セキュリティホール情報<2008/03/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2008/03/12>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Adobe ColdFusion─────────────────────────
Adobe ColdFusionは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/12 登録

危険度:
影響を受けるバージョン:MX 7、8
影響を受ける環境:UNIX、Linux、Windows
回避策:ColdFusion 8 Cumulative Hot Fix 3へのバージョンアップ

▽ensenanzas module for Mambo / Joomla!──────────────
ensenanzas module for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBB──────────────────────────────
phpBBは、細工されたSQLステートメントをfilebase.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽productshowcase module for Mambo / Joomla!────────────
productshowcase module for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:1.4、1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mapbender────────────────────────────
Mapbenderは、mapFilter.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/03/12 登録

危険度:高
影響を受けるバージョン:2.4〜2.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.5 rc1以降へのバージョンアップ

▽Podcast Generator────────────────────────
Podcast Generatorは、set_permissions.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:0.96.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SAP MaxDB────────────────────────────
SAP MaxDBは、環境変数を処理する際のsdbstarterプログラムのエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/03/12 登録

危険度:高
影響を受けるバージョン:7.6.0.37
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Gallarific────────────────────────────
Gallarificは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ManageEngine ServiceDesk Plus──────────────────
ManageEngine ServiceDesk Plusは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:7.0.0 Build 7011
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:Lite 2 Beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenCMS─────────────────────────────
OpenCMSは、logfileViewSettings.jspスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/03/11 登録

危険度:低
影響を受けるバージョン:7.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hadith module for PHP-Nuke────────────────────
Hadith module for PHP-Nukeは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/03/11 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASG-Sentry────────────────────────────
ASG-Sentryは、過度に長いリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/11 登録

危険度:高
影響を受けるバージョン:7.0.0未満
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽eWriting component for Mambo / Joomla!──────────────
eWriting component for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/03/11 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽zKup───────────────────────────────
zKupは、認証プロセスが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。 [更新]
2008/03/11 登録

危険度:中
影響を受けるバージョン:2.0〜2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SUN J2SE─────────────────────────────
SUN J2SE JREおよびSDKのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/03/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MPlayer─────────────────────────────
MPlayerは、細工されたURLストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:url_fix_20080120.diffのインストール

▽libicu──────────────────────────────
libicuは、doInterval機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/28 登録

危険度:高
影響を受けるバージョン:3.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_ftp.cがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.x、2.0.x、2.2.7-dev未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-dev、2.0.62-dev、2.2.7-dev以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、JULI logging configurationsが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを上書きされる可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:5.5.9〜5.5.25、6.0.0〜6.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたWebDAV writeリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧されたりファイルの作成や削除を実行される可能性がある。 [更新]
2007/10/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office Web コンポーネント───────────────
Microsoft Office Web コンポーネントは、特別に細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:[クライアント] Office 2000 SP3、XP SP3、Visual Studio .NET 2002 SP1、Visual Studio .NET 2003 SP1
[サーバ] BizTalk Server 2000、2002、
Commerce Server 2000、Internet Security
and Acceleration Server 2000 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、不正なOfficeファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
Office 2004 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽Microsoft Office Outlook─────────────────────
Microsoft Office Outlookは、特別に細工されたmailto URIによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
Office 2003 SP3、2007 Microsoft Office
System
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、特別に細工されたExcelファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、
2007 Microsoft Office System、Office Excel
Viewer 2003、Office 2004 for Mac、
Office 2008 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe LiveCycle Workflow─────────────────────
Adobe LiveCycle Workflowは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/12 登録

危険度:
影響を受けるバージョン:6.2
影響を受ける環境:Windows
回避策:パッチのインストール

▽Cisco PIX / ASA Finesse Operation System─────────────
Cisco PIX / ASA Finesse Operation Systemは、バックスペースキーを使って文字を消去するときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/03/12 登録

危険度:高
影響を受けるバージョン:7.1、7.2
影響を受ける環境:Windows
回避策:公表されていません

▽Deutsche Telekom Speedport W500 DSL router────────────
Deutsche Telekom Speedport W500 DSL routerは、ログオンパスワードをb_banner.stmログインページのpwdフィールドにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/03/12 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Speedport W500
回避策:公表されていません

▽Linksys WRT54GL router──────────────────────
Cisco製Linksys WRT54GLルータは、FTPインタフェースに過度に長いユーザ名とパスワードを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリブートされる可能性がある。
2008/03/12 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linksys WRT54G router
回避策:公表されていません

▽D-Link DI-524 router───────────────────────
D-Link DI-524ルータは、過度に長いユーザ名を含むHTTPヘッダーを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2008/03/12 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:D-Link DI-524
回避策:公表されていません

▽Belkin F5D7230-4 router─────────────────────
Belkin F5D7230-4ルータは、細工されたリクエストを送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサーバ設定を修正される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:9.01.10
影響を受ける環境:Belkin F5D7230-4 router
回避策:公表されていません

▽Siemens SpeedStream 6520 router─────────────────
Siemens SpeedStream 6520ルータは、細工されたリクエストをbasehelp_English.htmに送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebインタフェースをクラッシュされる可能性がある。
2008/03/12 登録

危険度:低
影響を受けるバージョン:6520
影響を受ける環境:Siemens SpeedStream 6520 router
回避策:公表されていません

▽D-Link DI-604 router───────────────────────
D-Link DI-604ルータは、prim.htmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:D-Link DI-604
回避策:公表されていません

▽Linksys WRT300N router──────────────────────
Cisco製Linksys WRT300Nルータは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:2.00.20
影響を受ける環境:Linksys WRT300N router
回避策:公表されていません

▽Linksys WRT54G 7 router─────────────────────
Cisco製Linksys WRT54G 7ルータは、資格証明を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:7.00.1
影響を受ける環境:Linksys WRT54G router
回避策:公表されていません

▽Linksys WRT54g router──────────────────────
Cisco製Linksys WRT54gルータは、正当な資格証明なしでスクリプトを呼び出すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:1.00.9
影響を受ける環境:Linksys WRT54G wireless router
回避策:公表されていません

▽D-Link DSL-G604T─────────────────────────
D-Link DSL-G604Tは、cgi-bin/webcmがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:D-Link DSL-G604T
回避策:公表されていません

▽ZyXEL P-660HW series router───────────────────
ZyXEL P-660HW seriesルータは、認証状態がユーザのソースIPアドレスによって維持されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/03/12 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:ZyXEL P-660HW series router
回避策:公表されていません

▽Zyxel P-2602HW-D1A router────────────────────
Zyxel P-2602HW-D1Aルータは、デバイスがユーザログインステータスによってリクエストに対する異なった応答を送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:3.40(AJZ.1)
影響を受ける環境:Zyxel P-2602HW-D1A
回避策:公表されていません

▽Alice Gate 2 Plus Wi-Fi router──────────────────
Alice Gate 2 Plus Wi-Fiルータは、cp06_wifi_m_nocifr.cgiアドミニストレータパネルスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Alice Gate 2 Plus Wi-Fi router
回避策:公表されていません

▽Timbuktu Pro───────────────────────────
Timbuktu Proは、「/../」を含む細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意の場所にファイルをアップロードされる可能性がある。
2008/03/12 登録

危険度:中
影響を受けるバージョン:8.6.5 RC 229
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix Presentation Server Client for Windows──────────
Citrix Presentation Server Client for Windowsは、特定されていないエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。
2008/03/12 登録

危険度:低
影響を受けるバージョン:10.200未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Symantec Altiris Deployment Solution Agent────────────
Symantec Altiris Deployment Solution Agentは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典を奪取される可能性がある。 [更新]
2008/03/11 登録

危険度:高
影響を受けるバージョン:6.8.x〜6.9.164未満
影響を受ける環境:Windows
回避策:6.9.164へのバージョンアップ

▽Kingsoft Antivirus Online Update Module ActiveX control─────
Kingsoft Antivirus Online Update Module ActiveX control (UpdateOcx2.dll)は、SetUninstallName ()機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/03/11 登録

危険度:高
影響を受けるバージョン:2007
影響を受ける環境:Windows
回避策:公表されていません

▽Realplayer RealAudioObjects.RealAudio ActiveX control──────
Realplayer RealAudioObjects.RealAudio ActiveX control (rmoc3260.dll)は、細工された過度に長いアーギュメントを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/03/11 登録

危険度:高
影響を受けるバージョン:6.0.10.45
影響を受ける環境:Windows
回避策:公表されていません

▽PacketTrap PT360 Tool Suite PRO TFTP Server───────────
PacketTrap PT360 Tool Suite PRO TFTP Serverは、無効なファイル名を持ったファイルを処理するときにエラーが発生することでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/11 登録

危険度:低
影響を受けるバージョン:2.0.3901.0
影響を受ける環境:Windows
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Directory Server─────────────────────
Red Hat Directory Serverは、ある特定のディレクトリ上で不安定なパーミションを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/03/12 登録

危険度:
影響を受けるバージョン:7.1 SP4未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java Server Faces (JSF)───────────────────
Sun Java Server Faces (JSF)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/03/11 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Web Console───────────────────────
Sun Java Web Consoleは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやディレクトリの存在を特定され、さらなる攻撃に利用される可能性がある。 [更新]
2008/03/11 登録

危険度:低
影響を受けるバージョン:3.0.2
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、"man"ユーティリティが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2008/03/11 登録

危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 6.0.x 系──────────────────────────
MySQL 6.0.4-alphaがリリースされた。
http://www.mysql.com/

▽Namazu──────────────────────────────
Namazu 2.0.18がリリースされた。
http://www.namazu.org/

▽Apple ATI Radeon HD 2600 XT Firmware───────────────
Apple ATI Radeon HD 2600 XT Firmware Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/atiradeonhd2600xtfirmwareupdate.html

▽Apple MacBook Air SMC Update───────────────────
Apple MacBook Air SMC Update 1.0がリリースされた。
http://www.apple.com/jp/ftp-info/reference/macbookairsmcupdate10.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc5-git2がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc5-mm1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「第13回AMDアワード/デジタル・コンテンツ・オブ・ジ・イヤー‘07」総務大臣賞等の決定について
http://www.soumu.go.jp/s-news/2008/080311_4.html

▽トピックス
総務省、電子自治体の推進に関する懇談会(オンライン利用促進ワーキンググループ)報告書の公表
http://www.soumu.go.jp/s-news/2008/080311_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-014,015,016,017)(3/12)
http://www.cyberpolice.go.jp/important/2008/20080312_113237.html

▽トピックス
IPA/ISEC、Microsoft Excel の脆弱性(MS08-014)について
http://www.ipa.go.jp/security/ciadr/vul/20080312-ms08-014.html

▽トピックス
IPA/ISEC、Sun JREのXSLT処理におけるセキュリティ上の弱点(脆弱性)の注意喚起について
http://www.ipa.go.jp/security/vuln/documents/2008/200803_JRE.html

▽トピックス
IPA/ISEC、[評価・認証中]リストに 2製品を追加
http://www.ipa.go.jp/security/jisec/cert_list.html

▽トピックス
JPCERT/CC、2008年3月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080004.txt

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-071A/index.html

▽トピックス
JVN、Sun JRE (Java Runtime Environment) の XSLT 処理における脆弱性
http://jvn.jp/jp/JVN%2304032535/index.html

▽トピックス
JPNIC、障害報告:IPアドレスに関する申請受付とJPNIC WHOISの更新遅延について
http://www.nic.ad.jp/ja/topics/2008/20080312-01.html

▽トピックス
JPNIC、連絡が取れない歴史的PIアドレスの割り当て先一覧公開のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080311-02.html

▽トピックス
アラジン、eSafe 最新バージョン v6.2GA をリリース
http://www.aladdin.co.jp/back_news/n_20080310.html

▽トピックス
アンラボ、サポート終了のご案内
http://japan.ahnlab.com/news/view.asp?seq=2774

▽トピックス
フィッシング詐欺サイト情報、dreamcast.comを使った詐欺サイトを確認
http://www.rbl.jp/phishing/

▽トピックス
NTTドコモ、Windowsケータイ「F1100」を発売
http://www.nttdocomo.co.jp/info/news_release/page/080311_00.html

▽トピックス
NTTドコモ、弊社に関する一部報道について
http://www.nttdocomo.co.jp/info/notice/page/080311_01_m.html

▽トピックス
WILLCOM、EメールサービスのメールBOXを1MBから15MBに拡張
http://www.willcom-inc.com/ja/corporate/press/2008/03/11/index_01.html

▽トピックス
NTTコミュニケーションズ、日本とタイ間でのICT技術を活用した世界初の遠隔医療共同実証実験について
http://www.ntt.com/release/monthNEWS/detail/20080311.html

▽トピックス
マイクロソフト、2008 年 3 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/MS08-mar.mspx

▽トピックス
マイクロソフトとオウケイウェイヴ、業務・資本提携を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3380

▽トピックス
HDE、株式会社JALカード、HDEのメール暗号化製品「HDE Secure Mail」を導入し、セキュリティ対策を強化
http://www.hde.co.jp/hsm/

▽トピックス
ネオレックス、SaaS・ASP型 勤怠管理システム バイバイ タイムカードWindowsへのログオン時に自動打刻する「ソフトタイムレコーダー」開発
http://www.neorex.co.jp

▽トピックス
ヤフー、Yahoo! JAPANカードSuicaの募集・発行開始について
http://pr.yahoo.co.jp/release/2008/0311a.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.155.00 (03/12)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2950

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2949

▽ウイルス情報
トレンドマイクロ、WORM_ALLAPLE.IK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FALLAPLE%2EIK

▽ウイルス情報
トレンドマイクロ、SYMBOS_KIAZHA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FKIAZHA%2EA

▽ウイルス情報
シマンテック、Bloodhound.Exploit.181
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031120-4512-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.180
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031120-3336-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.177
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031120-0920-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.179
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031120-2112-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.176
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031119-5139-99

▽ウイルス情報
シマンテック、MalwareCore
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031108-0259-99

▽ウイルス情報
日本エフ・セキュア、Worm:VBS/AutoRun.B
http://www.f-secure.co.jp/v-descs/v-descs3/Worm_VBS_AutoRun.B.htm

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがicuおよびapacheのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがicuおよびapacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがthunderbirdのアップデートをリリース
───────────────────────────────────
Turbolinuxがthunderbirdのアップデートをリリースした。このアップデートによって、thunderbirdにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがtomcatのアップデートをリリース
───────────────────────────────────
RedHat Linuxがtomcatのアップデートパッケージをリリースした。このアップデートによって、システム上のファイルを上書きされる問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×