セキュリティホール情報<2009/03/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.11.21(水)

セキュリティホール情報<2009/03/16>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽EditeurScripts──────────────────────────
複数のEditeurScripts製品は、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/16 登録

危険度:中
影響を受けるバージョン:EsContacts 1.0、EsBaseAdmin 2.1、EsNews 1.2、EsPartenaires 1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽JDKChat─────────────────────────────
JDKChatは、細工されたコマンドによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/16 登録

危険度:高
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TikiWiki CMS/Groupware──────────────────────
TikiWiki CMS/Groupwareは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/16 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bricolage────────────────────────────
Bricolageは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/16 登録

危険度:中
影響を受けるバージョン:1.10.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.10.7以降へのバージョンアップ

▽PC2M───────────────────────────────
PC2Mは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/16 登録

危険度:中
影響を受けるバージョン:0.9.22.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sava CMS─────────────────────────────
Blue River Interactive Group製のSava CMSは、index.cfmスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2009/03/16 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.122以降へのバージョンアップ

▽OpenTTD─────────────────────────────
OpenTTDは、過度に長い名前を含む細工されたアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/13 登録

危険度:高
影響を受けるバージョン:0.6.2 RC2ほか
影響を受ける環境:Linux、Windows
回避策:0.6.2以降へのバージョンアップ

▽Forward module for Drupal────────────────────
Forward module for Drupalは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無数の偽装されたメールメッセージを送信される可能性がある。 [更新]
2009/03/13 登録

危険度:低
影響を受けるバージョン:6.x-1.x-devほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Traidnt UP────────────────────────────
Traidnt UPは、trupuserクッキーパラメータを修正されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2009/03/13 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、cal2.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/13 登録

危険度:中
影響を受けるバージョン:6.0.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.19、5.5.28および4.1.40以降へのバージョンアップ

▽admin plugin for Mani──────────────────────
admin plugin for Maniは、細工されたリクエストを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/13 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽PostgreSQL────────────────────────────
PostgreSQLは、sys_evalおよびsys_exec機能のエラーが原因で、細工されたUDFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/13 登録

危険度:高
影響を受けるバージョン:8.4、8.3、8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQL──────────────────────────────
MySQLは、sys_exec、sys_get、sys_set機能のエラーが原因で、細工されたUDFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/13 登録

危険度:高
影響を受けるバージョン:6.0.0、5.0、4.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple iTunes───────────────────────────
Appleは、iTunesのセキュリティアップデートを公開した。このアップデートによって、機密情報を奪取される問題やDoS攻撃を受ける問題が解消される。 [更新]
2009/03/13 登録

危険度:低
影響を受けるバージョン:8
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの適用

▽Sun Java System Communications Express──────────────
Sun Java System Communications Expressは、HTMLタグを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenPHPNuke───────────────────────────
OpenPHPNuke(OPN)は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/13 登録

危険度:中
影響を受けるバージョン:2.4、2.4.15
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.16以降へのバージョンアップ

▽WordPress MU───────────────────────────
WordPress MUは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/12 登録

危険度:中
影響を受けるバージョン:2.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7へのバージョンアップ

▽WMI Mapper for HP Systems Insight Manager (SIM)─────────
WMI Mapper for HP Systems Insight Manager (SIM)は、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2009/03/12 登録

危険度:中
影響を受けるバージョン:1.2 (A)、2.0 (A)、2.2、2.3、2.4、2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mahara──────────────────────────────
Maharaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/11 登録

危険度:中
影響を受けるバージョン:1.1.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.2以降へのバージョンアップ

▽vBook──────────────────────────────
vBookは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/10 登録

危険度:中
影響を受けるバージョン:4.2.17
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽UMI.CMS─────────────────────────────
UMI.CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/09 登録

危険度:中
影響を受けるバージョン:2.0、2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.1 build 10856以降へのバージョンアップ

▽Wesnoth─────────────────────────────
Wesnothは、細工されたアドオンをダウンロードするよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPythonコードを実行される可能性がある。[更新]
2009/03/05 登録

危険度:高
影響を受けるバージョン:1.2.6、1.2.7、1.2.8、1.4、1.5
影響を受ける環境:Mac OS X、Linux、Windows
回避策:1.5.11以降へのバージョンアップ

▽Yaws───────────────────────────────
Yawsは、過度に大きい数字のヘッダリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:1.80以降へのバージョンアップ

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、デフォルトでWebSphere Application Server File Transfer servletをインストールした場合にservletがセキュアでない状態で動作するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/16 登録

危険度:中
影響を受けるバージョン:7.0、6.1、6.0.2、5.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Windows DNS サーバ / WINS サーバ─────────────────
Windows DNS サーバおよびWINS サーバは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者によりインターネットでコンピューター向けのネットワーク トラフィックが攻撃者のコンピューターにリダイレクトされる可能性がある。 [更新]
2009/03/11 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、Server 2003 SP1、SP2、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽GeoVision LiveX ActiveX control─────────────────
GeoVision LiveX ActiveX control(LIVEAUDIO.LiveAudioCtrl.1)は、細工されたWebサイトを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2009/03/16 登録

危険度:低
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:公表されていません

▽SlySoft製品───────────────────────────
複数のSlySoft製品は、細工されたIOCTLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリを不能にされシステムをクラッシュされる可能性がある。
2009/03/16 登録

危険度:低
影響を受けるバージョン:AnyDVD 6.5.2.2、CloneCD 5.3.1.3、 CloneDVD 2.9.2.0、Virtual CloneDrive 5.4.2.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽POP Peeper────────────────────────────
POP Peeperは、悪意あるメールサーバに接続することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/13 登録

危険度:高
影響を受けるバージョン:3.4.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽Nofeel FTP Server────────────────────────
Nofeel FTP Serverは、細工されたCWDコマンドを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのメモリリソースを消費される可能性がある。
2009/03/13 登録

危険度:低
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、IP Phone Personal Address Book (PAB) Synchronizer featureが特定のパスワードをネットワーク上に送信することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。[更新]
2009/03/12 登録

危険度:高
影響を受けるバージョン:4.1、4.2、4.3、5.x、6.x、7.0
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

▽IBM Tivoli Storage Manager (TSM) Express server─────────
IBM Tivoli Storage Manager (TSM) Express serverは、サーバに悪意があるクライアントリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2009/03/12 登録

危険度:高
影響を受けるバージョン:5.3.7.3ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽RainbowPlayer──────────────────────────
RainbowPlayerは、細工された.rpl playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/11 登録

危険度:高
影響を受けるバージョン:0.91
影響を受ける環境:Windows
回避策:公表されていません

▽GuildFTPd────────────────────────────
GuildFTPdは、過度に長いCWDとリストコマンドを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/15 登録

危険度:高
影響を受けるバージョン:0.999.14
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MTCMS WYSIWYG Editor───────────────────────
SKYARC System製のMTCMS WYSIWYG Editorは、install.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Trellis Desk───────────────────────────
Trellis Deskは、細工されたSQLステートメントをarticles.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽DASH───────────────────────────────
DASHは、検索パスエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/13 登録

危険度:高
影響を受けるバージョン:0.5.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Maarch──────────────────────────────
Maarchは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/13 登録

危険度:中
影響を受けるバージョン:2.0、2.0.1
影響を受ける環境:UNIX、Linux
回避策:3.0以降へのバージョンアップ

▽phpMySport────────────────────────────
phpMySportは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/13 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OSC Radiator───────────────────────────
OSC Radiatorは、AuthBYRADIUSでのエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/03/13 登録

危険度:低
影響を受けるバージョン:4.0、4.3.1
影響を受ける環境:UNIX、Linux
回避策:4.4以降へのバージョンアップ

▽Roundup─────────────────────────────
Roundupは、savedクエリを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータ権限でアカウントを作成されたり削除される可能性がある。
2009/03/13 登録

危険度:中
影響を受けるバージョン:1.4.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk─────────────────────────────
Asteriskは、細工されたゼロのヘッダ値を含むリクエストを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/03/11 登録

危険度:低
影響を受けるバージョン:1.4〜1.4.23.2以前、1.6〜1.6.0.6以前
影響を受ける環境:UNIX、Linux
回避策:1.4.23.2および1.6.0.6へのバージョンアップ

▽libpng──────────────────────────────
libpngは、細工されたPNGファイルを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/02/20 登録

危険度:高
影響を受けるバージョン:1.2.7 Beta1ほか
影響を受ける環境:UNIX、Linux
回避策:1.0.43および1.2.35以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、keysock kernel module keysock_get_opt() 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/03/16 登録

危険度:
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Doorsサブシステムの特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2009/03/13 登録

危険度:高
影響を受けるバージョン:10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PTK sleuthkit interface─────────────────────
PTK sleuthkit interfaceは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/03/16 登録

危険度:高
影響を受けるバージョン:1.0.1、1.0.2、1.0.3、1.0.4
影響を受ける環境:Linux
回避策:1.0.5以降へのバージョンアップ

▽GNOME Evolution─────────────────────────
GNOME Evolutionは、細工されたNTLM認証タイプ2パケットを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの内容などを参照される可能性がある。
2009/03/16 登録

危険度:低
影響を受けるバージョン:2.24.5
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、shmサブシステムのshm_get_stat機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを応答不能にされる可能性がある。
2009/03/16 登録

危険度:低
影響を受けるバージョン:2.6.28.4以前
影響を受ける環境:Linux
回避策:2.6.28.5以降へのバージョンアップ

▽OpenSUSE─────────────────────────────
OpenSUSEは、GTK2の信頼できない検索パスエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/16 登録

危険度:高
影響を受けるバージョン:11.0、11.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Mandriva perl-MDK-Common─────────────────────
Mandriva perl-MDK-Commonは、多数の特定されていない機能エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/03/13 登録

危険度:高
影響を受けるバージョン:Corporate Server 4.0 X86_64ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ModSecurity───────────────────────────
ModSecurityは、細工されたmultipartリクエストを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/03/13 登録

危険度:低
影響を受けるバージョン:2.5.5、2.5.6、2.5.8
影響を受ける環境:Linux
回避策:2.5.9以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、/proc/net/rt_cacheファイルを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを応答不能にされる可能性がある。
2009/03/13 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.25以降へのバージョンアップ

▽Sun xVM VirtualBox────────────────────────
Sun xVM VirtualBoxは、特定されていないエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にroot特典でシステム上で任意のコマンドを実行される可能性がある。
2009/03/13 登録

危険度:高
影響を受けるバージョン:2.0.0〜2.1.4r42893以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Zinf───────────────────────────────
Zinfは、過度に長いアーギュメントを含む細工された.m3u playlistファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/30 登録

危険度:高
影響を受けるバージョン:2.2.1
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.x 系──────────────────────────
Firefox 3.1 beta 3がリリースされた。
http://www.mozilla.org/products/firefox/

▽Samba──────────────────────────────
Samba 3.3.2がリリースされた。
http://us1.samba.org/samba/

▽Delegate─────────────────────────────
Delegate 9.9.2がリリースされた。
http://www.delegate.org/delegate/

▽Webmin──────────────────────────────
Webmin 1.460がリリースされた。
http://www.webmin.com/

▽Usermin─────────────────────────────
Usermin 1.390がリリースされた。
http://www.webmin.com/

▽Namazu──────────────────────────────
Namazu 2.0.19がリリースされた。
http://www.namazu.org/

▽Apple iTunes───────────────────────────
Apple iTunes 8.1がリリースされた。
http://www.apple.com/jp/itunes/

▽XOOPS 2.3.x 系──────────────────────────
XOOPS 2.3.3 Finalがリリースされた。
http://xoops.com/

▽Songbird─────────────────────────────
Songbird 1.1.1がリリースされた。
http://getsongbird.com

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc8がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc8-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、アクセス制御機能に関する技術の研究開発情報の募集について
http://www.soumu.go.jp/menu_news/s-news/2008/081128_15.html

▽トピックス
総務省、「インターネット上の違法・有害情報への対応に関する検討会」最終取りまとめ(案)に対する意見募集
http://www.soumu.go.jp/menu_news/s-news/2008/081127_7.html

▽トピックス
総務省、「電子政府推奨暗号リストの改訂に関する骨子(案)」に対する意見募集の結果
http://www.soumu.go.jp/menu_news/s-news/2008/081128_14.html

▽トピックス
総務省、携帯音声通信事業者による契約者等の本人確認等及び携帯音声通信役務の不正な利用の防止に関する法律施行規則の一部を改正する省令(平成20年省令第120号)
http://www.soumu.go.jp/menu_hourei/new_hourei.html#shourei

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA09-069A/index.html

▽トピックス
JVN、libpng が適切にエレメントポインタを初期化しない脆弱性 [更新]
http://jvn.jp/cert/JVNVU649212/index.html

▽トピックス
IPA、「IT人材市場動向調査 調査報告概要版No.2」の公開について
http://www.ipa.go.jp/about/press/20090313.html

▽トピックス
RIAJ、2008年度「音楽メディアユーザー実態調査」実施
http://www.riaj.or.jp/release/2009/pr090312_2.html

▽トピックス
トレンドマイクロ、InterScan Web Security Suite 2.5 Windows版 Patch4 公開のお知らせ(再公開)
http://www.trendmicro.co.jp/support/news.asp?id=1214

▽トピックス
トレンドマイクロ:ブログ、公表から約1ヶ月、PDFウイルス「TROJ_PIDIEF.IN」の脅威レベル変化を追跡
http://blog.trendmicro.co.jp/archives/2647

▽トピックス
フォーティネットジャパン、フォーティネットウイルス対処状況レポート(2009年2月度)
http://www.fortinet.co.jp/news/pr/2009/pr031209.html

▽トピックス
キヤノンITソリューションズ、2009年2月の月間マルウェアランキング結果発表
http://canon-its.jp/product/eset/topics/malware0902.html

▽トピックス
カスペルスキー、ヨーロッパが選ぶ Kaspersky Lab アンチウイルスソリューション
http://www.kaspersky.co.jp/news?id=207578743

▽トピックス
au、auお客さまサポート臨時メンテナンスのお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20090315175638.html

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090313.html

▽トピックス
NTTコミュニケーションズ、無線LANサービス「ホットスポット」にて東海道新幹線N700系車内および17駅のサービスエリア化に伴う新プラン「ホットスポット・エクスプレス」の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20090312.html

▽トピックス
NTTアドバンステクノロジ、突き合わせ機能で登録データの誤りを検出、実態を正確に把握 ID管理ツール「QpIDeal」の販売開始
http://www.ntt-at.co.jp/news/2008/detail/release090312.html

▽トピックス
サイバートラスト、SureServerサービス 一時停止のお知らせ
http://www.cybertrust.ne.jp/info/2009/090316.html

▽トピックス
アンラボ、製品性能向上にかかる修正ファイル配布のご案内
http://japan.ahnlab.com/news/view.asp?seq=3966

▽トピックス
セキュアブレイン、荘内銀行にフィッシング対策ソリューション「PhishWall」を導入
http://www.securebrain.co.jp/news/090313_pw_shonai.html

▽トピックス
ワールドスカイ、データベース暗号化「D'Amo」Oracle Standard Edition Oneユーザ向けに販売開始
http://www.worldskyjp.com/

▽トピックス
日本IBM、エンタープライズ・プライベート・クラウド構築を支援する新サービスを発表
http://www-06.ibm.com/jp/press/2009/03/1201.html

▽トピックス
ベリサイン、新手の中間者攻撃(Man-In-The-Middle攻撃)への対策を提供
http://www.verisign.co.jp/press/2009/pr_20090313.html

▽トピックス
ブラザー、携帯性・セキュリティーの高い反射型電子ペーパーディスプレーを発売
http://www.brother.co.jp/news/2009/sv100b/index.htm

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.895.00 (03/16)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1018 (03/16)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3970

▽統計・資料
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計
http://www.nic.ad.jp/ja/stat/ip/20090313.html

▽統計・資料
JPNIC、IPアドレスに関する統計のグラフを更新
http://www.nic.ad.jp/ja/stat/ip/

▽ウイルス情報
シマンテック、SystemGuard2009
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-031311-4206-99

▽ウイルス情報
シマンテック、VirusMelt
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-031117-4351-99

▽ウイルス情報
シマンテック、Suspicious.Farfli.2
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-030923-1436-99

▽ウイルス情報
マカフィー、Generic Rootkit.w
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Rootkit.w

▽ウイルス情報
マカフィー、FakeAlert-MalDef
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-MalDef

◆アップデート情報◆
───────────────────────────────────
●Debianがyawsのアップデートをリリース
───────────────────────────────────
 Debianがyawsのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがproftpd、tmsnc、libpng、proftpdおよびtmsncのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxがicuのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがicuのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!
(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません!

×