セキュリティホール情報<2009/01/13> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2009/01/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽サイボウズ ガルーン2───────────────────────
サイボウズ ガルーン2は、ケータイに関するディレクトリトラバーサルのセキュリティホールが存在する。この問題が悪用されると、攻撃者に製品をインストールしたサーバからファイルをダウンロードされる可能性がある。
2009/01/13 登録

危険度:
影響を受けるバージョン:2.0.0〜2.5.1
影響を受ける環境:Linux、Windows
回避策:2.5.2以降へのバージョンアップ

▽xevidmegahd component for Joomla!────────────────
xevidmegahd component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kroax module for PHP-Fusion───────────────────
Kroax module for PHP-Fusionは、細工されたSQLステートメントをcallcomments.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:4.42
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMDJ──────────────────────────────
phpMDJは、細工されたSQLステートメントをanimateurs.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Weight Loss Recipe Book─────────────────────
Weight Loss Recipe Bookは、細工されたSQLステートメントをadmin-login.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DZcms──────────────────────────────
DZcmsは、細工されたSQLステートメントをproducts.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽tadbook2 module for XOOPS────────────────────
tadbook2 module for XOOPSは、細工されたSQLステートメントをopen_book.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fast Guest Book─────────────────────────
Fast Guest Bookは、細工されたSQLステートメントをauthorize.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ProPHP──────────────────────────────
ProPHPは、細工されたSQLステートメントをloginスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:0.50 Beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Silentum Uploader────────────────────────
Silentum Uploaderは、「/../」を含む細工されたURLリクエストをupload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽newsflash component for Joomla!─────────────────
newsflash component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FTTSS──────────────────────────────
FTTSS (A Free Text-To-Speech System)は、TFLivre.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/01/13 登録

危険度:高
影響を受けるバージョン:1.0、2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、designModeが使用可能なときにDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2009/01/13 登録

危険度:低
影響を受けるバージョン:3.0、3.0.1、3.0.2、3.0.3、3.0.4、3.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fast FAQs System─────────────────────────
Fast FAQs Systemは、細工されたSQLステートメントをauthorize.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Photobase────────────────────────────
Photobaseは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SocialEngine───────────────────────────
SocialEngineは、browse_classifieds.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:2.7、3.0、3.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JA Showcase Module for Joomla!──────────────────
JA Showcase Module for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽bs_fantasy_ext module for Anope IRC Service───────────
bs_fantasy_ext module for Anope IRC Serviceは、細工されたパケットを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスやチャネルニックネームなどの情報を奪取される可能性がある。
2009/01/13 登録

危険度:低
影響を受けるバージョン:1.1.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Serv-U──────────────────────────────
Serv-Uは、XCRC、STOU、DSIZ、AVBL、RNTO、RMDAを処理する際に複数のエラーが発生することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。
2009/01/13 登録

危険度:低
影響を受けるバージョン:7.0.0.1〜7.3.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:7.4.0.1以降へのバージョンアップ

▽Openfire─────────────────────────────
Openfiresは、「/../」を含む細工されたURLリクエストをlog.jspスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:3.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:3.6.3以降へのバージョンアップ

▽MODx───────────────────────────────
MODxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:0.9.6.2、0.9.6.1、0.9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.6.3以降へのバージョンアップ

▽XOOPS──────────────────────────────
XOOPSは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/01/13 登録

危険度:高
影響を受けるバージョン:2.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PizzisCMS────────────────────────────
PizzisCMSは、細工されたSQLステートメントをvisualizza.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vArcade module for PHP-Fusion──────────────────
vArcade module for PHP-Fusionは、細工されたSQLステートメントをcallcomments.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/01/08 登録

危険度:高
影響を受けるバージョン:7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cisco Global Site Selector────────────────────
Cisco Global Site Selectorは、細工されたDNSリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサービスをクラッシュされる可能性がある。 [更新]
2009/01/08 登録

危険度:低
影響を受けるバージョン:4480、4490、4491、4492R
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment (JRE)は、複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/12/04 登録

危険度:高
影響を受けるバージョン:JRE 6 Update 11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Squirrelmail───────────────────────────
Squirrelmailは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/12/04 登録

危険度:中
影響を受けるバージョン:1.4.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Streamripper───────────────────────────
Streamripperは、細工されたm3u playlistを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/20 登録

危険度:高
影響を受けるバージョン:1.63.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/05 登録

危険度:高
影響を受けるバージョン:Acrobat 8.1.2、Acrobat Reader 8.1.2
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Squirrelmail───────────────────────────
Squirrelmailは、クッキーを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2008/10/08 登録

危険度:中
影響を受けるバージョン:1.4.15
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.16以降へのバージョンアップ

▽Apache──────────────────────────────
Apacheは、mod_proxy_ftpモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/07 登録

危険度:中
影響を受けるバージョン:2.0.63、2.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache Tomcat──────────────────────────
Apache Tomcatは、JSESSIONIDSSOクッキーが不安定なチャネルに伝達されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/01/22 登録

危険度:低
影響を受けるバージョン:5.5.20未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.5.21以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft HTML Help Workshop───────────────────
Microsoft HTML Help Workshopは、細工された.hhpファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/01/13 登録

危険度:高
影響を受けるバージョン:4.74
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工された.CHMファイルを処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを不能にされアプリケーションをクラッシュされる可能性がある。
2009/01/13 登録

危険度:低
影響を受けるバージョン:XP SP3
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Browse3D─────────────────────────────
Browse3Dは、細工された .sfsファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/13 登録

危険度:高
影響を受けるバージョン:3.5
影響を受ける環境:Windows
回避策:公表されていません

▽BluePex IE-2000─────────────────────────
BluePex IE-2000は、セッションマネージメントでのエラーによってセッションを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にwebmailインタフェースへの無許可のアクセスを実行される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MP3 TrackMaker──────────────────────────
MP3 TrackMakerは、細工された.mp3ファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/13 登録

危険度:高
影響を受けるバージョン:1.5
影響を受ける環境:Windows
回避策:公表されていません

▽VUPlayer─────────────────────────────
VUPlayerは、過度に長いストリングを含む細工されたプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/13 登録

危険度:高
影響を受けるバージョン:2.49
影響を受ける環境:Windows
回避策:公表されていません

▽NETGEAR WG102──────────────────────────
NETGEAR WG102無線アクセスポイントは、SNMP書き込みおよびコミュニティパスワードのリードを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/01/13 登録

危険度:低
影響を受けるバージョン:4.0.16、4.0.27
影響を受ける環境:WG102
回避策:公表されていません

▽IntelliTamper──────────────────────────
IntelliTamperは、細工された.CATカタログファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/13 登録

危険度:高
影響を受けるバージョン:2.08、2.07
影響を受ける環境:Windows
回避策:公表されていません

▽IBM WebSphere DataPower XML Security Gateway XS40────────
IBM WebSphere DataPower XML Security Gateway XS40は、SSL接続を使って細工されたストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリブートされる可能性がある。 [更新]
2009/01/09 登録

危険度:低
影響を受けるバージョン:3.6.1.5
影響を受ける環境:IBM WebSphere DataPower XML Security Gateway
XS40
回避策:3.6.1.12以降へのバージョンアップ

▽CA Service Metric Analysis / CA Service Level Management─────
CA Service Metric AnalysisおよびCA Service Level Managementは、smmsnmpdサービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/01/09 登録

危険度:高
影響を受けるバージョン:Level Management 3.5、
Metric Analysis r11.0、r11.1 SP1、r11.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽TSC2 Help Desk Ctab ActiveX control───────────────
TSC2 Help Desk Ctab ActiveX control (c1sizer.ocx)は、タブオプションをコピーするときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2009/01/08 登録

危険度:高
影響を受けるバージョン:4.1.8
影響を受ける環境:Windows
回避策:公表されていません

▽CoolPlayer────────────────────────────
CoolPlayerは、細工されたスキンファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/12/24 登録

危険度:高
影響を受けるバージョン:219
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Amarok──────────────────────────────
Amarokは、Audible::Tag::readTag()機能のsrc/metadata/audible/audibletag.cppファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2009/01/13 登録

危険度:高
影響を受けるバージョン:1.0、1.4.9.1、2.0
影響を受ける環境:UNIX、Linux
回避策:2.0.1.1以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、正当でないユーザ名でログインする際に異なるエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブルートフォース攻撃によって正当なユーザ名を判明され、システムへの無許可のアクセスを実行される可能性がある。
2009/01/13 登録

危険度:低
影響を受けるバージョン:1.6以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenSSL EVP_VerifyFinal─────────────────────
OpenSSL EVP_VerifyFinal ()機能やOpenSSL DSA_verify機能を搭載する多くのアプリケーションは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。
2009/01/13 登録

危険度:中
影響を受けるバージョン:eidlib 2.6.0、Gale 0.99以前、
BIND 9.6.0以前、NTP 4.2.4p4以前、
OpenSSL 0.9.8h以前、Sun Grid Engine 5.3、
Lasso 2.2.1-0以前、ZXID 0.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽GForge──────────────────────────────
GForgeは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/01/05 登録

危険度:中
影響を受けるバージョン:4.5、4.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Zaptel──────────────────────────────
Zaptel(DAHDI)は、dahdi/tor2.cドライバのアレイインデックスエラーが原因でカーネルメモリを上書きされるセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。 [更新]
2009/01/05 登録

危険度:中
影響を受けるバージョン:1.2、1.2.27、1.4、1.4.11
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、多数の印刷のジョブを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にcupsdデーモンをクラッシュされる可能性がある。 [更新]
2008/12/16 登録

危険度:
影響を受けるバージョン:1.3.9以前
影響を受ける環境:UNIX、Linux
回避策:1.3.10へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、pstopdfが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/12/12 登録

危険度:中
影響を受けるバージョン:1.3.8
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、cupsImageReadPNG () 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/12/03 登録

危険度:高
影響を受けるバージョン:Apple CUPS 1.3.9以前、CUPS 1.2.9以前
影響を受ける環境:UNIX、Linux
回避策:1.3.10以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、細工されたtrans、trans2およびnttransリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムメモリの中身を閲覧される可能性がある。 [更新]
2008/11/28 登録

危険度:低
影響を受けるバージョン:3.0.29〜3.2.4
影響を受ける環境:UNIX、Linux
回避策:3.2.5および3.0.33へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、Webインタフェースでの認証ユーザのゲストアカウントが原因で強度の弱いセキュリティが提供されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトforgery攻撃を受ける可能性がある。 [更新]
2008/11/25 登録

危険度:低
影響を受けるバージョン:Apple CUPS 1.3.7以前、CUPS 1.2.9以前
影響を受ける環境:UNIX、Linux
回避策:1.3.8以降へのバージョンアップ

▽jhead──────────────────────────────
jheadは、過度に長いリクエストをcmdコマンドに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/17 登録

危険度:高
影響を受けるバージョン:2.83
影響を受ける環境:UNIX、Linux
回避策:2.8.4以降へのバージョンアップ

▽D-Bus──────────────────────────────
D-Busは、細工された署名を有効にすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/08 登録

危険度:低
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux
回避策:1.2.4以降へのバージョンアップ

▽pdnsd──────────────────────────────
pdnsdは、p_exec_query機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2008/10/03 登録

危険度:低
影響を受けるバージョン:1.2.6-parほか
影響を受ける環境:UNIX、Linux
回避策:1.2.7-par以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
32ビットのモード上で動作しているSun Solarisは、SYS_kaio syscall ()リクエストを送ることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けシステムパニックを引き起こされる可能性がある。
2009/01/13 登録

危険度:低
影響を受けるバージョン:10 x86、10 SPARC、build snv_95 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽tnftpd──────────────────────────────
tnftpdは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/10/02 登録

危険度:
影響を受けるバージョン:20080609
影響を受ける環境:NetBSD
回避策:20080929以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽xterm──────────────────────────────
xtermは、特定のエスケープ・シーケンスを含む細工されたメールを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/01/13 登録

危険度:高
影響を受けるバージョン:210-3
影響を受ける環境:Linux
回避策:210-3.1以降へのバージョンアップ

▽xterm──────────────────────────────
xtermは、特定のエスケープ シーケンスを含む細工されたテキストファイルを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/01/05 登録

危険度:高
影響を受けるバージョン:patch 237
影響を受ける環境:Linux
回避策:公表されていません

▽Avahi (mDNS)───────────────────────────
Avahi (mDNS)は、multicast DNS (mDNS)を処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを応答不能にされる可能性がある。 [更新]
2008/12/16 登録

危険度:低
影響を受けるバージョン:0.6.10、0.6.11、0.6.13、0.6.15、0.6.16、
0.6.20、0.6.23、0.6.7、0.6.8、0.6.9
影響を受ける環境:Linux
回避策:0.6.24以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたESSIDを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/06 登録

危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽MPlayer─────────────────────────────
MPlayerは、細工されたReal media videoファイルによってヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/09/30 登録

危険度:高
影響を受けるバージョン:1.0_rc2以前
影響を受ける環境:Linux
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GnuPG 2.x 系───────────────────────────
GnuPG 2.0.10がリリースされた。
http://www.gnupg.org/

▽GNOME──────────────────────────────
GNOME 2.24がリリースされた。
http://www.gnome.org/

▽NTP───────────────────────────────
NTP 4.2.4p6がリリースされた。
http://ntp.isc.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc1-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、電子自治体の推進に関する懇談会(オンライン利用促進ワーキンググループ)報告書の公表
http://www.soumu.go.jp/s-news/2009/090109_1.html

▽トピックス
総務省、「児童見守りシステム導入の手引書」の公表
http://www.soumu.go.jp/s-news/2009/090109_2.html

▽トピックス
JVN、MODx における SQL インジェクションの脆弱性
http://jvn.jp/jp/JVN72630020/index.html

▽トピックス
JVN、MODx におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN66828183/index.html

▽トピックス
JVN、MODx におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN10170564/index.html

▽トピックス
IPA/ISEC、セキュリティ情報RSSポータルシステムの公開
http://www.ipa.go.jp/security/fy19/development/rss/index.html

▽トピックス
フィッシング対策協議会、NEWS LETTER No. 13:フィッシングやID盗難に悪用されうる脆弱性
http://www.antiphishing.jp/column/column344.html

▽トピックス
CA、情報漏えい防止(DLP)技術のOrchestria社を買収
http://www.ca.com/jp/press/release.aspx?cid=196264

▽トピックス
アンラボ、インターネット障害を誘発するワームに対し警戒
呼びかけ
http://japan.ahnlab.com/news/view.asp?seq=3809

▽トピックス
NTTドコモ、「ユニバーサルサービス料」の変更について
http://www.nttdocomo.co.jp/info/notice/page/090109_00.html

▽トピックス
日立ソフト、IT統制を容易に実現するスプレッドシート統制ソフト「iCOTSSLogger」を販売開始
http://hitachisoft.jp/news/news549.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.763.00 (01/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1006 (01/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3818

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3817

▽ウイルス情報
トレンドマイクロ、TROJ_DLOAD.ML
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOAD%2EML

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.QK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EQK

▽ウイルス情報
トレンドマイクロ、TROJ_INJECT.ZZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FINJECT%2EZZ

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.TT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2ETT

▽ウイルス情報
トレンドマイクロ、WORM_MYTOB.QR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FMYTOB%2EQR

▽ウイルス情報
トレンドマイクロ、WORM_IRCBOT.CAV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FIRCBOT%2ECAV

▽ウイルス情報
シマンテック、WiniGuard
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-010914-4608-99

▽ウイルス情報
マカフィー、Exploit-MSWord.j
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MSWord.j

▽ウイルス情報
マカフィー、W32/Conficker.worm.gen.a
http://www.mcafee.com/japan/security/virC.asp?v=W32/Conficker.worm.gen.a

▽ウイルス情報
マカフィー、W32/Conficker.worm.gen.b
http://www.mcafee.com/japan/security/virC.asp?v=W32/Conficker.worm.gen.b

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがbind9、ntp、openssl、openssl097、lasso、zaptelおよびgforgeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがonline-bookmarks、mplayer、tremulous、streamripper、dbus、pdnsd、jhead、ndiswrapperおよびvlcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがbind、opensslおよびtomcat4のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがSun Javaのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがSun Javaのアップデートをリリースした。このアップデートによって、Sun Javaにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkrb5、squirrelmail、avahiおよびbindのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu LinuxがCUPSおよびNTPのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがCUPSおよびNTPのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×