セキュリティホール情報<2009/04/13> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.18(金)

セキュリティホール情報<2009/04/13>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽VMware──────────────────────────────
VMwareは、virtual machine display機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/04/13 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:0.99.2〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽moziloCMS────────────────────────────
moziloCMSは、ダイレクトリクエストを特定のスクリプトに送ることで完全なインストレーションパスを含むエラーメッセージを返すセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:1.0〜1.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Loggix Project──────────────────────────
Loggix Projectは、細工されたSQLステートメントをpost.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:9.4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simbas CMS────────────────────────────
Simbas CMSは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽My Dealer CMS──────────────────────────
My Dealer CMSは、細工されたSQLステートメントをadmin/login.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Exjune Nice & Neat ASP Guestbook─────────────────
Exjune Nice & Neat ASP Guestbookは、Webルートにストアされたexdb.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。
2009/04/13 登録

危険度:低
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BackendCMS────────────────────────────
BackendCMSは、細工されたSQLステートメントをmain.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Geeklog─────────────────────────────
Geeklogは、細工されたSQLステートメントを特定のスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.3sr2以降へのバージョンアップ

▽AdaptBB─────────────────────────────
AdaptBBは、細工されたSQLステートメントを特定のスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:1.0 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽net2ftp─────────────────────────────
net2ftpは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:0.93、0.96 stable、0.97 beta、0.97 stable、0.98
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Download Center Lite───────────────────────
Download Center Liteは、公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/04/13 登録

危険度:低
影響を受けるバージョン:1.5、1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1以降へのバージョンアップ

▽MatPo Link────────────────────────────
MatPo Linkは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:1.2b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SuperNews────────────────────────────
SuperNewsは、細工されたSQLステートメントをvalor.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenGoo─────────────────────────────
OpenGooは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:1.3、1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xplode CMS────────────────────────────
Xplode CMSは、細工されたSQLステートメントをmodule_wrapper.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、IMAPサーバの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にIMAPサーバをクラッシュされる可能性がある。 [更新]
2009/04/10 登録

危険度:低
影響を受けるバージョン:8.0.2.1、8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WebFileExplorer─────────────────────────
WebFileExplorerは、ダイレクトリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。 [更新]
2009/04/10 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、Firefox、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2009/03/30 登録

危険度:
影響を受けるバージョン:Firefox 3.0.8未満、SeaMonkey 1.0.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:5.0 Update 18および6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、HTTPサーバインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJAX-WSサービスを停止される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、LDAPクライアントインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Multiple vendor proxy servers──────────────────
複数のベンダのプロキシサーバは、細工されたホストヘッダでHTTPリクエストを送るWebサイトにアクセスすることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたイントラネットにアクセスされる可能性がある。[更新]
2009/03/10 登録

危険度:中
影響を受けるバージョン:Wingate 6.5.2ほか、Smoothguardian 2008、Networkguardian 2008、Schoolguardian 2008、Squid 3.0 Stable7ほか、Ziproxy 2.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco SESM────────────────────────────
Cisco Subscriber Edge Services Manager(SESM)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/13 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Cisco SESM
回避策:公表されていません

▽DiViS DVR────────────────────────────
DiViS DVRは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Video Converter Wizard──────────────────────
Video Converter Wizardは、細工された.cue playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/13 登録

危険度:高
影響を受けるバージョン:3
影響を受ける環境:Windows
回避策:公表されていません

▽DiViS DVS ActiveX control────────────────────
DiViS DVS ActiveX control(ActiveView.cab)は、細工されたWebページを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/04/13 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽SWF Opener────────────────────────────
SWF Openerは、細工された.swfファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/13 登録

危険度:高
影響を受けるバージョン:1.3
影響を受ける環境:Windows
回避策:公表されていません

▽Absolute Form Processor XE────────────────────
Absolute Form Processor XEは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:Windows
回避策:公表されていません

▽Linksys WRT160N wireless router─────────────────
Linksys WRT160N wireless routerは、Webインタフェースのユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linksys WRT160N wireless router
回避策:公表されていません

▽EMC RepliStor──────────────────────────
EMC RepliStorは、細工されたデータを送ることでヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:6.2 SP、6.3 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IBM BladeCenter─────────────────────────
IBM BladeCenterは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトRequest Forgeryを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:中
影響を受けるバージョン:1.42
影響を受ける環境:IBM BladeCenter
回避策:ベンダの回避策を参照

▽HP ProCurve Manager───────────────────────
HP ProCurve Managerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムやサーバのデータにアクセスされる可能性がある。 [更新]
2009/04/10 登録

危険度:中
影響を受けるバージョン:2.3以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP OpenView Performance Agent──────────────────
HP OpenView Performance Agentは、DynaZipライブラリコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/04/10 登録

危険度:
影響を受けるバージョン:4.60ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽JustSystem 一太郎────────────────────────
JustSystem 一太郎は、細工されたRTFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:13、2004〜2009
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHP-agenda────────────────────────────
PHP-agendaは、install.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/04/13 登録

危険度:高
影響を受けるバージョン:2.2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Dynamic Flash Forum───────────────────────
Dynamic Flash Forumは、Webルートにストアされたpath/config.incファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:1.0 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ClamAV──────────────────────────────
ClamAVは、cli_url_canon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/13 登録

危険度:高
影響を受けるバージョン:0.01〜0.94.2
影響を受ける環境:UNIX、Linux
回避策:0.95.1以降へのバージョンアップ

▽XMLPortal────────────────────────────
XMLPortalは、検索モジュールのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽phpns──────────────────────────────
phpnsは、"activation permissions"と関連する公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。[更新]
2009/04/10 登録

危険度:低
影響を受けるバージョン:2.1.1、2.1.2
影響を受ける環境:UNIX、Linux
回避策:2.1.3以降へのバージョンアップ

▽OpenAFS─────────────────────────────
OpenAFSは、細工されたRXパケットを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:1〜1.5.9
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、細工されたASN.1エンコードデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:低
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MapServer────────────────────────────
MapServerは、'mapserv' CGIスクリプトに細工されたデータを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2009/03/31 登録

危険度:高
影響を受けるバージョン:4.10.3、5.2.1
影響を受ける環境:UNIX、Linux
回避策:4.10.4および5.2.2へのバージョンアップ

▽cURL───────────────────────────────
cURLは、HTTP Location: headerが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されるなどの可能性がある。[更新]
2009/03/04 登録

危険度:中
影響を受けるバージョン:7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.4以降へのバージョンアップ

▽Tor───────────────────────────────
Torは、細工されたデータを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされてサービスをクラッシュされる可能性がある。[更新]
2009/02/13 登録

危険度:低
影響を受けるバージョン:0.2.0.34以前
影響を受ける環境:UNIX、Linux
回避策:0.2.0.34へのバージョンアップ

▽Tor───────────────────────────────
Torは、細工されたリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/23 登録

危険度:高
影響を受けるバージョン:0.2.0.31、0.2.0.32
影響を受ける環境:UNIX、Linux
回避策:0.2.0.33以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ghostscript───────────────────────────
Ghostscriptは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/13 登録

危険度:高
影響を受けるバージョン:8.64
影響を受ける環境:Linux
回避策:公表されていません

▽PicoFlat CMS───────────────────────────
PicoFlat CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/04/13 登録

危険度:中
影響を受けるバージョン:0.5.9
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、encode_lookup () 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。
2009/04/13 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.21 git1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、CIFSTCon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりCIFSクライアントをクラッシュされる可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Tunapie─────────────────────────────
Tunapieは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行されたりローカルの攻撃者にシムリンク攻撃を受ける可能性がある。 [更新]
2009/04/10 登録

危険度:中
影響を受けるバージョン:2.1.15
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽LittleCMS────────────────────────────
LittleCMSは、細工されたイメージファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/10 登録

危険度:低
影響を受けるバージョン:1.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽multipath-tools─────────────────────────
multipath-toolsは、socketファイルをworld-writableパーミッションで作成することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイス上でアクセス中断やシステム汚染を実行される可能性がある。 [更新]
2009/04/08 登録

危険度:
影響を受けるバージョン:0.4.8
影響を受ける環境:Linux
回避策:2.6.29.1以降へのバージョンアップ

▽LittleCMS────────────────────────────
LittleCMSは、細工されたイメージファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Ghostscript───────────────────────────
Ghostscriptは、細工されたイメージファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:5.5.0〜8.61
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Wicd───────────────────────────────
Wicdは、Dバスコンフィギュレーション・ファイルがorg.wicd.daemonオブジェクトへの無制限のアクセスを許すためにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/10 登録

危険度:低
影響を受けるバージョン:1.5.9以前
影響を受ける環境:Linux
回避策:1.5.9へのバージョンアップ

▽Tor───────────────────────────────
Torは、権限の適用に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2008/12/08 登録

危険度:高
影響を受けるバージョン:0.2.0.31
影響を受ける環境:Linux
回避策:0.2.0.32以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、細工されたIPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/04/13 登録

危険度:
影響を受けるバージョン:4.3、4.4、4.5
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TOMOYO Linux───────────────────────────
TOMOYO Linux 1.6.7-20090410がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽Squid──────────────────────────────
Squid 3.0 STABLE 14がリリースされた。
http://www.squid-cache.org/

▽Apache Directory Studio─────────────────────
Apache Directory Studio 1.4.0がリリースされた。
http://directory.apache.org/studio/index.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc1-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成21年1〜3月)
http://www.npa.go.jp/sousa/souni7/furikome_H21_3.pdf

▽トピックス
JPCERT/CC、セキュアコーディングページを公開
http://www.jpcert.or.jp/securecoding.html

▽トピックス
JPCERT/CC、JPCERT/CC Webサイトをリニューアル
http://www.jpcert.or.jp/

▽トピックス
JVN、透過型プロキシサーバが HTTP の Host ヘッダに依存して接続を行う問題 [更新]
http://jvn.jp/cert/JVNVU435052/index.html

▽トピックス
トレンドマイクロ、Trend Micro Control Manager 5.0 Patch 3 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1236

▽トピックス
トレンドマイクロ、弊社ホームページ サーバメンテナンスのお知らせ(2009年4月14日)
http://www.trendmicro.co.jp/support/news.asp?id=1242

▽トピックス
トレンドマイクロ:ブログ、【Weekly Threat Info】海外記事をナナメ読み:Downad/Conficker の新たな亜種はP2P通信で拡散
http://blog.trendmicro.co.jp/archives/2796

▽トピックス
ソフォス&ウティマコ、Peritus Security 社と提携
http://www.sophos.co.jp/pressoffice/news/articles/2009/03/sophos-utimaco-partner.html

▽トピックス
ソフォス、爆弾事件の記事によるマルウェア感染の可能性
http://www.sophos.co.jp/pressoffice/news/articles/2009/03/dirty-bomber.html

▽トピックス
Panda Security Japan:ブログ、YouTubeの宗教的なビデオがユーザーをマルウェアに感染させる餌に
http://pandajapanblogs.blogspot.com/2009/04/youtube.html

▽トピックス
ソフトバンクモバイル、子どもの安心・安全な携帯電話利用に関する新たな取り組みについて
http://broadband.mb.softbank.jp/corporate/release/pdf/20090410j.pdf

▽トピックス
NTTデータ・セキュリティ、Adobe Reader、及び、Acrobatの脆弱性(CVE-2009-0927)に関する検証レポートを公開
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090409.pdf

▽トピックス
大日本印刷、ネットワーク認証とデータ管理などセキュリティに重点を置いたICカード統合プラットフォームサービス『CDMSセカンドステージ』を提供
http://www.dnp.co.jp/jis/news/2009/090413.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.961.00 (04/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4047

▽ウイルス情報
トレンドマイクロ、WORM_DOWNAD.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FDOWNAD%2EE

▽ウイルス情報
シマンテック、W32.Preavi!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041214-3338-99

▽ウイルス情報
シマンテック、JS.Twettir
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041212-4906-99

▽ウイルス情報
シマンテック、W32.Preavi
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041212-2503-99

▽ウイルス情報
シマンテック、Trojan.Bankpatch.D
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041208-1533-99

▽ウイルス情報
シマンテック、Suspicious.Graybird
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041018-2921-99

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがwicd、tor、avahi、のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがopenjdk-6、openafs、roundupのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがcurl、firefox、ghostscript、oranaviのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●OpenBSDがOpenBSD pfのアップデートをリリース
───────────────────────────────────
 OpenBSDがOpenBSD pfのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。


OpenBSD errata
http://www.jp.openbsd.org/errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

    中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  4. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  9. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  10. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×