セキュリティホール情報<2008/07/30> | ScanNetSecurity
2020.11.28(土)

セキュリティホール情報<2008/07/30>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Xomol CMS────────────────────────────
Xomol CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:1、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cerberus CMS───────────────────────────
Cerberus CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格
証明を奪取される可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:3_1.4_0.9以降へのバージョンアップ

▽Gregarius────────────────────────────
Gregariusは、ajax.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:0.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Owl Intranet Engine───────────────────────
Owl Intranet Engineは、register.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:0.95
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、setup.phpおよびconfig.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:2.11.7.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ATutor──────────────────────────────
ATutorは、細工されたURLリクエストをimport.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:1.6.1 pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6以降へのバージョンアップ

▽Jamroom─────────────────────────────
Jamroomは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/07/30 登録

危険度:中
影響を受けるバージョン:3.3.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.4.0以降へのバージョンアップ

▽minishowcase───────────────────────────
minishowcaseは、細工されたURLリクエストをgeneral.init.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:v09b136
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ViArt Shop────────────────────────────
ViArt Shopは、products_rss.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Trac───────────────────────────────
Tracは、quickjump機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:0.9.6ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.5以降へのバージョンアップ
ベンダ:http://trac.edgewall.org/

▽Links──────────────────────────────
Linksは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:2.1 Pre15ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1以降へのバージョンアップ

▽Pixelpost────────────────────────────
Pixelpostは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:pp_v1.7.1_securitypatch01のインズトール

▽SiteAdmin────────────────────────────
SiteAdminは、line2.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Getacoder Clone─────────────────────────
Getacoder Cloneは、search_form.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:1.0-rc9.2
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Youtuber Clone──────────────────────────
Youtuber Cloneは、ugroups.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GC Auction Platinum───────────────────────
GC Auction Platinumは、category.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pligg CMS────────────────────────────
Pligg CMSは、細工されたSQLステートメントをstory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:9.9.0 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TalkBack─────────────────────────────
TalkBackは、細工されたURLリクエストをhelp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMScout─────────────────────────────
CMScoutは、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:2.05
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RealPlayer────────────────────────────
RealPlayerは、Shockwave Flashフレームを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/07/28 登録

危険度:高
影響を受けるバージョン:10.5
影響を受ける環境:Mac OS X、Linux、Windows
回避策:ベンダの回避策を参照

▽ibase──────────────────────────────
ibaseは、「..」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを改竄される可能性がある。 [更新]
2008/07/25 登録

危険度:中
影響を受けるバージョン:2.03以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EMC Centera Universal Access (CUA) Login module─────────
EMC Centera Universal Access (CUA) Login moduleは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/07/25 登録

危険度:中
影響を受けるバージョン:4.0_4735.p4
影響を受ける環境:UNIX、Linux、Windows
回避策:CUA 4.0.1 Patch 1のインストール

▽Oracle WebLogic Server──────────────────────
Oracle WebLogic Server(旧BEA WebLogic Server)は、Apacheコネクタが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2008/07/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dokeos──────────────────────────────
Dokeosは、細工されたURLリクエストをuser_portal.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/07/18 登録

危険度:中
影響を受けるバージョン:1.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Management Extensions────────────────────
Sun Java Runtime Environment(JRE)に含まれるJava Management Extensions (JMX) management agentは、アプレットを作成されることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJMXが動作しているシステム上で無許可の行動を実行される可能性がある。 [更新]
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 5.0 Update 15以前、JDK 6 Update 6以前、
JRE 5.0 Update 15以前、JRE 6 Update 6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Web Start────────────────────────
Sun Java Web Startは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 1.5.0 Update15、1.6.0 Update6、
JRE 1.4.2_17、JRE 1.5.0 Update15、
JRE 1.6.0 Update6、SDK 1.4.2_17
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun JRE / JDK──────────────────────────
Sun JREおよびJDKは、インプリメンテーションエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/07/10 登録

危険度:低
影響を受けるバージョン:JDK 5.0 Update 6以前、JDK 6 Update 6以前、
JRE 5.0 Update 6以前、JRE 6 Update 6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、多数の特定されていないエラーによってクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にある特定のサービスへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 5.0 Update 15以前、JDK 6 Update 6以前、
JRE 1.3.1_22以前、JRE 1.4.2_17以前、
JRE 5.0 Update 15以前、JRE 6 Update 6以前、
SDK 1.3.1_22以前、SDK 1.4.2_17以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、Virtual Machineの特定されていないエラーが原因でシステムへの無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルの閲覧やアプリケーションを実行される可能性がある。[更新]
2008/07/10 登録

危険度:高
影響を受けるバージョン:5.0 Update 15以前、6 Update 6以前
1.4.2_17以前、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、XMLデータ処理のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルやWebページへの無許可のアクセスを実行される可能性がある。 [更新]
2008/07/10 登録

危険度:高
影響を受けるバージョン:1.6.0 Update6、5.0 Update 9以前、
1.3.1_22以前、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、Server Key exchange messageを省略する際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2008/05/29 登録

危険度:低
影響を受けるバージョン:0.9.8f、0.9.8g
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、データディレクトリとインデックスディレクトリアーギュメントで修正されたMyISAMテーブルを作成することによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にfuture tablesへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/05/09 登録

危険度:中
影響を受けるバージョン:4.1、5.0、5.1、6.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.24以降および5.0.60以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AVG Anti-Virus──────────────────────────
AVG Anti-Virusは、細工された.UPXファイルをスキャンする際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/07/30 登録

危険度:低
影響を受けるバージョン:8.0以前
影響を受ける環境:Windows
回避策:8.0.156以降へのバージョンアップ

▽Web Wiz Rich Text Editor─────────────────────
Web Wiz Rich Text Editorは、RTE_popup_link.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/30 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:Windows
回避策:4.03以降へのバージョンアップ

▽Cygwin──────────────────────────────
Cygwinは、パッケージ認証を適切に検証していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2008/07/30 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:2.573.2.3以降へのバージョンアップ

▽Trend Micro OfficeScan ObjRemoveCtrl ActiveX control───────
Trend Micro OfficeScan ObjRemoveCtrl ActiveX control (OfficeScanRemoveCtrl.dll)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性が
ある。
2008/07/30 登録

危険度:高
影響を受けるバージョン:7.3 Patch 4
影響を受ける環境:Windows
回避策:公表されていません

▽HP OpenView Internet Services──────────────────
Probe Builder上で動作しているHP OpenView Internet Servicesは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/07/29 登録

危険度:低
影響を受けるバージョン:Probe Builder version A.02.20.901以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Web Wiz Forum──────────────────────────
Web Wiz Forumは、log_off_user.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/07/29 登録

危険度:中
影響を受けるバージョン:9.5
影響を受ける環境:Windows
回避策:公表されていません

▽RealPlayer────────────────────────────
RealPlayerは、ActiveX controlが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/07/28 登録

危険度:高
影響を受けるバージョン:10.5ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Safari──────────────────────────────
Appleは、Safariのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2008/06/20 登録

危険度:高
影響を受けるバージョン:3.1.2未満
影響を受ける環境:Windows
回避策:3.1.2 for Windowsへのアップデート

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xine───────────────────────────────
Xineは、細工された.OGGファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/07/30 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたOCTETSTRINGによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2008/07/22 登録

危険度:
影響を受けるバージョン:5.4.1、5.2.4、5.1.4
影響を受ける環境:UNIX、Linux
回避策:5.2.5へのバージョンアップ

▽mtr───────────────────────────────
ネットワーク診断プログラムであるmtrは、細工されたホスト名を含むDNSサーバに接続するよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/21 登録

危険度:高
影響を受けるバージョン:0.72
影響を受ける環境:UNIX、Linux
回避策:0.73以降へのバージョンアップ

▽PCRE───────────────────────────────
PCREは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/07 登録

危険度:高
影響を受けるバージョン:7.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Fetchmail────────────────────────────
Fetchmailは、過度に長いヘッダを含む細工されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2008/06/18 登録

危険度:低
影響を受けるバージョン:6.3.8
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Projectl─────────────────────────────
Projectlは、br/prefmanager.dのsave functionが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/07/30 登録

危険度:高
影響を受けるバージョン:1.001
影響を受ける環境:Linux
回避策:パッチのインストール

▽Linux kernel───────────────────────────
Linux kernelは、sys32_ptrace機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録

危険度:低
影響を受けるバージョン:2.6.9 rc1ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、mountpoint特性を修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録

危険度:高
影響を受けるバージョン:2.6.9ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、get_user_pages 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2008/07/04 登録

危険度:低
影響を受けるバージョン:2.6.25、2.6.24
影響を受ける環境:Linux
回避策:2.6.25.9以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたBERエンコードデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/10 登録

危険度:高
影響を受けるバージョン:2.4.36.6未満、2.6.25.5未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、AMD64アーキテクチャ上で動作するときに特定されていないエラーが発生するセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/05/09 登録

危険度:低
影響を受けるバージョン:2.6.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、fcntl_setlk()およびclose() calls間のSMP systemでのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2008/05/08 登録

危険度:低
影響を受けるバージョン:2.6.24 rc2ほか
影響を受ける環境:Linux
回避策:2.6.25.2以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2008/07/01 登録

危険度:高
影響を受けるバージョン:10.5.4未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

▽Mac OS X─────────────────────────────
Appleは、Mac OS Xの新バージョンおよびセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2008/05/29 登録

危険度:高
影響を受けるバージョン:10.5.3未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 3.1 Alpha 1がリリースされた。
http://www.mozilla.org/products/firefox/

▽KDE───────────────────────────────
KDE 4.1.0がリリースされた。
http://kde.org/

▽Apple Aperture──────────────────────────
Apple Aperture 2.1.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/aperture211.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
NISC、第9回基本計画検討委員会を開催
http://www.nisc.go.jp/conference/seisaku/kihon/index.html#index09

▽トピックス
JVN、複数の DNS 実装にキャッシュポイズニングの脆弱性 [更新]
http://jvn.jp/cert/JVNVU800113/index.html

▽トピックス
JVN、RealNetworks RealPlayer の Shockwave Flash (SWF) ファイルの処理にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU298651/index.html

▽トピックス
JVN、Realnetworks RealPlayer の rjbdll.dll にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU461187/index.html

▽トピックス
IPA/ISEC、「脆弱性を利用した新たなる脅威の監視・分析による調査請負契約」の公募(企画競争)について
http://www.ipa.go.jp/security/kobo/20fy/newthreat/index.html

▽トピックス
IPA/ISEC、「情報システム等の脆弱性情報の取扱いとバイオメトリクス・セキュリティに関する調査請負契約」の公募(企画競争)について
http://www.ipa.go.jp/security/kobo/20fy/vul_bio/index.html

▽トピックス
IPA/ISEC、「ハッシュ関数安全性評価手法のツール開発」に係る公募(企画競争)について
http://www.ipa.go.jp/security/kobo/20fy/hash/index.html

▽トピックス
ISMS、BCMS適合性評価制度の検討に係るJIPDECとJABとの協力について
http://www.isms.jipdec.jp/bcms/kyoryoku.html

▽トピックス
ISMS、BCMS実証運用の実施について
http://www.isms.jipdec.jp/bcms/index.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム 8月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080729-01.html

▽トピックス
ソフォス、最新のスパム対策テクノロジー Sender Genotype を搭載した「Email Security and Control」の新バージョンを発表
http://www.sophos.co.jp/pressoffice/news/articles/2008/07/sender-genotype.html

▽トピックス
ソフォス、ウティマコセーフウェア社買収の方針に関わるソフォスのコメント (英語)
http://www.sophos.com/pressoffice/news/articles/2008/07/utimaco.html

▽トピックス
マカフィーの調査で多くの中小企業がセキュリティの現実を誤解している事実が判明
http://www.mcafee.com/japan/about/prelease/pr_08b.asp?pr=08/07/29-1

▽トピックス
G DATA、ライセンス更新の決済方法が増えました
http://www.gdata.co.jp/support/license.htm

▽トピックス
NTTドコモ、「iモード災害用伝言板サービス」の運用停止について
http://www.nttdocomo.co.jp/info/notice/page/080729_00_m.html

▽トピックス
au、災害用伝言板サービスの提供終了について
http://www.au.kddi.com/news/au_top/information/au_info_20080729183233.html

▽トピックス
WILLCOM、岩手県沿岸北部地震にともなう災害用伝言板の運用停止について
http://www.willcom-inc.com/ja/dengon/index.html

▽トピックス
NTT東日本 / 西日本、「オフトーク通信サービス」および「支店代行電話」におけるお客様への過大請求について
http://www.ntt-east.co.jp/release/0807/080729a.html

▽トピックス
NTTコミュニケーションズ、「ホットスポット」 中国で海外ローミングサービス無料トライアルを実施
http://www.ntt.com/release/monthNEWS/detail/20080729_2.html

▽トピックス
NTTコミュニケーションズ、アプリケーション提供事業者向けSaaS/ASP基盤サービス「BizCITY for SaaS Provider」の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20080729.html

▽トピックス
NTTコミュニケーションズ、「ホットスポット」にて「iPassConnect NTT Communications ver 3.62(Windows Vista Home、Windows Vista SP1、
Windows XP SP3対応版)」を提供開始
http://www.ntt.com/serviceinfo/monthinfo/detail/20080729.html

▽トピックス
マイクロソフト、OpenXMLの相互運用性に関する実証実験の実施について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3493

▽トピックス
ジャングル、「ZoneAlarm ForceField」2008年8月21日発売
http://www.junglejapan.com/release/2008/0729a/

▽トピックス
ジャングル、「USB版 完全データ復元PRO」「USB版 完全ハードディスク抹消Smart」2008年8月21日発売
http://www.junglejapan.com/release/2008/0729b/

▽トピックス
日本HPとUBICが企業や官公庁向けに、デジタルフォレンジック分野で協業
http://h50146.www5.hp.com/info/newsroom/pr/fy2008/fy08-148.html

▽トピックス
ムービット、Turbolinux Appliance Server 3.0を搭載したオールインワンサーバー「PoweredBLUE 770」を発売
http://www.turbolinux.co.jp/cgi-bin/newsrelease/index.cgi?date2=20080630110754&mode=syosai

▽トピックス
NECとグローバルサイン、認証局構築分野で協業
http://www.nec.co.jp/press/ja/0807/3001.html

▽トピックス
ラックとRSAセキュリティ、統合ログ管理アプライアンス「RSA enVision」で協業
http://japan.rsa.com/press_release.aspx?id=9521

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.441.00 (07/30)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3303

▽ウイルス情報
マカフィー、FakeAlert-AR
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AR

◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、機密情報を奪取される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Slackwareが複数のアップデートをリリース
───────────────────────────────────
 Slackwareがvim、pcre、openssl、net-snmp、mtr、mozilla-thunderbird、links、libxslt、libxslt、httpdおよびfetchmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×