セキュリティホール情報<2008/08/05> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

セキュリティホール情報<2008/08/05>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Keld───────────────────────────────
Keldは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:0.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Store component for Joomla!──────────────────
EZ Store component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Africa Be Gone──────────────────────────
Africa Be Goneは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:1.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pligg──────────────────────────────
Pliggは、admin_editor.phpスクリプトがユーザ入力を適切にチェックしないことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/05 登録

危険度:高
影響を受けるバージョン:9.5、9.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pligg──────────────────────────────
Pliggは、実行エラーによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHA 登録を回避されて新しいユーザアカウントを作成される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:9.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MRBS───────────────────────────────
MRBSは、day.php、week.php、month.php、search.php、report.phpおよびhelp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:1.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Homes 4 Sale───────────────────────────
Homes 4 Saleは、result.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽e-Vision CMS───────────────────────────
e-Vision CMSは、x_image.phpスクリプトがファイル拡張子を適切にチェックしないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽csphonebook───────────────────────────
csphonebookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeForum────────────────────────────
FreeForumは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iPost──────────────────────────────
iPostは、go.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iTGP───────────────────────────────
iTGPは、go.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Python hashlib module──────────────────────
Python hashlib moduleは、cryptographic digestが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/08/05 登録

危険度:高
影響を受けるバージョン:Python 2.5.2他
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたHTMLを処理する際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/08/05 登録

危険度:低
影響を受けるバージョン:3.0、3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenTTD─────────────────────────────
OpenTTDは、TruncateString機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/05 登録

危険度:高
影響を受けるバージョン:0.6.2 RC2 以前
影響を受ける環境:Linux、Windows
回避策:0.6.2以降へのバージョンアップ

▽HTTrack─────────────────────────────
HTTrackは、コマンドライン引数を処理する際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/05 登録

危険度:高
影響を受けるバージョン:3.33、3.40、3.41、3.41-2、3.41-3、3.42-2
影響を受ける環境:UNIX、Linux、Windows
回避策:3.42-3以降へのバージョンアップ

▽eStoreAff────────────────────────────
eStoreAffは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Online Dating──────────────────────────
Online Datingは、mail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GreenCart PHP Shopping Cart───────────────────
GreenCart PHP Shopping Cartは、product_desc.phpおよびstore_info.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phsBlog─────────────────────────────
phsBlogは、comments.php、index.phpおよびentries.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:0.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽moziloCMS────────────────────────────
moziloCMSは、「..」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを改竄される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:1.10.1 de
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽K-links─────────────────────────────
K-linksは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽E-Store Kit───────────────────────────
E-Store Kitは、viewdetails.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:1、1 Pro PayPal、2、2 PayPal
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SyzygyCMS────────────────────────────
SyzygyCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽E.Z. Poll────────────────────────────
E.Z. Pollは、login.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽America's Army Special Forces──────────────────
America's Army Special Forcesは、細工されたUDPタイプ4パケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを終了される可能性がある。
2008/08/05 登録

危険度:低
影響を受けるバージョン:2.8.3.1以前
影響を受ける環境:Mac OS X、Linux、Windows
回避策:公表されていません

▽YouTube Blog───────────────────────────
YouTube Blogは、info.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maian Guestbook─────────────────────────
Maian Guestbookは、index.phpスクリプトが認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/08/05 登録

危険度:中
影響を受けるバージョン:3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2 after 2008-07-14以降へのバージョンアップ

▽Symphony─────────────────────────────
Symphonyは、class.admin.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/08/04 登録

危険度:中
影響を受けるバージョン:1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSC──────────────────────────────
OpenSCは、5015ディレクトリのスマートカードおよびSiemens CardOS M4上で動作するUSB暗号トークンが00のADMINファイルコントロール情報を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスのPINを変更される可能性がある。[更新]
2008/08/04 登録

危険度:低
影響を受けるバージョン:0.11.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Oracle WebLogic Server──────────────────────
Oracle WebLogic Server(旧BEA WebLogic Server)は、Apacheコネクタが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2008/07/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/07/16 登録

危険度:中
影響を受けるバージョン:Firefox 3.0.1未満、2.0.0.16未満、
Thunderbird 2.0.0.16未満、
SeaMonkey 1.1.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、JavaScript methodのインプリメンテーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/25 登録

危険度:高
影響を受けるバージョン:Acrobat 3D 8.1.2ほか、
Acrobat Reader 8.1.2ほか
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Apache Tomcat──────────────────────────
Apache Tomcatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/04 登録

危険度:低
影響を受けるバージョン:5.5.26、6.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:5.5.SVNおよび6.0.SVN以降へのバージョンアップ

▽Python──────────────────────────────
Pythonは、imageop.cモジュールでの多数の整数オーバーフローエラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/23 登録

危険度:高
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun xVM VirtualBox────────────────────────
Sun xVM VirtualBoxは、細工されたIOCTLsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/05 登録

危険度:
影響を受けるバージョン:1.6.0、1.6.2
影響を受ける環境:Windows
回避策:1.6.4へのバージョンアップ

▽Novell iManager─────────────────────────
Novell iManagerは、ユーザ資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPlug-in Studioで作成した任意のプロパティBookを削除される可能性がある。 [更新]
2008/08/04 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MailEnable────────────────────────────
MailEnable ProfessionalおよびEnterpriseは、IMAP接続を処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続リクエストを受け入れ不能にされる可能性がある。 [更新]
2008/08/04 登録

危険度:低
影響を受けるバージョン:3.52
影響を受ける環境:Windows
回避策:公表されていません

▽F-Prot Antivirus─────────────────────────
F-Prot Antivirusは、特定のファイルをスキャンする際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2008/08/04 登録

危険度:低
影響を受けるバージョン:6.0.9.1、6.2.1.4252
影響を受ける環境:Windows
回避策:公表されていません

▽CA ARCserve Backup for Laptops and Desktops───────────
CA ARCserve Backup for Laptops and Desktopsは、TCP port 1900nのLGServer serviceに細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/01 登録

危険度:高
影響を受けるバージョン:11.0、11.1、11.1 SP1、11.1 SP2、11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ingres Database─────────────────────────
Ingres Databaseは、細工された環境変数によってスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/08/04 登録

危険度:高
影響を受けるバージョン:2006 release 2 (9.1.0)、
2006 release 1 (9.0.4)、2.6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Turba──────────────────────────────
Turbaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/07/29 登録

危険度:
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Horde Application Framework───────────────────
Horde Application Frameworkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/07/29 登録

危険度:
影響を受けるバージョン:3.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽PAN───────────────────────────────
PANは、細工された.nzbファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/02 登録

危険度:高
影響を受けるバージョン:0.132、0.131、0.130、0.129、0.128
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、uvc_parse_format機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/05 登録

危険度:高
影響を受けるバージョン:2.6.25.9
影響を受ける環境:Linux
回避策:2.6.26.1以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、sys32_ptrace機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録

危険度:低
影響を受けるバージョン:2.6.9 rc1ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、細工されたパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリリソースを消費される可能性がある。 [更新]
2008/05/16 登録

危険度:低
影響を受けるバージョン:2.6.25.2
影響を受ける環境:Linux
回避策:2.6.25.3以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、リソース限度設定を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にCPU使用制限を回避される可能性がある。 [更新]
2008/05/07 登録

危険度:低
影響を受けるバージョン:2.6.21.4ほか
影響を受ける環境:Linux
回避策:2.6.22以降へのバージョンアップ

▽Adobe Reader for Linux──────────────────────
Adobe Reader for Linuxは、acroreadスクリプトがSSL証明書を取り扱うときに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。[更新]
2008/03/05 登録

危険度:中
影響を受けるバージョン:8.1.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、namefsカーネルモジュールでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2008/08/05 登録

危険度:高
影響を受けるバージョン:10 x86、10 SPARC、9.0 x86、9.0 SPARC、
8.0 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、Open Scripting Architecture、BIND、CarbonCore、CoreGraphics、Data Detectors Engine、Disk Utility、OpenLDAP、OpenSSL、PHP、QuickLook、rsyncにおけるセキュリティホールが解消される。 [更新]
2008/08/04 登録

危険度:高
影響を受けるバージョン:10.5.4未満ほか
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WinRAR──────────────────────────────
WinRAR 3.80 beta 4 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc1-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・ディバイド解消戦略会議(第5回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/pdf/080620_youshi.pdf

▽トピックス
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について
http://www.npa.go.jp/pressrelease/souni/furikome_jyusyo.pdf

▽トピックス
JPCERT/CC、日本語の ISDAS ページをリニューアル
http://www.jpcert.or.jp/isdas/

▽トピックス
JPNIC、臨時JPNICオープンポリシーミーティング開催のご案内
http://www.nic.ad.jp/ja/topics/2008/20080804-01.html

▽トピックス
トレンドマイクロ、カーネルメモリ使用量を70%(※1)削減し軽快な使用感を実現 ウイルス検索エンジン「VSAPI(TM) 8.9」提供開始
http://jp.trendmicro.com/jp/about/news/pr/article/20080804042654.html

▽トピックス
トレンドマイクロ、ウイルス検索エンジン VSAPI 8.900 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1121

▽トピックス
シマンテック、Windows 版のストレージソリューションおよびクラスタソリューションの新バージョンを提供開始
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080805_01

▽トピックス
Dr.WEB、ファイルフィルタ for ICAP ver. 4.44.1 リリース
http://drweb.jp/news/20080805

▽トピックス
ソースネクスト、「ウイルスセキュリティZERO」月額サービスをインターネットプロバイダー向けに販売開始
http://sourcenext.co.jp/pr/sozai/2008080501.pdf

▽トピックス
NTT東日本、ひかり電話対応機器の不具合及び対象となるお客様への対応について
http://www.ntt-east.co.jp/release/0808/080804a.html

▽トピックス
NTT西日本、ひかり電話対応機器の不具合及び対象となるお客様への対応について
http://www.ntt-west.co.jp/news/0808/080804a.html

▽トピックス
NTTコミュニケーションズ、IPネットワーク運用者向けオペレーションシステム「トラフィック解析ツール」の提供について
http://www.ntt.com/release/monthNEWS/detail/20080804.html

▽トピックス
KDDI、「EZ安心アクセスサービス」の受付方法変更について
http://www.kddi.com/corporate/news_release/2008/0804/index.html

▽トピックス
日本ベリサイン、法人向けインターネットバンキングのセキュリティ強化について
http://www.verisign.co.jp/press/2008/pr_20080805.html

▽トピックス
Yahoo!オークション、日本初の電子マネー口座による新しい決済方法を導入開始
http://pr.yahoo.co.jp/release/2008/0804a.html

▽トピックス
ジュニパーネットワークス、ルーター・スイッチ・セキュリティー製品を管理する「NSM」を発表
http://www.juniper.co.jp/company/presscenter/pr/2008/pr-080805-02.html

▽トピックス
ジュニパーネットワークス、統合型アクセス・コントロール製品専用ソフト「UAC2.2」など3製品を発表
http://www.juniper.co.jp/company/presscenter/pr/2008/pr-080805-01.html

▽トピックス
パスロジ、ワンタイムパスワード『PassLogic』日本HPの『HP IceWall SSO』との接続用モジュールの提供を開始
http://www.passlogy.com/release/080805.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.453.00 (08/05)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3316

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3315

▽イベント情報
IAjapan、「Black Hat Japan 2008」を2008年10月5日〜10日に東京で開催
http://www.iajapan.org/press/bhj_20080805press.html

▽ウイルス情報
トレンドマイクロ、TROJ_MUTANT.HP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMUTANT%2EHP

▽ウイルス情報
トレンドマイクロ、TROJ_NUWAR.DDJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FNUWAR%2EDDJ

▽ウイルス情報
マカフィー、W32/Koobface.worm
http://www.mcafee.com/japan/security/virK.asp?v=W32/Koobface.worm

▽ウイルス情報
マカフィー、Generic PUP.x!31D79103
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!31D79103

▽ウイルス情報
マカフィー、Generic PUP.x!3E6188D4
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!3E6188D4

▽ウイルス情報
マカフィー、Generic PUP.x!19F0B105
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!19F0B105

▽ウイルス情報
マカフィー、Spam-Mailbot.i
http://www.mcafee.com/japan/security/virS.asp?v=Spam-Mailbot.i

◆アップデート情報◆
───────────────────────────────────
●Debianがopenscのアップデートをリリース
───────────────────────────────────
 Debianがopenscのアップデートをリリースした。このアップデートによって、デバイスのPINを変更される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがbase-admservのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-admservのアップデートをリリースした。このアップデートによって、base-admservにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Slackwareがpanおよびpythonのアップデートをリリース
───────────────────────────────────
 Slackwareがpanおよびpythonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがDevhelp、Epiphany、Midbrowser、Yelpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×