セキュリティホール情報<2008/12/15> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2008/12/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Live Chat component for Joomla!─────────────────
Live Chat component for Joomla!は、getChat.phpあるいはgetSavedChatRooms.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JEUS───────────────────────────────
JEUS(Java Enterprise-User Solution)は、細工されたURLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/15 登録

危険度:低
影響を受けるバージョン:3.3.7.15、4.0、4.1、4.2 Final、5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Roundcube Webmail────────────────────────
Roundcube Webmailは、html2text.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/12/15 登録

危険度:高
影響を受けるバージョン:0.2-1 alpha、0.2-3 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Social Groupie──────────────────────────
Social Groupieは、group_index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Net Guys─────────────────────────────
複数のNet Guys製品は、WebルートにストアされたASPired2Protect.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。
2008/12/15 登録

危険度:低
影響を受けるバージョン:ASPired2Poll、ASPired2Protect、
ASPired2Blog
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、WLCCPディスアクタのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なシすべてのステムリソースを消費される可能性がある。
2008/12/15 登録

危険度:低
影響を受けるバージョン:1.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP Support Tickets───────────────────────
PHP Support Ticketsは、細工されたHTTPリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/12/15 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Portal───────────────────────
IBM WebSphere Portalは、BasicAuthTAI機能に特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/12/15 登録

危険度:中
影響を受けるバージョン:6.0.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Xpoze──────────────────────────────
Xpozeは、home.htmlスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/15 登録

危険度:中
影響を受けるバージョン:4.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ad Server Solutions───────────────────────
複数のAd Server Solutions製品は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/15 登録

危険度:中
影響を受けるバージョン:Banner Exchange、Affiliate Software 4.0、
Ad Management
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpAddEdit────────────────────────────
phpAddEditは、adminuserクッキーパラメータを修正されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーターアクセス権を奪取される可能性がある。 [更新]
2008/12/12 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、WEBrickサーバに細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度に大きいCPUリソースを消費される可能性がある。[更新]
2008/12/11 登録

危険度:低
影響を受けるバージョン:1.8.1、1.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PayPal eStores──────────────────────────
PayPal eStoresは、ダイレクトリクエストをNewPass1あるいはNewPass2パラメータに送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/12/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、tbl_structure.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/12/10 登録

危険度:中
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/05 登録

危険度:高
影響を受けるバージョン:Acrobat 8.1.2、Acrobat Reader 8.1.2
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽OpenOffice────────────────────────────
OpenOfficeは、細工されたStarOffice/StarSuiteドキュメントを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/30 登録

危険度:高
影響を受けるバージョン:2.0、2.0.2、2.0.3、2.0.4、2.1、2.2、2.3、
2.4、2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/12/12 登録

危険度:中
影響を受けるバージョン:8.0 Beta2
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、XMLタグを処理するときに発生するエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/12/11 登録

危険度:高
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Office SharePoint Server────────────────
Microsoft Office SharePoint Serverは、攻撃者がSharePointのサイトにて管理用のURLを直接参照し、認証を無視した場合、特権が昇格されるセキュリティホールが存在する。この問題が悪用されると、サービス拒否または情報の漏えいが引き起こされる可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 重要
影響を受けるバージョン:Microsoft Office SharePoint Server 2007、
SP1、Microsoft Search Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Mediaコンポーネント(Windows Media Player、Windows Media Format ランタイム および Windows Media サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 重要
影響を受けるバージョン:Windows Media Player 6.4、Windows Media
Format ランタイム 7.1、Windows Media
Format ランタイム 9.0、Windows Media
Format ランタイム 9.5、Windows Media
Format ランタイム 11、Windows Media
サービス
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Searchが原因で、ユーザが特別な細工がされた検索ファイルがWindowsエクスプローラで開かれ、保存された場合、またはユーザが特別な細工がされた検索URLをクリックした場合、リモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、特別な細工がされたExcelファイルをユーザが表示した場合、リモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP3、2007、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特別な細工がされたWebページをユーザが表示した場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、SP1、7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Word / Outlook─────────────────
Microsoft Office Word / Outlookは、特別な細工がされたWordまたはリッチ テキスト形式(RTF)ファイルををユーザが表示した場合、リモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP3、2007、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、GDIが原因で、ユーザが特別に細工がされたWMF画像ファイルを開くことでリモートでコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Visual Basic──────────────────────
Microsoft Visual Basic 6.0ランタイム拡張ファイルのActiveXコントロールは、ユーザが特別に細工されたコンテンツが含まれるWebサイトを閲覧することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Visual Studio .NET 2002 SP1ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft WordPad────────────────────────
Microsoft WordPadは、細工されたWord97ファイルを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽VP-ASP──────────────────────────────
VP-ASPは、Webルートにストアされたshopping650.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。
2008/12/15 登録

危険度:低
影響を受けるバージョン:6.50
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec製品───────────────────────────
複数のSymantec製品は、'SPBBCDRV.SYS'デバイスドライバのNtCreateMutantあるいはNtOpenEvent機能に細工されたパラメータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2008/12/15 登録

危険度:
影響を受けるバージョン:Symantec AntiVirus Corporate Edition
10.0.x、10.1.x、10.1 MR7未満、
Symantec Client Security 3.0.x、3.1.x、
3.1 MR7未満、System Works 2004、2005、2006、
Norton AntiSpam 2004、2005
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Nokia N70 / N73─────────────────────────
Nokia N70およびN73は、OBEXインプリメンテーションのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBluetoothスタックをクラッシュされる可能性がある。
2008/12/15 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Nokia N70、N73
回避策:公表されていません

▽ASP-CMS─────────────────────────────
ASP-CMSは、index.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽CA ARCserve Backup────────────────────────
CA ARCserve Backupは、LDBserverサービスに細工されたデータを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/12/12 登録

危険度:
影響を受けるバージョン:11.1、11.5、12.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、細工されたEAPフレームを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/12/10 登録

危険度:低
影響を受けるバージョン:3.3.1.6ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Moodle──────────────────────────────
Moodleは、texed.phpスクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/12/15 登録

危険度:高
影響を受けるバージョン:1.9.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Songs Portal───────────────────────────
Songs Portalは、albums.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽SUMON──────────────────────────────
SUMON(Simple Unix MONitor)は、chg.php、stats.php、showfile.php スクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/12/15 登録

危険度:高
影響を受けるバージョン:0.7.0、0.6.3、0.6.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽futomi's CGI Cafe製高機能アクセス解析CGI─────────────
futomi's CGI Cafe製高機能アクセス解析CGIは、予測可能なセッション認証標識を生成することが原因で正当なユーザのセッションを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。
2008/12/15 登録

危険度:中
影響を受けるバージョン:4.0.1 ja
影響を受ける環境:UNIX、Linux
回避策:4.0.2以降へのバージョンアップ

▽Sun xVM VirtualBox────────────────────────
Sun xVM VirtualBoxは、不安定な一時ファイルを作成されることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/12/12 登録

危険度:
影響を受けるバージョン:2.0.x〜2.0.6以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、realtime IAX2ユーザを処理する際のインプリメンテーションのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAsteriskサーバをクラッシュされる可能性がある。 [更新]
2008/12/12 登録

危険度:低
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Sun Ray Server Software─────────────────────
Sun Ray Server Softwareは、特定されていないエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/12/12 登録

危険度:中
影響を受けるバージョン:3.1、3.1.1、4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたLZHファイルを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/12/11 登録

危険度:低
影響を受けるバージョン:0.93.3ほか
影響を受ける環境:UNIX、Linux
回避策:0.94へのバージョンアップ

▽Dovecot─────────────────────────────
Dovecotは、dovecot.confファイルのパーミッション設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/11/05 登録

危険度:低
影響を受けるバージョン:1.0.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Dovecot─────────────────────────────
Dovecotは、細工されたヘッダを含むメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールボックスへのアクセスを阻止される可能性がある。 [更新]
2008/10/31 登録

危険度:低
影響を受けるバージョン:1.1.4、1.1.5
影響を受ける環境:UNIX、Linux
回避策:1.1.6以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Vinagre─────────────────────────────
Vinagreは、細工された.vncファイルを開くことでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/12/09 登録

危険度:高
影響を受けるバージョン:0.5、2.24.0
影響を受ける環境:Linux
回避策:0.5.2および2.24.2以降へのバージョンアッ

▽MailScanner───────────────────────────
MailScannerは、多数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/12/08 登録

危険度:中
影響を受けるバージョン:4.55.10、4.68.8
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/12/11 登録

危険度:低
影響を受けるバージョン:.11.11、11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Kerberos資格更新マネージメントのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にKerberosサーバへの認証を不能にされる可能性がある。
2008/12/15 登録

危険度:低
影響を受けるバージョン:9、10、OpenSolaris build snv_95 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Solaris Secure Shell───────────────────────
Solaris Secure Shellは、接続エラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/12/12 登録

危険度:
影響を受けるバージョン:9、10
影響を受ける環境:Sun Solaris
回避策:公表されていません

▽Sun Ray Server Software / Sun Ray Windows Connector───────
Sun Ray Server SoftwareおよびSun Ray Windows Connectorは、特定されていないエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/12/12 登録

危険度:中
影響を受けるバージョン:Ray Server Software 4.0ほか、
Ray Windows Connector 1.1、1.3
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Java System Portal Server──────────────────
Sun Java System Portal Serverは、特定されていないエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/12/12 登録

危険度:低
影響を受けるバージョン:7.1、7.2
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apache 2.2.x 系─────────────────────────
Apache 2.2.11がリリースされた。
http://httpd.apache.org/

▽phpBB──────────────────────────────
phpBB 3.0.4がリリースされた。
http://www.phpbb.com/

▽FreeBSD 7.x 系──────────────────────────
FreeBSD 7.1-RC1がリリースされた。
http://www.freebsd.org/

▽Open XML File Format Converter for Mac──────────────
Open XML File Format Converter for Mac 1.0.2がリリースされた。
http://www.microsoft.com/japan/mactopia/downloads.mspx

▽パスワード総合管理────────────────────────
パスワード総合管理 Ver2.09がリリースされた。
http://hide.maruo.co.jp/software/pwinte.html

▽WordPress────────────────────────────
WordPress 2.7日本語版がリリースされた。
http://ja.wordpress.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27.9がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc8-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPネットワーク管理・人材研究会(第7回)の開催
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_network/081217_1.html

▽トピックス
総務省、インターネット政策懇談会(第8回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/081217_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-070,071,072,073,074,075,076,077)(12/13)更新
http://www.cyberpolice.go.jp/important/2008/20081213_091414.html

▽トピックス
JVN、Microsoft ワードパッドのテキストコンバータに任意のコードが実行可能な脆弱性
http://jvn.jp/cert/JVNVU926676/index.html

▽トピックス
JVN、Microsoft Internet Explorer の XML 解析処理における脆弱性[更新]
http://jvn.jp/cert/JVNVU493881/index.html

▽トピックス
JVN、futomi's CGI Cafe 製高機能アクセス解析CGI におけるセッションID が推測可能な脆弱性
http://jvn.jp/jp/JVN07468800/index.html

▽トピックス
フィッシング対策協議会、NEWS LETTER No. 11:Black Hat Japan 2008参加報告
http://www.antiphishing.jp/column/column336.html

▽トピックス
トレンドマイクロ、Trend Micro LeakProof 3.0 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1184

▽トピックス
トレンドマイクロ:ブログ、ワードパッド テキスト コンバーターの未修正脆弱性への攻撃を確認(TROJ_MCWORDP.A)
http://blog.trendmicro.co.jp/archives/2326

▽トピックス
Dr.WEB、データへのアクセスを妨害する Trojan.Locker.8 にご注意ください
http://drweb.jp/news/20081213.html

▽トピックス
NTT西日本、阪急電鉄・阪神電気鉄道における「公衆無線LANサービス」の提供開始について
http://www.ntt-west.co.jp/news/0812/081212a.html

▽トピックス
マイクロソフト、日本ユニシス、マイクロソフトSaaS型SFAソリューション分野で協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3600

▽トピックス
マイクロソフト、戦略的なIT投資による費用削減や社員の生産性向上を支援する「Save Money. キャンペーン」を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3599

▽トピックス
マイクロソフト、Windows Server(R) 2003 R2のパッケージ製品および正規OEMライセンスの提供終了について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3598

▽トピックス
マイクロソフト:ブログ、Internet Explorerの脆弱性に関するアドバイザリ & SQL インジェクション
http://blogs.technet.com/jpsecurity/archive/2008/12/12/3167449.aspx

▽トピックス
日本ベリサイン、JALがセキュリティの強化を目的に日本ベリサインのEV SSL証明書を採用
http://www.verisign.co.jp/press/2008/pr_20081215.html

▽トピックス
ジェイピー・セキュア、国内初、ホスティング事業者へWebアプリケーション・ファイアウォール製品を月額課金提供
http://www.jp-secure.com/cont/news/2008/081215.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.707.00 (12/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:996 (12/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3741

▽統計・資料
JPNIC、アジア太平洋地域の国別IPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/asia-pacific.html

▽統計・資料
JPNIC、地域インターネットレジストリ(RIR)ごとのIPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/world.html

▽ウイルス情報
トレンドマイクロ、TROJ_MCWORDP.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMCWORDP%2EA

▽ウイルス情報
トレンドマイクロ、JS_AGENT.CSZZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FAGENT%2ECSZZ

▽ウイルス情報
シマンテック、Bloodhound.Depby
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-121416-2920-99

▽ウイルス情報
マカフィー、W32/Hytoo.worm
http://www.mcafee.com/japan/security/virH.asp?v=W32/Hytoo.worm

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがno-ip、uw-imapおよびstreamripperのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがdovecot、povray、aview、openofficeおよびhoneydのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがrubyのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがrubyのアップデートをリリースした。このアップデートによって、過度に大きいCPUリソースを消費される問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×