analyses/trojiespyf.html

▽ウイルス情報
ソフォス、VBS/Agui-A (英語)
http://www.sophos.com/security/analyses/vbsaguia.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAU (英語)
http://www.sophos.com/security/analyses/trojdwnldrhau.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BIM
http://www.sophos.co.jp/security/analyses/trojdloadrbim.html

▽ウイルス情報
ソフォス、Troj/Repl-A (英語)
http://www.sophos.com/security/analyses/trojrepla.html

▽ウイルス情報
ソフォス、W32/Tvido-A
http://www.sophos.co.jp/security/analyses/w32tvidoa.html

▽ウイルス情報
ソフォス、Troj/PDFex-D (英語)
http://www.sophos.com/security/analyses/trojpdfexd.html

▽ウイルス情報
ソフォス、Mal/Swizzor-C
http://www.sophos.co.jp/security/analyses/malswizzorc.html

▽ウイルス情報
ソフォス、W32/Isetspy-B (英語)
http://www.sophos.com/security/analyses/w32isetspyb.html

▽ウイルス情報
ソフォス、W32/Autorun-BK
http://www.sophos.co.jp/security/analyses/w32autorunbk.html

▽ウイルス情報
ソフォス、Troj/Iemm-B (英語)
http://www.sophos.com/security/analyses/trojiemmb.html

▽ウイルス情報
ソフォス、W32/Looked-ED
http://www.sophos.co.jp/security/analyses/w32lookeded.html

▽ウイルス情報
ソフォス、Troj/Agent-GPY (英語)
http://www.sophos.com/security/analyses/trojagentgpy.html

▽ウイルス情報
ソフォス、Troj/Iframe-X (英語)
http://www.sophos.com/security/analyses/trojiframex.html

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがturborip、chkconfigおよびmysqlのアップデートをリリースした。このアップデートによって、システムテーブル情報を改竄される問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×