セキュリティホール情報<2008/12/24> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2008/12/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Qemu VNC Server─────────────────────────
Qemu VNC Serverは、細工されたデータを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVNCサービスを無限ループ状態にされる可能性がある。
2008/12/24 登録

危険度:
影響を受けるバージョン:0.9.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Forum component for SolarCMS───────────────────
Forum component for SolarCMSは、細工されたSQLステートメントをForum.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WEBERkommunal Facilities extension for TYPO3───────────
WEBERkommunal Facilities extension for TYPO3は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽TU-Clausthal Staff extension for TYPO3──────────────
TU-Clausthal Staff extension for TYPO3は、細工されたSQLステートメントを特定されていないスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:0.2.0、0.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.0以降へのバージョンアップ

▽TU-Clausthal ODIN (tuc_odin) extension for TYPO3─────────
TU-Clausthal ODIN (tuc_odin) extension for TYPO3は、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:0.0.1、0.1.0、0.1.1、0.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1.0 upload on 2008-11-25以降へのバージョンアップ

▽Simple File Browser extension for TYPO3─────────────
Simple File Browser extension for TYPO3は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/24 登録

危険度:低
影響を受けるバージョン:1.0.0、1.0.1、1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽SB Universal Plugin extension for TYPO3─────────────
SB Universal Plugin extension for TYPO3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vox populi extension for TYPO3──────────────────
Vox populi extension for TYPO3は、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:0.1.0、0.2.0、0.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:0.3.1以降へのバージョンアップ

▽DR Wiki extension for TYPO3───────────────────
DR Wiki extension for TYPO3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Text Lines Rearrange Script───────────────────
Text Lines Rearrange Scriptは、細工されたURLリクエストをdownload.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Roundcube Webmail────────────────────────
Roundcube Webmailは、細工されたパラメータを作成されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能メモリリソースを全て消費される可能性がある。
2008/12/24 登録

危険度:低
影響を受けるバージョン:0.1、0.1 Rc1、0.1 Rc2、0.1 Alpha、0.1 Beta、
0.1 Beta2、0.1.1、0.2 Alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2-beta以降へのバージョンアップ

▽REDPEACH CMS───────────────────────────
REDPEACH CMSは、細工されたSQLステートメントをindex.phpおよびpage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:de
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WEC Discussion Forum extension for TYPO3─────────────
WEC Discussion Forum extension for TYPO3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:1.6.0、1.6.1、1.6.2、1.6.3、1.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mini CMS─────────────────────────────
Mini CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Top Hotel Module for Joomla!───────────────────
Top Hotel Module for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla HBS────────────────────────────
Joomla HBSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OneOrZero Helpdesk────────────────────────
OneOrZero Helpdeskは、tinfo.phpスクリプトがファイル拡張子を適切にチェックしないことで任意のPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:1.6、1.6.3.0、1.6.4、1.6.5.4、1.6.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Constructr CMS──────────────────────────
Constructr CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:3.02.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KnowledgeTree Open Source────────────────────
KnowledgeTree Open Sourceは、DropDocuments pluginでの特定されていないエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション特典を奪取される可能性がある。
2008/12/24 登録

危険度:高
影響を受けるバージョン:3.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5.4a以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、mb_convert_encoding ()、mb_check_encoding ()、mb_convert_variables ()およびmb_parse_str ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/24 登録

危険度:高
影響を受けるバージョン:5.2.6ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.8以降へのバージョンアップ

▽phpCollab────────────────────────────
phpCollabは、login.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/12/24 登録

危険度:高
影響を受けるバージョン:2.4、2.5 rc3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Commerce extension for TYPO3───────────────────
Commerce extension for TYPO3は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:0.9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Emetrix製品───────────────────────────
複数のEmetrix製品は、「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:Extract website、
Online Keyword Research Tool
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebTransactions─────────────────────────
WebTransactionsは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/12/22 登録

危険度:高
影響を受けるバージョン:7.0、7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MySQL Calendar──────────────────────────
MySQL Calendarは、細工されたnodstrumCalendarV2クッキーによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2008/12/22 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PowerDNS─────────────────────────────
PowerDNSは、CH HINFO queriesの処理中にエラーが発生することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2008/12/05 登録

危険度:低
影響を受けるバージョン:2.9.21、2.9.21.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたメディアファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:0.9〜0.9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenOffice────────────────────────────
OpenOfficeは、細工されたStarOffice/StarSuiteドキュメントを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/30 登録

危険度:高
影響を受けるバージョン:2.0、2.0.2、2.0.3、2.0.4、2.1、2.2、2.3、
2.4、2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.2以降へのバージョンアップ

▽PowerDNS─────────────────────────────
PowerDNSは、細工されたDNS queryによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2008/08/08 登録

危険度:中
影響を受けるバージョン:2.9.21以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Blender─────────────────────────────
Blenderは、細工されたBlender (.blend)ファイルを開くよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/22 登録

危険度:高
影響を受けるバージョン:2.45
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Perl Archive::Tar module─────────────────────
Perl Archive::Tar moduleは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/11/07 登録

危険度:中
影響を受けるバージョン:1.36未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、細工されたデータを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/24 登録

危険度:高
影響を受けるバージョン:2000 SP4、2005 SP2
影響を受ける環境:Microsoft SQL Server
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linksys WAG54GS Wireless-G ADSL Gateway─────────────
Linksys WAG54GS Wireless-G ADSL Gatewayは、過度に長いhttpを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。
2008/12/24 登録

危険度:高
影響を受けるバージョン:1.02.20
影響を受ける環境:Linksys WAG54GS
回避策:公表されていません

▽Emefa Guestbook─────────────────────────
Emefa Guestbookは、Webルートにストアされたguestbook.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。
2008/12/24 登録

危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません


▽Merak Mail Server────────────────────────
Merak Mail Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:9.3.2
影響を受ける環境:Windows
回避策:9.4.0以降へのバージョンアップ

▽PowerStrip────────────────────────────
PowerStripは、pstrip.sysドライバが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/24 登録

危険度:高
影響を受けるバージョン:3.84
影響を受ける環境:Windows
回避策:公表されていません

▽CoolPlayer────────────────────────────
CoolPlayerは、細工されたスキンファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/24 登録

危険度:高
影響を受けるバージョン:219
影響を受ける環境:Windows
回避策:公表されていません

▽Trend Micro HouseCall ActiveX control──────────────
Trend Micro HouseCall ActiveX controlは、custom update serverを指定するよう誘導されることでインプリメンテーションエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/24 登録

危険度:高
影響を受けるバージョン:6.51.0.1028、6.6.0.1278
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽webcamXP─────────────────────────────
webcamXPは、「..%2F」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/12/22 登録

危険度:中
影響を受けるバージョン:5.3.2.375
影響を受ける環境:Windows
回避策:公表されていません

▽Groupmax Workflow to Development Kit───────────────
Groupmax Workflow to Development KitおよびGroupmax Workflow to Development Kit for Active Server Pagesは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/12/17 登録

危険度:中
影響を受けるバージョン:for Active Server Pages Version 3、5、6
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽RSyslog─────────────────────────────
RSyslogは、多数のメッセージをによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なディスクスペースをすべて消費される可能性がある。
2008/12/24 登録

危険度:低
影響を受けるバージョン:3.12.1、3.20.0、4.1.0、4.1.1
影響を受ける環境:UNIX、Linux
回避策:4.1.2以降へのバージョンアップ

▽PHP APC─────────────────────────────
PHP APCは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:3.0.19、3.0.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽RSS Simple News─────────────────────────
RSS Simple Newsは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽KafooeyBlog───────────────────────────
KafooeyBlogは、image_upload.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:1.55b
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽FreeLyrics────────────────────────────
FreeLyricsは、source.phpスクリプトにダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/24 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽UW-imapd─────────────────────────────
UW-imapdは、rfc822_output_char ()機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/12/24 登録

危険度:低
影響を受けるバージョン:2007dほか
影響を受ける環境:UNIX、Linux
回避策:2007e以降へのバージョンアップ

▽PDFjam──────────────────────────────
PDFjamは、いくつかのスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/12/24 登録

危険度:中
影響を受けるバージョン:1.20
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたVBAプロジェクトを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/11/11 登録

危険度:高
影響を受けるバージョン:0.94ほか
影響を受ける環境:UNIX、Linux
回避策:0.94.1へのバージョンアップ

▽imlib2──────────────────────────────
imlib2は、細工されたPNMおよびXPMイメージファイルを開くよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/30 登録

危険度:高
影響を受けるバージョン:1.4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、適切にnetgraphおよびbluetooth protocol socketsのために機能ポインタを初期化していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/24 登録

危険度:
影響を受けるバージョン:6.3、6.4、7.0、7.1
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽tnftpd──────────────────────────────
tnftpdは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/10/02 登録

危険度:
影響を受けるバージョン:20080609
影響を受ける環境:NetBSD
回避策:20080929以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KVM VNC Server──────────────────────────
KVM VNC Serverは、細工されたデータを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVNCサービスを無限ループ状態にされる可能性がある。
2008/12/24 登録

危険度:
影響を受けるバージョン:79以前
影響を受ける環境:Linux
回避策:81へのバージョンアップ

▽GIT───────────────────────────────
GITは、細工されたdiff.externalコンフィギュレーション変数によって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/12/24 登録

危険度:高
影響を受けるバージョン:5.5.3、5.5.3 Release 1、5.5.4、5.6.1、
5.6.2、5.6.3
影響を受ける環境:Linux
回避策:1.5.4.7、1.5.5.6、1.5.6.6、1.6.0.6以降へのバージョンアップ

▽Adobe Flash Player for Linux───────────────────
Adobe Flash Player for Linuxは、細工されたSWFファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/18 登録

危険度:高
影響を受けるバージョン:10.0.12.36、9.0.151.0以前
影響を受ける環境:Linux
回避策:10.0.15.3へのバージョンアップ

▽Avahi (mDNS)───────────────────────────
Avahi (mDNS)は、multicast DNS (mDNS)を処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを応答不能にされる可能性がある。 [更新]
2008/12/16 登録

危険度:低
影響を受けるバージョン:0.6.10、0.6.11、0.6.13、0.6.15、0.6.16、
0.6.20、0.6.23、0.6.7、0.6.8、0.6.9
影響を受ける環境:Linux
回避策:0.6.24以降へのバージョンアップ

▽MailScanner───────────────────────────
MailScannerは、多数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/12/08 登録

危険度:中
影響を受けるバージョン:4.55.10、4.68.8
影響を受ける環境:Linux
回避策:公表されていません

▽Perl File::Path module──────────────────────
Perl File::Path moduleは、rmtree機能の競合条件が原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/12/05 登録

危険度:中
影響を受けるバージョン:Path 1.08、2.07、Perl 5.10、5.8.8
影響を受ける環境:Linux
回避策:Perl 5.8.10以降へのバージョンアップ
ベンダ:http://perldoc.perl.org/File/Path.html

▽MailScanner───────────────────────────
MailScannerは、trend-autoupdate.newが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/11/21 登録

危険度:中
影響を受けるバージョン:4.55.10
影響を受ける環境:Linux
回避策:公表されていません

▽Perl───────────────────────────────
Perlは、UTF8文字を含む細工されたregular expressionを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/25 登録

危険度:低
影響を受けるバージョン:5.8.8
影響を受ける環境:Linux
回避策:5.10.0-1以降へのバージョンアップ

▽Avahi──────────────────────────────
Avahiは、登録のために空のTXTデータをD-Busに送ることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にAvahiデーモンをクラッシュされる可能性がある。 [更新]
2007/06/26 登録

危険度:低
影響を受けるバージョン:0.6.20未満
影響を受ける環境:Linux
回避策:0.6.20以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸パブリッシャー────────────────────────
秀丸パブリッシャー 64bit版 Ver3.01がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽ISC BIND 9.6.x 系────────────────────────
ISC BIND 9.6.0がリリースされた。
http://www.isc.org/sw/bind/

▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.1がリリースされた。
http://www.isc.org/sw/bind/

▽ISC DHCP─────────────────────────────
ISC DHCP 4.1.0がリリースされた。
http://www.isc.org/sw/bind/

▽MySQL Community Server──────────────────────
MySQL Community Server 5.0.75がリリースされた。
http://www.mysql.com/

▽Squid──────────────────────────────
Squid 3.0 STABLE 11がリリースされた。
http://www.squid-cache.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「住民基本台帳法施行規則の一部を改正する省令案」及び「住民基本台帳カードに関する技術的基準の一部を改正する告示案」に対する意見の募集
http://www.soumu.go.jp/s-news/2008/081222_6.html

▽トピックス
総務省、公的個人認証サービスにおける暗号方式等の移行に関する検討会報告書案に関する意見の募集
http://www.soumu.go.jp/s-news/2008/pdf/081222_3.pdf

▽トピックス
@police、SQL Server の脆弱性について(12/23)
http://www.cyberpolice.go.jp/important/2008/20081223_125244.html

▽トピックス
IPA/ISEC、年末年始における注意喚起
http://www.ipa.go.jp/security/topics/alert201222.html

▽トピックス
トレンドマイクロ、「トレンドマイクロ プレミアム サポート(TM)」を刷新
http://jp.trendmicro.com/jp/about/news/pr/article/20081222092934.html

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 7.3
Patch 5 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1187

▽トピックス
カスペルスキー、Windows Home Server Edition 販売再開のお知らせ
http://www.kaspersky.co.jp/news?id=207578718

▽トピックス
カスペルスキー、Kaspersky Lab のインターネットセキュリティソリューションがルーマニアの Chip IT 誌による「年間最優秀製品賞」を受賞
http://www.kaspersky.co.jp/news?id=207578719

▽トピックス
au、au携帯電話「re」の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20081224.html

▽トピックス
au、年末年始の通話・メールのご利用にあたってのお願い
http://www.au.kddi.com/news/au_top/information/au_info_20081222183726.html

▽トピックス
NTTデータ・セキュリティ、脆弱性検証レポート「IEのデータバインディング処理の脆弱性に関する検証レポート」追記版を公開
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20081216_02.pdf

▽トピックス
マイクロソフト、「IT Security Award 2009」開催
http://www.microsoft.com/japan/technet/security/award/2009/default.mspx?rss_fdn=MSDNTopNewInfo

▽トピックス
ネットレイティングス、Q&A サイトや「ウィキペディア」は職場でも重用、意外と高い「2 ちゃんねる」の職場利用
http://csp.netratings.co.jp/nnr/PDF/Newsrelease12242008_J.pdf

▽トピックス
チェック・ポイント、ノキアのセキュリティ・アプライアンス事業買収契約に調印
http://www.checkpoint.co.jp/pr/2008/20081224checkpoint_to_acquire_nokia_sab.html

▽トピックス
日本ベリサイン、野村證券がフィッシング対策強化にベリサインのEV SSL証明書を採用
http://www.verisign.co.jp/press/2008/pr_20081224.html

▽トピックス
セキュアブレイン、仙台銀行にフィッシング対策ソリューション「PhishWall」を納入
http://www.securebrain.co.jp/news/081224_pw_sendai.html

▽トピックス
ダブルクリック、個人情報管理機能を強化したモバイルマーケティングツール「MobileMK」を提供
http://www.doubleclick.ne.jp/news/PR20080610MMK1.8.2.8.html

▽トピックス
アマノ、韓国で「電子文書信憑性確保及び検証システム構築試験事業」を受注
http://www.amano.co.jp/information/pdf/20081224_tss_akc_press.pdf

▽トピックス
ラック、【緊急注意喚起】改ざんされたWebサイト閲覧による組織内へのボット潜入被害について
http://www.lac.co.jp/news/press20081222.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.727.00 (12/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:998 (12/23)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3766

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3767

▽ウイルス情報
トレンドマイクロ、TROJ_GENETIK.TI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FGENETIK%2ETI

▽ウイルス情報
シマンテック、W32.Imaut.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-122309-4341-99

▽ウイルス情報
シマンテック、W32.Waledac
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-122308-1429-99

▽ウイルス情報
シマンテック、Trojan.Gimfan.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-122211-3108-99

◆アップデート情報◆
───────────────────────────────────
●Debianがmoodleおよびavahiのアップデートをリリース
───────────────────────────────────
 Debianがmoodleおよびavahiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがvlc、ampacheおよびclamavのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがflash-playerのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがflash-playerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●FreeBSDがprotoswおよびftpdのアップデートをリリース
───────────────────────────────────
 FreeBSDがprotoswおよびftpdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがPerl、OpenOffice.org、Nagios、Blender、Nagios3、NagiosおよびImlib2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×