セキュリティホール情報<2008/10/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2008/10/29>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽MyBB───────────────────────────────
MyBBは、メッセージアタッチメントを予測可能なファイル名で作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージアタッチメントを閲覧される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽bcoos──────────────────────────────
bcoosは、click.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:1.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nuke League module for PHP-Nuke─────────────────
Nuke League module for PHP-Nukeは、modules.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tandis CMS────────────────────────────
Tandis CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuestCMS─────────────────────────────
QuestCMSは、「/../」を含む細工されたURLリクエストをdmain.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EasyShop plugin for e107─────────────────────
EasyShop plugin for e107は、easyshop.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blender─────────────────────────────
Blenderは、BPY_interface.cソースコードでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/10/29 登録

危険度:高
影響を受けるバージョン:2.46+dfsg-4、2.48a
影響を受ける環境:UNIX、Linux、Windows
回避策:2.46+dfsg-5以降へのバージョンアップ

▽MyKtools─────────────────────────────
MyKtoolsは、バックアップデータベースの内容をダウンロードするダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/10/29 登録

危険度:低
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PersianBB────────────────────────────
PersianBBは、iranian_music.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽alternate_profiles plugin for e107────────────────
alternate_profiles plugin for e107は、newuser.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽File::Find::Object────────────────────────
File::Find::Objectは、細工されたdirectory treeをスキャンすることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/29 登録

危険度:高
影響を受けるバージョン:0.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1.1以降へのバージョンアップ

▽All In One Control Panel (AIOCP)─────────────────
All In One Control Panel (AIOCP)は、cp_polls_results.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽tlAds──────────────────────────────
tlAdsは、細工されたtlAds_loginクッキーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証制限を回避される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebGUI──────────────────────────────
WebGUIは、細工されたURLをクリックすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/29 登録

危険度:高
影響を受けるバージョン:7.5.30
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5.30以降へのバージョンアップ

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、pmd_pdf.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:3.0、3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpLister────────────────────────────
phpListerは、connector.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:2.10.1、2.10.2、2.10.3、2.10.4、2.10.5、
2.6.2、2.6.5、2.7.1、2.7.2、2.8.12、2.8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.10.7以降へのバージョンアップ

▽Ocean12製品───────────────────────────
複数のOcean12製品は、ダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/10/29 登録

危険度:低
影響を受けるバージョン:Calendar Manager 2.04 Gold、
Contact Manager 1.02 Pro、
Membership Manager Pro、
Poll Manager 1.00 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ShopMaker────────────────────────────
ShopMakerは、product.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ads Pro─────────────────────────────
Ads Proは、dhtml.plスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/10/28 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽KTorrent─────────────────────────────
KTorrentは、細工されたパラメータが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/10/28 登録

危険度:高
影響を受けるバージョン:3.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.4以降へのバージョンアップ

▽KVIrc──────────────────────────────
KVIrcは、細工されたirc:// URIが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/10/28 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iPei Guestbook──────────────────────────
iPei Guestbookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/28 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kasra CMS────────────────────────────
Kasra CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/10/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System LDAP JDK─────────────────────
Sun Java System LDAP JDKは、検索機能の特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/27 登録

危険度:低
影響を受けるバージョン:4.19
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Snoopy──────────────────────────────
Snoopyは、Snoopy.class.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/10/27 登録

危険度:高
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.4以降へのバージョンアップ

▽IBM DB2─────────────────────────────
IBM DB2は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。[更新]
2008/10/23 登録

危険度:低
影響を受けるバージョン:9.1 FP5 Windowsほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたBluetooth ACLデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを中断されたりクラッシュされる可能性がある。[更新]
2008/10/22 登録

危険度:低
影響を受けるバージョン:1.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたRPCリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/10/24 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Citrix Web Interface───────────────────────
Java Application Servers上で動作しているCitrix Web Interfaceは、Web Interface sessionを終了させられることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWeb Interface sessionへの無許可のアクセス権を奪取される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:5.0、5.0.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MGE Network Shutdown Module───────────────────
MGE Network Shutdown Moduleは、pane_actionbutton.phpおよびexec_action.phpスクリプトが原因で認証プロセスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/29 登録

危険度:高
影響を受けるバージョン:3.10
影響を受ける環境:Windows
回避策:3.2以降へのバージョンアップ

▽TUGZip──────────────────────────────
TUGZipは、細工された.ZIPファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/28 登録

危険度:高
影響を受けるバージョン:3.00
影響を受ける環境:Windows
回避策:公表されていません

▽TrendMicro OfficeScan──────────────────────
TrendMicro OfficeScanは、細工されたHTTP POSTリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/10/27 登録

危険度:高
影響を受けるバージョン:7.3、8.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Force10 FTOS───────────────────────────
Force10 FTOSを搭載する複数ベンダのルータおよびFreeBSDは、Neighbor Discovery protocolのインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/10/03 登録

危険度:低
影響を受けるバージョン:FreeBSD 6.0、6.3、6.4、7.0
影響を受ける環境:Force10 FTOS、FreeBSD
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MyForum─────────────────────────────
MyForumは、myforum_loginおよびmyforum_passクッキーパラメータを修正されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Lynx───────────────────────────────
Lynxは、current directoryで.mailcapおよび.mime.typeファイルを処理するときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/29 登録

危険度:高
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux
回避策:2.8.4rel.1e、2.8.5rel.6、2.8.6rel.4以降へのバージョンアッ


▽Lynx───────────────────────────────
Lynxは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/10/28 登録

危険度:
影響を受けるバージョン:2.8.6dev.15以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽MyForum─────────────────────────────
MyForumは、lecture.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/10/28 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽BuzzyWall────────────────────────────
BuzzyWallは、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/10/28 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libpng──────────────────────────────
libpngは、細工されたPNGイメージを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリリソースを消費される可能性がある。 [更新]
2008/10/28 登録

危険度:低
影響を受けるバージョン:1.2.32
影響を受ける環境:UNIX、Linux
回避策:1.2.33rc02以降へのバージョンアップ

▽GNU Enscript───────────────────────────
GNU Enscriptは、read_special_escape ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュ可能性がある。 [更新]
2008/10/23 登録

危険度:高
影響を受けるバージョン:1.6.1、1.6.4 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、read_rle16 () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/14 登録

危険度:高
影響を受けるバージョン:1.3.5〜1.3.8
影響を受ける環境:UNIX、Linux
回避策:1.3.9以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libgadu─────────────────────────────
libgaduは、悪意があるGadu-Gadu serverに接続することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/29 登録

危険度:高
影響を受けるバージョン:1.8.1
影響を受ける環境:Linux
回避策:1.8.2以降へのバージョンアップ

▽Novell eDirectory related to the NCP engine───────────
Novell eDirectory related to the NCP engineは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/10/29 登録

危険度:低
影響を受けるバージョン:8.8.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、Stream Control Transmission Protocol (sctp) implementationが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2008/10/24 登録

危険度:低
影響を受けるバージョン:2.6.27
影響を受ける環境:Linux
回避策:2.6.27以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、fs/ext2/dir.c、fs/ext3/dir.cおよびfs/ext4/dir.cファイルでのerror-reporting functionが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けてシステムを応答不能にされる可能性がある。 [更新]
2008/10/09 登録

危険度:低
影響を受けるバージョン:2.6.26.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、細工されたSCTP_HMAC_IDENT IOCTLのリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/08 登録

危険度:低
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:2.6.26.4以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、vmi_write_ldt_entry() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。[更新]
2008/10/08 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.9 final
影響を受ける環境:Linux
回避策:2.6.27-rc8-git5以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、proc_do_xprt機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/09/16 登録

危険度:高
影響を受けるバージョン:2.6.26.3
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、wanサブシステムが特定のioctlリクエストを処理する際にCAP_NET_ADMINチェックに失敗することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されたりDoS攻撃を受ける可能性がある。 [更新]
2008/09/08 登録

危険度:中
影響を受けるバージョン:2.6.26.3
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、sctp_setsockopt_auth_key ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2008/08/28 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1ほか
影響を受ける環境:Linux
回避策:公表されていません

▽GNU ed──────────────────────────────
GNU edは、strip_escapes ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/26 登録

危険度:高
影響を受けるバージョン:0.3、0.4、0.5、0.6、0.7、0.8、0.9
影響を受ける環境:Linux
回避策:1.0以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solstice AdminSuite─────────────────────
Sun Solsticeは、procedure 8に細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRPCサブシステムをクラッシュされる可能性がある。[更新]
2008/10/24 登録

危険度:低
影響を受けるバージョン:9
影響を受ける環境:Sun Solaris
回避策:公表されていません

▽Sun Solaris───────────────────────────
Sun Solarisは、rpcbind (1M)サーバに細工されたRPCリクエストを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2007/01/10 登録

危険度:低
影響を受けるバージョン:8 SPARC、8 x86、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽tnftpd──────────────────────────────
tnftpdは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/10/02 登録

危険度:
影響を受けるバージョン:20080609
影響を受ける環境:NetBSD
回避策:20080929以降へのバージョンアップ

▽FreeBSD kernel's IPv6 stack───────────────────
FreeBSD kernel's IPv6 stackは、細工されたICMPv6を送ることでカーネルパニックを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/09/05 登録

危険度:低
影響を受けるバージョン:6.3、6.4、7.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iPhoto───────────────────────────
Apple iPhoto 7.1.5がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto715.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、電子自治体の推進に関する懇談会(第6回)議事次第
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/081001_1.html

▽トピックス
総務省、電子自治体の推進に関する懇談会(第5回)議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/pdf/080619_2.pdf

▽トピックス
JVN、Snoopy における OS コマンドインジェクションの脆弱性
http://jvn.jp/jp/JVN20502807/index.html

▽トピックス
JPNIC、Web申請システムIPv6対応のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20081028-01.html

▽トピックス
JPRS、「JP DNS Web Page」を更新
http://www.dns.jp/index-j.html

▽トピックス
トレンドマイクロ、Trend Micro InterScan Messaging Hosted Security に関する新機能追加のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1156

▽トピックス
トレンドマイクロ、サーバメンテナンスのお知らせ(2008年10月31日)
http://www.trendmicro.co.jp/support/news.asp?id=1158

▽トピックス
マカフィー、コンシューマセキュリティスイートに新テクノロジを適用
http://www.mcafee.com/japan/about/prelease/pr_08b.asp?pr=08/10/28-1

▽トピックス
カスペルスキー、Kaspersky Internet Security 2009、Matousec Transparent Security labのテストで最高レベルの「10+」を取得
http://www.kaspersky.co.jp/news?id=207578703

▽トピックス
NTTドコモ、「ファミリー割引」および「オフィス割引」の割引適用開始日を変更
http://www.nttdocomo.co.jp/info/news_release/page/081028_00.html

▽トピックス
NTTドコモ、情報モラル教育に関する映像教材を共同開発
http://www.nttdocomo.co.jp/info/news_release/page/081028_01.html

▽トピックス
WILLCOM、データカード「AX530S」の発売について
http://www.willcom-inc.com/ja/corporate/press/2008/10/28/index_03.html

▽トピックス
WILLCOM、「ビジネス安心サービス」について
http://www.willcom-inc.com/ja/corporate/press/2008/10/28/index_06.html

▽トピックス
マイクロソフト:ブログ、MS08-067の悪用コード (Exploit)
http://blogs.technet.com/jpsecurity/archive/2008/10/28/3142961.aspx

▽トピックス
ライブドア、スパム書き込み防止に向け、ライブドア「スパムちゃんぷるーDNSBL」を公開
http://corp.livedoor.com/pressrelease/2008/10/1028-01.html

▽トピックス
マクニカネットワークス、Macnica Networks DAY 2008を開催
http://www.macnica.net/pressrelease/mnd_081028.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3554

▽ウイルス情報
シマンテック、Trojan.Mournor
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-102815-1752-99

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがcupsおよびedのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがcupsおよびedのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがLinux kernelのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがLinux kernelのアップデートをリリースした。このアップデートによって、Linux kernelにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×