セキュリティホール情報<2008/04/30> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.19(火)

セキュリティホール情報<2008/04/30>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Horde Kronolith─────────────────────────
Horde Kronolithは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/30 登録

危険度:
影響を受けるバージョン:2.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.8以降へのバージョンアップ

▽BadBlue─────────────────────────────
BadBlueは、Webルートのbadblue.exe、uninst.exeおよびdyndns.exeファイルの不安定なパーミションが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをアンインストールされる可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:BadBlue Personal Edition 2.72
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sugar Community Edition─────────────────────
Sugar Community Editionは、Feed.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:4.5.1、5.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Joovili─────────────────────────────
Jooviliは、細工されたSQLステートメントをbrowse.videos.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:3.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpGedView────────────────────────────
PhpGedViewは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/30 登録

危険度:高
影響を受けるバージョン:4.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.5以降へのバージョンアップ

▽miniBB──────────────────────────────
miniBBは、bb_admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:2.2a
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2a以降へのバージョンアップ

▽ODFaq──────────────────────────────
ODFaqは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:2.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bluemoon製module for XOOPS────────────────────
複数のBluemoon製module for XOOPSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:PopnupBlog for XOOPS 3.19、
BackPack module for XOOPS 0.91、
BmSurvey module for XOOPS 0.84、
newbb_fileup module for XOOPS 1.83、
News_embed module for XOOPS 1.44
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FluentCMS────────────────────────────
FluentCMSは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VideoLAN VLC media player────────────────────
VideoLAN VLC media playerは、MP4 demuxer、Real demuxer、Cinepak codecの整数オーバーフローが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/30 登録

危険度:高
影響を受けるバージョン:0.8.6e以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Visites component for Joomla!──────────────────
Visites component for Joomla!は、細工されたURLリクエストをmyMailer.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:1.1 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Crazy Goomba───────────────────────────
Crazy Goombaは、細工されたSQLステートメントをcommentaires.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Siteman─────────────────────────────
Sitemanは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ディレクトリトラバーサルやクロスサイトスクリプティングを実行される可能性がある。
2008/04/30 登録

危険度:高
影響を受けるバージョン:2.0.x2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pnFlashGames module for PostNuke─────────────────
pnFlashGames module for PostNukeは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:1.5、2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Angelo-Emlak───────────────────────────
Angelo-Emlakは、細工されたSQLステートメントをprofil.phpあるいはprodetail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Forge────────────────────────────
PHP Forgeは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:3 beta 2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyArticles module for RunCMS───────────────────
MyArticles module for RunCMSは、細工されたSQLステートメントをtopics.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:0.6 beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Directory Proxy Server──────────────
Sun Java System Directory Proxy Serverは、bind DN criteriaに基づいて適切に接続を分類しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションで特典を奪取される可能性がある。 [更新]
2008/04/28 登録

危険度:高
影響を受けるバージョン:6.0、6.1、6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3へのバージョンアップ

▽WordPress────────────────────────────
WordPressは、細工されたユーザ名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2008/04/28 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.1以降へのバージョンアップ

▽Imager──────────────────────────────
Imagerは、double precision imagesを適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/25 登録

危険度:高
影響を受けるバージョン:0.63他
影響を受ける環境:UNIX、Linux、Windows
回避策:0.64以降へのバージョンアップ

▽OpenOffice.org──────────────────────────
OpenOffice.orgは、細工されたQuattro Proファイルを開くよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4以降へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyは、MFSA 2008-15 (CVE-2008-1237) に書かれているJavaScriptエンジンのセキュリティ問題の修正によって、安定性に関わる問題が発生する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/18 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.14未満、
Thunderbird 2.0.0.14未満、
SeaMonkey 1.1.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Oracle製品────────────────────────────
Oracleは複数のOracle製品に対するセキュリティアップデートをリリースした。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/04/17 登録

危険度:高
影響を受けるバージョン:Oracle Database、
Oracle Application Serverほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wikepage─────────────────────────────
Wikepageは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/04/08 登録

危険度:中
影響を受けるバージョン:13 2007.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Motorola Surfboard────────────────────────
Motorola Surfboardは、configdata.htmlがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:Sb5100
影響を受ける環境:Surfboard
回避策:公表されていません

▽Rising Antivirus─────────────────────────
Rising Antivirusは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:19.60.0.0、19.66.0.0
影響を受ける環境:Windows
回避策:パッチのインストール

▽Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:7.0.5
影響を受ける環境:Windows
回避策:公表されていません

▽Comodo Firewall Pro───────────────────────
Comodo Firewall Proは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:2.4.18.184
影響を受ける環境:Windows
回避策:3.0以降へのバージョンアップ

▽BitDefender───────────────────────────
BitDefenderは、ユーザモード入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:2008 Build 11.0.11
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽F5 Networks FirePass 4100 SSL VPN────────────────
F5 Networks FirePass 4100 SSL VPNは、installControl.php3スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:4100、6.0.2、6.0.1、6.0、5.5.2、5.4.1、5.4
影響を受ける環境:FirePass 4100 SSL VPN
回避策:公表されていません

▽Watchfire AppScan────────────────────────
Watchfire AppScanは、ActiveX controlが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:公表されていません

▽Acritum Femitter Server─────────────────────
Acritum Femitter Serverは、細工されたRETRコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:1.0.3
影響を受ける環境:Windows
回避策:公表されていません

▽VicFTPS─────────────────────────────
VicFTPSは、細工されたLISTコマンドを処理する際のNULL pointerdereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:公表されていません

▽Novell GroupWise client─────────────────────
Novell GroupWise clientは、mailto:パラメータを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/30 登録

危険度:高
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽MegaBBS─────────────────────────────
MegaBBSは、message.aspスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:Windows
回避策:公表されていません

▽National Rail Enquiries Live Departure Board Gadget───────
National Rail Enquiries Live Departure Board Gadgetは、Webサーバから渡されたアーギュメントを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2008/04/30 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:1.1以降へのバージョンアップ

▽E-Post Mail Server────────────────────────
E-Post Mail Serverは、細工されたAPOPコマンドによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード情報などを奪取される可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:4.10、4.10 with EPSTPOP3S.EXE 4.22
影響を受ける環境:Windows
回避策:4.23以降へのバージョンアップ

▽Lhaplus─────────────────────────────
Lhaplusは、ZOO圧縮ファイルを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/30 登録

危険度:高
影響を受けるバージョン:1.50〜1.56
影響を受ける環境:Windows
回避策:1.5.7以降へのバージョンアップ

▽Zune ActiveX control───────────────────────
Zune ActiveX controlは、悪意あるWebサイトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Realtek HD Audio Codecドライバ──────────────────
複数のRealtek HD Audio Codecドライバは、細工されたIOCTLリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム権限でシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/25 登録

危険度:高
影響を受けるバージョン:6.0.1.5334
影響を受ける環境:Windows
回避策:6.0.1.5605以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Jokes Site Script────────────────────────
Jokes Site Scriptは、細工されたSQLステートメントをjokes.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Martin BOUCHER MyBoard──────────────────────
Martin BOUCHER MyBoardは、rep.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/30 登録

危険度:中
影響を受けるバージョン:1.0.12
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk─────────────────────────────
Asteriskは、偽装されたACK応答メッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/24 登録

危険度:低
影響を受けるバージョン:Business Edition B.2.5.1、C.1.8、
Open Source 1.2.2.7、1.4.19、
AsteriskNOW 1.0.2、
s800i (Asterisk Appliance) 1.1.0.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CUPS───────────────────────────────
CUPSは、image-png.cおよびimage-zoom.cでの整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/16 登録

危険度:高
影響を受けるバージョン:1.3.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、未知のPNGチャンクを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/15 登録

危険度:高
影響を受けるバージョン:1.0.6〜1.0.32、1.2.0〜1.2.26
影響を受ける環境:UNIX、Linux
回避策:1.2.27beta01以降へのバージョンアップ

▽SILC Server───────────────────────────
SILC Serverは、ニックネームのないNEW_CLIENTパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2008/03/21 登録

危険度:高
影響を受けるバージョン:1.1.7未満、1.1.4未満、1.1.2未満
影響を受ける環境:UNIX、Linux
回避策:1.1.2、1.1.4、1.1.7以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Terminal Server Project──────────────────
Linux Terminal Server Projectは、ldm.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXウインドウセッションにアクセスされる可能性がある。
2008/04/30 登録

危険度:低
影響を受けるバージョン:5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ZoneMinder────────────────────────────
ZoneMinderは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/30 登録

危険度:高
影響を受けるバージョン:1.23.2以前
影響を受ける環境:Linux
回避策:1.23.3以降へのバージョンアップ

▽KDE───────────────────────────────
KDEは、KHTMLが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/30 登録

危険度:高
影響を受けるバージョン:4.0、4.0.1、4.0.2、4.0.3
影響を受ける環境:Linux
回避策:パッチのインストール

▽KDE───────────────────────────────
KDEは、start_kdeinit wrapperがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/04/28 登録

危険度:高
影響を受けるバージョン:3.5.5〜4.0
影響を受ける環境:Linux
回避策:パッチのインストール

▽util-linux-ng──────────────────────────
util-linux-ngは、login-utils/login.cでのアーギュメントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータをauditログに挿入される可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:2.11h、2.11i、2.11k、2.11l、2.12a、2.12r、
2.13-pre1、2.13-pre2、2.14
影響を受ける環境:Linux
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:10.5.2、10.4.11
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 4.1 Alpha 1がリリースされた。
http://kde.org/

▽libpng──────────────────────────────
libpng 1.2.27がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽Skype for Windows────────────────────────
Skype 3.8.0.115 for Windowsがリリースされた。
https://developer.skype.com/WindowsSkype/ReleaseNotes

▽Squid──────────────────────────────
Squid 3.0 STABLE 5がリリースされた。
http://www.squid-cache.org/

▽Sleipnir─────────────────────────────
Sleipnir 2.7.1がリリースされた。
http://www.fenrir.co.jp/sleipnir/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-git14がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、インターネット上の違法・有害情報への対応に関する検討会(第6回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/080425_2.html

▽トピックス
総務省、インターネット上の違法・有害情報への対応に関する検討会(第5回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/pdf/080402_3.pdf

▽トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第7回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080423_2.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況について(平成20年1〜3月)
http://www.npa.go.jp/sousa/souni7/furikome_H20_1-3.pdf

▽トピックス
IPA/ISEC、「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200804_Lhaplus.html

▽トピックス
JVN、複数のブルームーン製 XOOPS モジュールにおけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2331351020/index.html

▽トピックス
JVN、Lhaplus におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2374468481/index.html

▽トピックス
JVN、ある種の範囲チェックを破棄するC コンパイラの最適化の問題
http://jvn.jp/cert/JVNVU%23162289/index.html

▽トピックス
JVN、CUPS における整数オーバーフローの脆弱性
http://jvn.jp/cert/JVNVU%23218395/index.html

▽トピックス
JPNIC、青少年のインターネット利用に対して規制を行う法案に関する懸念表明
http://www.nic.ad.jp/ja/topics/2008/20080430-01.html

▽トピックス
サイバートラスト、SureServerサービス臨時メンテナンスのお知らせ
http://www.cybertrust.ne.jp/info/2008/080428.html

▽トピックス
NTTドコモほか、有害情報から子どもを守る!有害サイトアクセス制限サービス(フィルタリングサービス)の更なる普及促進に向けた取り組みについて
http://www.nttdocomo.co.jp/info/news_release/page/080428_00.html

▽トピックス
マイクロソフト、「SQL インジェクション攻撃とその対策」を公開
http://www.microsoft.com/japan/technet/security/guidance/sqlinjection.mspx

▽トピックス
マイクロソフト、セキュリティ インテリジェンス レポート 第 4 版 (2007 年下半期) を公開
http://www.microsoft.com/japan/security/sir.mspx

▽トピックス
ネットスプリング、認証アプライアンスサーバー「AXIOLE(アクシオレ)」の最新版など発売
http://www.netspring.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.247.00 (04/30)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3072

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3071

▽ウイルス情報
トレンドマイクロ、TROJ_KILLWIN.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FKILLWIN%2EAM

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.ANAF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EANAF

▽ウイルス情報
トレンドマイクロ、TROJ_SHEZAN.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSHEZAN%2EC

▽ウイルス情報
シマンテック、Trojan.Asnoms!inf
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-042916-5958-99

▽ウイルス情報
シマンテック、Trojan.Qipian
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-042912-3940-99

▽ウイルス情報
シマンテック、Adware.Okcashbackmall
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-042907-4420-99

▽ウイルス情報
シマンテック、KidControl
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-042816-4035-99

▽ウイルス情報
シマンテック、W32.Mandaph
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-042816-0445-99

▽ウイルス情報
シマンテック、IEAntivirus
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-042813-4856-99

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがiceape、ldmおよびkronolith2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがKDE start_kdeinitのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがKDE start_kdeinitのアップデートをリリースした。このアップデートによって、権限を昇格される問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Slackwareがlibpngのアップデートをリリース
───────────────────────────────────
Slackwareがlibpngのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

人気過去記事

もっと見る

人気過去記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×