セキュリティホール情報<2008/08/19> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2008/08/19>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽cyberBB─────────────────────────────
cyberBBは、細工されたSQLステートメントをshow_topic.phpおよびprofile.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VidiScript────────────────────────────
VidiScriptは、avatarを処理する際に任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPBasket────────────────────────────
PHPBasketは、細工されたSQLステートメントをproduct.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpArcadeScript─────────────────────────
phpArcadeScriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlexCMS─────────────────────────────
FlexCMSは、inc-core-admin-editor-previouscolorsjs.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NewsHOWLER────────────────────────────
NewsHOWLERは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:1.03 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MailScan─────────────────────────────
MailScanは、Webルートのフォルダを適切に制限していないことが原因でログファイルへのアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:5.6.a espatch1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Papoo──────────────────────────────
Papooは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:3.7.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽XNova──────────────────────────────
XNovaは、細工されたURLリクエストをtodofleetcontrol.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:0.8 sp1 fr、3 Alpha fr、4 Alpha fr、
5 Alpha fr
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたTTAファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/19 登録

危険度:低
影響を受けるバージョン:0.8.6i
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPizabi─────────────────────────────
PHPizabiは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DMCMS──────────────────────────────
DMCMSは、細工されたURLリクエストをuser_language.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルを追加される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:0.7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mambo──────────────────────────────
Mamboは、connectors/php/connector.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:4.6.2、4.6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZEEJOBSITE────────────────────────────
ZEEJOBSITEは、細工されたSQLステートメントをbannerclick.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽dotCMS──────────────────────────────
dotCMSは、細工されたURLリクエストをmacros_detail.dotスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal──────────────────────────────
Drupalは、アップロードモジュールが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルをデリートされるなどの可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:6.0、6.1、6.2、6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ventrilo─────────────────────────────
Ventriloは、細工されたパケットを処理する際のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:3.0.2、3.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Web Proxy Server─────────────────
Sun Java System Web Proxy Serverは、FTPサブシステムのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:6.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.18以降へのバージョンアップ

▽Bugzilla─────────────────────────────
Bugzillaは、─attach_pathオプションを有効にしている際にimportxml.plのエラーが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:2.23.4、2.23.3、2.22.4、2.22.3、2.22.2、
2.22.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、imageloadfontの特定されていないエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:4.4.8
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.9以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、DLがtaintnessのチェックに失敗することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.8.5以前、1.8.6-p286以前、1.8.7-p71以前、
1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p287および1.8.7-p72以降へのバージョンアップ

▽Skulltag─────────────────────────────
Skulltagは、command 29を取り扱うときにゼロポインタdereferenceを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりサーバをクラッシュされる可能性がある。 [更新]
2008/08/12 登録

危険度:低
影響を受けるバージョン:0.97d2 Rc2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:0.97d2-RC6以降へのバージョンアップ

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BN_from_montgomery () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/08/06 登録

危険度:低
影響を受けるバージョン:0.9.8e以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Oracle製品────────────────────────────
Oracleは複数のOracle製品に対するセキュリティアップデートをリリースした。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/07/16 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、多数の特定されていないエラーによってクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にある特定のサービスへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/07/10 登録

危険度:中
影響を受けるバージョン:JDK 5.0 Update 15以前、JDK 6 Update 6以前、
JRE 1.3.1_22以前、JRE 1.4.2_17以前、
JRE 5.0 Update 15以前、JRE 6 Update 6以前、
SDK 1.3.1_22以前、SDK 1.4.2_17以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、XMLデータ処理のエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルやWebページへの無許可のアクセスを実行される可能性がある。 [更新]
2008/07/10 登録

危険度:高
影響を受けるバージョン:1.6.0 Update6、5.0 Update 9以前、
1.3.1_22以前、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Visual Studio Masked Edit ActiveX control───────
Microsoft Visual Studio Masked Edit ActiveX control(Msmask32.ocx)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:6.0、6.0.81.69
影響を受ける環境:Windows
回避策:6.0.84.18以降へのバージョンアップ

▽Microsoft PowerPoint───────────────────────
Microsoft PowerPointおよびMicrosoft Office PowerPoint Viewerは、細工されたPowerPointをユーザが表示した場合に複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2002 SP3、2003 SP2、SP3、2007
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows Messenger───────────────────
Microsoft Windows Messengerは、ActiveXコントロールのスクリプトにより、ログオンしたユーザのコンテキストで情報の漏洩が起こるセキュリティホールが存在する。この問題が悪用されると、攻撃者にMessengerの状態の変更や連絡先情報の取得、オーディオやビデオのチャット セッションの開始が行われる可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 重要
影響を受けるバージョン:4.7、5.1
影響を受ける環境:Windows XP SP2、SP3、Server 2003 SP1、SP2、
2000 SP4
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、イベント システムが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターが完全に制御される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Outlook Express / Windows メール────────────
Microsoft Outlook ExpressおよびWindows メールは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 重要
影響を受けるバージョン:5.5 SP2、6、SP1
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows インターネット プロトコル セキュリティ (IPsec) で特定の規則が適用される方法にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 重要
影響を受けるバージョン:Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Image Color Management (ICM) Systemが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターが完全に制御される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、SP1、7
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、Office フィルターが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、細工されたExcelファイルを開くことで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターが完全に制御される可能性がある。[更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2007、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FipsCMS─────────────────────────────
FipsCMSは、neu.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:Windows
回避策:公表されていません

▽Smart Security──────────────────────────
Smart Securityは、IOCTL code 0x222003をdevice \.\easdrvに送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/19 登録

危険度:高
影響を受けるバージョン:3.0.667.0
影響を受ける環境:Windows
回避策:公表されていません

▽WS_FTP──────────────────────────────
WS_FTPは、ある特定のserver responsesを処理するときにフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/19 登録

危険度:高
影響を受けるバージョン:2007 Professional、2007 Home、Pro 5.0、
Pro 6.0、Pro 7.5、Pro 8.0 2、Pro 8.0 3
影響を受ける環境:Windows
回避策:公表されていません

▽eo-video─────────────────────────────
eo-videoは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/19 登録

危険度:高
影響を受けるバージョン:1.36
影響を受ける環境:Windows
回避策:公表されていません

▽Nokiaシリーズ──────────────────────────
複数のNokiaシリーズおよびSun Java Platform Micro搭載機種は、特定されていない複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:Series 40 3rd、Sun Wireless Toolkit 2.5.2
影響を受ける環境:Nokia Series 40 3rd、Sun Java Platform Micro
回避策:公表されていません

▽Veritas Storage Foundation for Windows──────────────
Veritas Storage Foundation for Windowsは、volume manager scheduler service (VxSchedService.exe)でのNULL NTLMSSP認証エラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:5.0、5.0 RP1a、5.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽FlashGet─────────────────────────────
FlashGetは、FTP PWDレスポンスを適切に処理していないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:1.9.0.1012
影響を受ける環境:Windows
回避策:公表されていません

▽VMware VirtualCenter───────────────────────
VMware VirtualCenterは、backendサービスが適切なチェックを行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムアカウントのユーザ名を奪取される可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:2.5.1、2.5、2.0.2 4、2.2.2 3、2.0.2 2、
2.0.2 1、2.0.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽uTorrent / BitTorrent──────────────────────
uTorrentおよびBitTorrentは、.torrentファイルを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:uTorrent 1.7.7 (build 8179)以前、
BitTorrent 6.0.3 (build 8179)以前
影響を受ける環境:Windows
回避策:1.8.0以降へのバージョンアップ(uTorrent)

▽OmniSwitchシリーズ製品──────────────────────
複数のAlcatel-Lucent製OmniSwitchシリーズ製品は、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:6600、6800、6850、7000、9000
影響を受ける環境:OmniSwitch
回避策:ベンダの回避策を参照

▽CA製品──────────────────────────────
複数のCA製品は、kmxfw.sysカーネルドライバがリクエストを適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。[更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Host-Based Intrusion Prevention System 8、
Internet Security Suite 2007、2008、
Personal Firewall 2007、2008
回避策:ベンダの回避策を参照

▽McAfee Encrypted USB Manager───────────────────
McAfee Encrypted USB Managerは、Re-use Thresholdパスワードをセットすることでエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/08/12 登録

危険度:中
影響を受けるバージョン:3.1.0.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽DNSサーバ製品──────────────────────────
Cisco製品をはじめとする複数のDNSサーバ製品は、細工されたDNSクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2008/07/09 登録

危険度:中
影響を受けるバージョン:Cisco IOS 12.4XZほか
影響を受ける環境:Cisco製品、Blue Coat ProxyRA
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AWStats─────────────────────────────
AWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:6.8
影響を受ける環境:UNIX、Linux
回避策:6.9 beta以降へのバージョンアップ

▽xine-lib─────────────────────────────
xine-libは、過度に大きいID3 フレームヘッダサイズフィールドを送ることでヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:1.1.14、1.1.13、1.1.12、1.1.11.1、1.1.11、
1.1.10、1.1.9、1.1.1
影響を受ける環境:UNIX、Linux
回避策:1.1.15以降へのバージョンアップ

▽Postfix─────────────────────────────
Postfixは、不安定なメールボックスファイルを作成することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:2.5.4 Patchlevel 4以降へのバージョンアップ

▽Yelp───────────────────────────────
Yelpは、細工されたURIを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:2.23.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽IPsec-Tools───────────────────────────
IPsec-Toolsは、racoonデーモンのメモリリークなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:0.7
影響を受ける環境:UNIX、Linux
回避策:0.7.1以降へのバージョンアップ

▽Vim───────────────────────────────
Vimは、悪意あるFTPサーバにアクセスすることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPログイン資格を奪取される可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:7.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Amarok──────────────────────────────
Amarokは、MagnatuneBrowser::listDownloadComplete() 機能が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上の任意のファイルを上書きされる可能性がある。[更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:1.4.9.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたDCCPデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2008/08/19 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽neon library───────────────────────────
neon libraryは、ダイジェスト認証メカニズムでNULL pointer exceptionエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/08/19 登録

危険度:低
影響を受けるバージョン:0.28、0.28.1、0.28.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽EchoVNC for Linux────────────────────────
EchoVNC for Linuxは、CLogger::WriteFormated() 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/19 登録

危険度:高
影響を受けるバージョン:1.1.1、1.01
影響を受ける環境:Linux
回避策:1.1.2以降へのバージョンアップ

▽Sympa──────────────────────────────
Sympaは、sympa.plスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを改竄される可能性がある。
2008/08/19 登録

危険度:中
影響を受けるバージョン:5.4.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、tmpfs shmem_delete_inode() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2008/08/19 登録

危険度:低
影響を受けるバージョン:2.6.26以前
影響を受ける環境:Linux
回避策:2.6.26.1以降へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、gnutls_handshake.cの_gnutls_handshake_hash_buffers_clear機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:2.4.0、2.3.9、2.3.8、2.3.7、2.3.6、2.3.5
影響を受ける環境:Linux
回避策:2.4.1以降へのバージョンアップ

▽Openwsman────────────────────────────
Openwsmanは、細工されたヘッダを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:1.2、2.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、sendfilev() システムコールのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:OpenSolaris build snv_95以前、
Solaris 10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、ftpdサーバを動作させる際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:11.11
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpng 1.2.30がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽PhpPgAdmin────────────────────────────
PhpPgAdmin 4.2.1がリリースされた。
http://www.postgresql.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc3-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、複数の DNS 実装にキャッシュポイズニングの脆弱性 [更新]
http://jvn.jp/cert/JVNVU800113/index.html

▽トピックス
JVN、RSA key reconstruction vulnerability [更新]
http://jvn.jp/cert/JVNVU724968/index.html

▽トピックス
JPRS、[障害情報:復旧済] JP WHOISのアクセス障害について
http://jprs.jp/info/notice/20080818.html

▽トピックス
トレンドマイクロ、InterScan VirusWall スタンダードエディション 6.02 Linux版 Critical Patch (ビルド7726) 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1128

▽トピックス
NTTコミュニケーションズ、MVNO方式による「OCN 高速モバイル EM」の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20080818.html

▽トピックス
デジタルアーツ、企業向けWebフィルタリングソフトの最新版「i-FILTER」Ver.7を発売開始
http://www.daj.jp/company/release/2008/r081901.htm

▽トピックス
日本オラクル、サークルKサンクスの内部統制システムを刷新
http://www.oracle.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.483.00 (08/19)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3345

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3344

▽ウイルス情報
トレンドマイクロ、WORM_AUTORUN.EB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FAUTORUN%2EEB

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEALE.AG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEALE%2EAG

▽ウイルス情報
シマンテック、Trojan.Bankpatch.C!inf
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-081822-3840-99

▽ウイルス情報
シマンテック、Trojan.Bankpatch.C
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-081817-1808-99

▽ウイルス情報
シマンテック、TraceSweeper
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-081813-3546-99

▽ウイルス情報
シマンテック、MaxAntispy
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-081810-0232-99

▽ウイルス情報
マカフィー、FakeAlert-AB.gen.b
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.gen.b

▽ウイルス情報
マカフィー、FakeAlert-AB.gen.a
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.gen.a

▽ウイルス情報
マカフィー、Exploit-IFrame.gen.a
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-IFrame.gen.a

▽ウイルス情報
マカフィー、Skintrim.gen
http://www.mcafee.com/japan/security/virS.asp?v=Skintrim.gen

▽ウイルス情報
マカフィー、W32/CMQ.a
http://www.mcafee.com/japan/security/virC.asp?v=W32/CMQ.a

▽ウイルス情報
マカフィー、BackDoor-CMQ!inf
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CMQ!inf

▽ウイルス情報
マカフィー、Adware-TryMedia
http://www.mcafee.com/japan/security/virA.asp?v=Adware-TryMedia

▽ウイルス情報
マカフィー、Adware-BrowsingHancer
http://www.mcafee.com/japan/security/virA.asp?v=Adware-BrowsingHancer

▽ウイルス情報
マカフィー、DrAntiSpy
http://www.mcafee.com/japan/security/virD.asp?v=DrAntiSpy

▽ウイルス情報
マカフィー、PWCrack-CredDump
http://www.mcafee.com/japan/security/virPQ.asp?v=PWCrack-CredDump

◆アップデート情報◆
───────────────────────────────────
●Debianがpostfixのアップデートをリリース
───────────────────────────────────
 Debianがpostfixのアップデートをリリースした。このアップデートによって、メールを閲覧される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×