セキュリティホール情報<2008/03/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2008/03/21>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Drake CMS────────────────────────────
Drake CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:0.4.11_RC8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Serendipity───────────────────────────
Serendipityは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3以降へのバージョンアップ

▽Savvy Content Manager──────────────────────
Savvy Content Managerは、searchresults.cfm、search_results.cfmおよびindex.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:savvysecurityfix.zipのインストール

▽PEEL CMS─────────────────────────────
PEEL CMSは、細工されたSQLステートメントをhistorique_commandes.phpおよびfacture_html.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:1.0b、2.6、2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Rational ClearQuest─────────────────────
IBM Rational ClearQuestは、Webインタフェースのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:7.0.1、7.0.1.1、7.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽intellect component for Mambo / Joomla!─────────────
intellect component for MamboおよびJoomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CS-Cart─────────────────────────────
CS-Cartは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Easy-Clanpage──────────────────────────
Easy-Clanpageは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Accombo module for Mambo / Joomla!────────────────
Accombo module for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Acajoom module for Mambo / Joomla!────────────────
Acajoom module for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alberghi module for Mambo / Joomla!───────────────
Alberghi module for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Restaurante module for Mambo / Joomla!──────────────
Restaurante module for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joovideo module for Mambo / Joomla!───────────────
Joovideo module for MamboおよびJoomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cPanel──────────────────────────────
cPanelは、index.phpスクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/03/21 登録

危険度:低
影響を受けるバージョン:11.18.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PBSite──────────────────────────────
PBSiteは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:Beta1 Core451
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Plone──────────────────────────────
Ploneは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:3.0.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽phpstats─────────────────────────────
phpstatsは、phpstats.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:0.1 alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Safari──────────────────────────────
Appleは、Safariの最新版を公開した。最新版へのアップデートによって複数のセキュリティホールが修正される。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:3.1未満
影響を受ける環境:Mac OS X、Windows
回避策:最新版へのバージョンアップ

▽Gallarific────────────────────────────
Gallarificは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/03/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、過度に長いストリングを含む悪意があるウェブサイトへ誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/03/21 登録

危険度:低
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Excel─────────────────────────
Microsoft Excelは、特別に細工されたExcelファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/03/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、XP SP3、Office 2003 SP2、2007 Microsoft Office System、Office Excel Viewer 2003、Office 2004 for Mac、Office 2008 for Mac
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Timbuktu Pro───────────────────────────
Timbuktu Proは、パケットを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータ名、ユーザ名、あるいはIPアドレスフィールドの項目を偽装される可能性がある。
2008/03/21 登録

危険度:低
影響を受けるバージョン:8.6.5、8.7
影響を受ける環境:Windows
回避策:公表されていません

▽Adobe Flash───────────────────────────
Adobe Flash CS3 Professional、Flash Professional、Flash Basicは、細工されたFLAファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/03/21 登録

危険度:高
影響を受けるバージョン:Flash Basic 8、Flash Professional 8、
Flash CS3 Professionalすべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽AirPort Extreme Base Station───────────────────
AirPort Extreme Base Stationは、細工されたAFPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイル共有を応答不能にされる可能性がある。
2008/03/21 登録

危険度:低
影響を受けるバージョン:7.3.1未満
影響を受ける環境:AirPort Extreme Base Station
回避策:7.3.1以降へのバージョンアップ

▽KAPhotoservice──────────────────────────
KAPhotoserviceは、細工されたSQLステートメントをalbum.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽BT Home Hub router────────────────────────
BT Home Hub routerは、cgi/bのエラーが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション権限でデバイスをコントロールされる可能性がある。
2008/03/21 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:BT Home Hub router
回避策:公表されていません

▽Linksys WAG54GS─────────────────────────
Linksys WAG54GS Wireless-G ADSL Gatewayは、デフォルトでアドミニストレーションアカウントを持つことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション権限でデバイスをコントロールされたりクロスサイトrequest forgeryを実行される可能性がある。
2008/03/21 登録

危険度:高
影響を受けるバージョン:1.01.03
影響を受ける環境:Linksys WAG54GS
回避策:公表されていません

▽PacketTrap PT360 Tool Suite PRO TFTP Server───────────
PacketTrap PT360 Tool Suite PRO TFTP Serverは、TFTPパケットを処理する際の特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/03/21 登録

危険度:低
影響を受けるバージョン:2.0.3900.0未満、1.1.33.1.0
影響を受ける環境:Windows
回避策:パッチのインストール

▽Check Point VPN-1────────────────────────
Check Point VPN-1は、IPアドレスを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:Power NGX R65ほか、UTM NGX R65ほか
影響を受ける環境:Check Point VPN-1
回避策:ベンダの回避策を参照

▽HTTP File Upload ActiveX control─────────────────
HTTP File Upload ActiveX control(UUploaderSvrD.dll)は、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを削除される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:6.0.0.35
影響を受ける環境:Windows
回避策:公表されていません

▽BusinessObjects RptViewerAX ActiveX control───────────
BusinessObjects RptViewerAX ActiveX control(RptViewerAX.dll)は、過度に長いアーギュメントを渡す細工されたWebページによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/03/21 登録

危険度:高
影響を受けるバージョン:6.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽WinRAR──────────────────────────────
WinRARは、細工されたアーカイブを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:3.71未満
影響を受ける環境:Windows
回避策:3.71以降へのバージョンアップ

▽BootManage TFTP Server──────────────────────
BootManage TFTP Serverは、過度に長いファイル名を持ったファイルを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/18 登録

危険度:高
影響を受けるバージョン:1.99
影響を受ける環境:Windows
回避策:公表されていません

▽Novell GroupWise─────────────────────────
Novell GroupWiseは、WindowsクライアントAPIで共有されたフォルダでインプリメンテーションエラーを引き起こされることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールメッセージへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/03/18 登録

危険度:中
影響を受けるバージョン:6.5、7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Belkin F5D7230-4 router─────────────────────
Belkin F5D7230-4ルータは、細工されたリクエストを送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサーバ設定を修正される可能性がある。 [更新]
2008/03/12 登録

危険度:中
影響を受けるバージョン:9.01.10
影響を受ける環境:Belkin F5D7230-4 router
回避策:公表されていません

▽RemotelyAnywhere─────────────────────────
RemotelyAnywhereは、Accept-Charsetヘッダーを含む細工されたHTTPリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にサーバを終了される可能性がある。 [更新]
2008/03/11 登録

危険度:低
影響を受けるバージョン:Server 8.0.668未満、
Workstation 8.0.668未満
影響を受ける環境:Windows
回避策:公表されていません

▽Argon Client Management Services (CMS)──────────────
Argon Client Management Services (CMS)は、「/../」を含む細工されたTFTPリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/03/11 登録

危険度:中
影響を受けるバージョン:1.31
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS (Common UNIX Printing System)────────────────
CUPS (Common UNIX Printing System)は、細工されたデータをTCP 631ポートに送ることでヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/03/21 登録

危険度:
影響を受けるバージョン:1.3.5
影響を受ける環境:UNIX、Linux
回避策:1.3.6以降へのバージョンアップ

▽xine-lib─────────────────────────────
xine-libは、過度に大きいstreamid SDPパラメータを使って細工されたRTSPストリームに接続するよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/03/21 登録

危険度:高
影響を受けるバージョン:1.1.10.1未満
影響を受ける環境:UNIX、Linux
回避策:1.1.10.1以降へのバージョンアップ

▽SILC Server───────────────────────────
SILC Serverは、ニックネームのないNEW_CLIENTパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2008/03/21 登録

危険度:低
影響を受けるバージョン:1.1.1未満
影響を受ける環境:UNIX、Linux
回避策:1.1.1以降へのバージョンアップ

▽eForum──────────────────────────────
eForumは、busca.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Kerberos kadmind─────────────────────────
Kerberos kadmindは、細工されたデータを送信されることが原因でDos攻撃やアレイオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:5.1.4〜1.6.3、5.1.22、5.1.3未満
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Asterisk─────────────────────────────
Asteriskは、ast_verbose logging API callが適切にデータを表示しないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションがクラッシュされる可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:1.6.x〜1.6.0-beta6未満
影響を受ける環境:UNIX、Linux
回避策:1.6.0-beta6へのバージョンアップ

▽Unzip──────────────────────────────
Unzipは、細工されたZIPファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:5.52
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenLDAP─────────────────────────────
OpenLDAPは、modrdn operationのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にslapdデーモンをクラッシュされる可能性がある。 [更新]
2008/02/14 登録

危険度:低
影響を受けるバージョン:2.3.39
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk─────────────────────────────
Asteriskは、"realtime"データベースを登録する際にIPアドレスを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証やパスワードを必要とせずにユーザアイデンティティにアクセスされる可能性がある。 [更新]
2007/12/20 登録

危険度:中
影響を受けるバージョン:1.4.16未満、1.2.26未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Directory Server─────────────────────
Red Hat Directory Serverは、redhat-idm-console startupスクリプトに不安定なパーミションを適用することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/03/21 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ICY BOX NAS-4220-B────────────────────────
ICY BOX NAS-4220-Bは、暗号化キーを普通テキストで.cryptファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
2008/03/21 登録

危険度:低
影響を受けるバージョン:2.6.0-n
影響を受ける環境:Linux
回避策:公表されていません

▽Gentoo Linux───────────────────────────
Gentoo Linuxは、docert ()機能がsrc_compile ()あるいはsrc_install ()によって使用されるときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSSLキーを奪取される可能性がある。
2008/03/21 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽libexif─────────────────────────────
libexifは、細工されたexifファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/21 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun SPARC Enterprise───────────────────────
Sun SPARC Enterpriseは、不安定なコンフィギュレーション・ファイルで出荷されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/03/21 登録

危険度:高
影響を受けるバージョン:T5120 BEL07480000未満、
T5220 BEL07480000未満
影響を受ける環境:Sun SPARC Enterprise server
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、rpc.metadデーモンに細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/03/18 登録

危険度:低
影響を受けるバージョン:10、10 x86
影響を受ける環境:Sun Solaris
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libarchive────────────────────────────
libarchiveは、細工されたtarおよびpax interchangeファイルを制作されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/07/13 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP StorageWorks─────────────────────────
HP StorageWorksは、ライブラリおよびTape Toolsが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2008/03/21 登録

危険度:高
影響を受けるバージョン:4.5 SR1未満
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:10.5.2、10.4.11
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple AirPort Extreme Base Station Firmware───────────
Apple AirPort Extreme Base Station Firmware 7.3.1がリリースされた。
http://support.apple.com/kb/HT1226

▽Apple Digital Camera RAW Compatibility──────────────
Apple Digital Camera RAW Compatibility Update 2.0がリリースされた。
http://support.apple.com/kb/HT1232

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc6-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、第5回オンライン利用促進WG議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/o_wg/pdf/080220_1.pdf

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-014,015,016,017)(3/20)更新
http://www.cyberpolice.go.jp/important/2008/20080320_084243.html

▽トピックス
JVN、Apple 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-079A/index.html

▽トピックス
JVN、MIT Kerberos の複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-079B/index.html

▽トピックス
フィッシング対策協議会、「CeCOS II 東京」 開催のお知らせ
http://www.antiphishing.jp/news/000064.html

▽トピックス
トレンドマイクロ、ウイルスバスター2008 プログラムバージョン16.10 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1065

▽トピックス
NTTドコモ、「NM850iG」の販売再開について
http://www.nttdocomo.co.jp/info/news_release/page/080319_00.html

▽トピックス
WILLCOM、月額3,880円!完全定額データ通信「新つなぎ放題」サービス開始
http://www.willcom-inc.com/ja/plan/data/whole_new/index.html

▽トピックス
WILLCOM、シャープ製「Advanced/W-ZERO3[es]」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
WILLCOM、ウィルコムストア「My WILLCOM」メンテナンスのお知らせ(3月26日〜27日)
http://www.willcom-inc.com/ja/info/08031902.html

▽トピックス
NTTコミュニケーションズ、「cocoaギガストレージ」における「Adobe Photoshop Elements 5.0」および「Adobe Photoshop Elements 6」対応プラグインツールの提供とタイアップキャンペーンの展開について
http://www.ntt.com/serviceinfo/monthinfo/detail/20080321.html

▽トピックス
オンキヨーとマイクロソフトが、包括的な特許クロスライセンス契約とWindows Rally(TM) プログラム契約を締結
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3390

▽トピックス
ウティマコ セーフウェア、統合型セキュリティ製品スウィートの新バージョン「SafeGuard Enterprise 5.21」を発売開始
http://www.utimaco.jp/

▽トピックス
クリエイトフューチャー、『メール送信フォームの情報漏洩の危険性』解説ページを公開
https://www.createfuture.co.jp/system/package/secure_mail/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.177.00 (03/21)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2973

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2972

▽統計・資料
IPA/ISEC、新規格となるCC/CEM バージョン3.1 改訂第 2 版 及び関連の参考資料を公表
http://www.ipa.go.jp/security/jisec/index.html

▽セミナー情報
IPA/ISEC、「第3回 CC V3対応ST作成実践講座」 を開催
http://www.ipa.go.jp/security/cc_v3/index_cc_v3.html

▽ウイルス情報
シマンテック、Adware.Rabio
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-032005-5742-99

▽ウイルス情報
シマンテック、Trojan.Dronjaga
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-032003-1802-99

▽ウイルス情報
シマンテック、Spyware.PCAgent
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031914-3450-99

▽ウイルス情報
シマンテック、Trojan.Swfpharm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-031906-0453-99

▽ウイルス情報
マカフィー、W32/Xorer
http://www.mcafee.com/japan/security/virXYZ.asp?v=W32/Xorer

▽ウイルス情報
マカフィー、W32/Kucoo
http://www.mcafee.com/japan/security/virK.asp?v=W32/Kucoo

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがxwine、asterisk、krb5、ikiwikiおよびunzipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがそれぞれのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがopenldap、viewvcおよびconserverのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがudevおよびturboplusのアップデートをリリース
───────────────────────────────────
Turbolinuxがudevおよびturboplusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×