セキュリティホール情報<2009/05/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

セキュリティホール情報<2009/05/01>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Flash Media Server─────────────────────
Adobe Flash Media Serverは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバサイドのActionScriptファイルでリモートプロシージャを実行される可能性がある。
2009/05/01 登録

危険度:
影響を受けるバージョン:3.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TWiki──────────────────────────────
TWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:4.3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽AXIGEN Mail Server────────────────────────
AXIGEN Mail Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:6.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:7.1.0以降へのバージョンアップ

▽@mail──────────────────────────────
@mailは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:5.61
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Trend Micro製品─────────────────────────
複数のTrend Micro製品は、細工されたRAR、ZIP、CABファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:Client Server Messaging Suite 3.6、HouseCall 5.5 EN、OfficeScan 7.0、7.3、8.0、ServerProtect 5.58、5.7、Linux、Worry-Free Business Security 5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ESET製品─────────────────────────────
複数のESET製品は、細工されたCABファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:ESET DELL STORAGE SERVERS、ESET File Security、ESET Mail Security、ESET NOD32 Antivirus 4、ESET NOD32 Antivirus、ESET NOD32 Antivirus 4 Business Edition ESET NOD32 Antivirus for Exchange Server、ESET NOD32 Antivirus for Linux Gateway Devices、ESET NOD32 Antivirus for Lotus Domino Server、ESET Novell Netware、ESET Smart Security 4.0 Business Edition、ESET Smart Security 4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽aMule──────────────────────────────
aMuleは、細工されたムービーファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のmplayerコマンドを実行される可能性がある。
2009/05/01 登録

危険度:高
影響を受けるバージョン:2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Avira AntiVir製品────────────────────────
複数のAvira AntiVir製品は、細工された圧縮ファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:AntiVir 6.35.00.00、AntiVir 7.0 build 151 PersonalEdition Classic、AntiVir 7.0 build139 PersonalEdition Classic、AntiVir 7.9.0.36、AntiVir prior to 7.03.00.09、AntiVir Professional、AntiVir Premium、AntiVir build 228 PersonalEdition Premium、AntiVir build 180 PersonalEdition Classic、AntiVir Personal、AntiVir Domino、AntiVir Exchange、AntiVir for KEN! 4 AntiVir Free、AntiVir ISA Server、 AntiVir MailGate、AntiVir MIMEsweeper、 AntiVir SharePoint、AntiVir WebGate、 AntiVir WebGate Suite、Avira Antivirus、 Avira Desktop for Windows 1.00.00.68、 MailGate Suite、Premium Security Suite、 Virus Scan Adapter for SAP NetWeaver
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Comodo Internet Security─────────────────────
Comodo Internet Securityは、細工されたRARファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:Comodo AntiVirus 2.0、Internet Security 3.5、3.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Aladdin製品───────────────────────────
複数のAladdin製品は、細工された圧縮ファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:eSafe 7.1、eSafe Gateway 2.1、2.2、3.0、3.5、eToken 3.3.3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Invision Power Board───────────────────────
Invision Power Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:3.0.0 b5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flat Calendar──────────────────────────
Flat Calendarは、add.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CGI Rescue Web Mailer──────────────────────
CGI Rescue Web Mailerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:1.01、1.03
影響を受ける環境:UNIX、Linux、Windows
回避策:1.04以降へのバージョンアップ

▽CGI Rescue製品──────────────────────────
複数のCGI Rescue製品は、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメールを送信される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:FORM2MAIL 1.41、MiniBBS2 1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ABC Advertise──────────────────────────
ABC Advertiseは、admin.inc.phpスクリプトが適切な制限を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードなどの情報を奪取される可能性がある。
2009/05/01 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MIM:InfiniX───────────────────────────
MIM:InfiniXは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:1.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webSPELL─────────────────────────────
webSPELLは、「/../」を含む細工されたURLリクエストをpicture.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:4.0、4.1、4.1.1、4.1.2、4.2.0c、4.2.0d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OrangeHRM────────────────────────────
OrangeHRMは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:2.4、2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.2以降へのバージョンアップ

▽FOWLCMS─────────────────────────────
FOWLCMSは、細工されたHTTPリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OCS Inventory NG─────────────────────────
OCS Inventory NG(Open Computers and Software Inventory)は、特定されていない複数のエラーが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/05/01 登録

危険度:低
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:1.02以降へのバージョンアップ

▽SAP Cfolders engine───────────────────────
SAP Cfolders engineは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:ECC、Knowledge Management、NetWeaver cRooms、Product Lifecycle Management (PLM)、Supplier Relationship Management (SRM)
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Xitami HTTP server────────────────────────
Xitami HTTP serverは、細工されたマルチソケットHEADリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTTPサービスをクラッシュされる可能性がある。
2009/05/01 登録

危険度:低
影響を受けるバージョン:2.2A、2.4、2.4c3、2.4d7、2.4d7 Windows、2.4d9、2.5、2.5c2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Reader───────────────────────────
Adobe Readerは、細工されたPDFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/30 登録

危険度:高
影響を受けるバージョン:7.1.1、8.1.4、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TIBCO SmartSockets────────────────────────
TIBCO SmartSocketsは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/30 登録

危険度:高
影響を受けるバージョン:6.8.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.8.2へのバージョンアップ

▽DirectAdmin───────────────────────────
DirectAdminは、/CMD_DB backupが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/04/27 登録

危険度:高
影響を受けるバージョン:1.292、1.30.1、1.30.2、1.33.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.33.4以降へのバージョンアップ

▽OAuth──────────────────────────────
OAuthは、正当な認可のリクエストURIを得るOAuth認可プロセスを中断されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2009/04/24 登録

危険度:中
影響を受けるバージョン:Revision 967
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Address Book───────────────────────────
Address Bookは、細工されたHTTPリクエストをupload-file.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/04/21 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特権を昇格される可能性がある。[更新]
2009/04/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、SP1、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Mediaコンポーネント(Windows Media Player、Windows Media Format ランタイム および Windows Media サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターを完全に制御される可能性がある。 [更新]
2008/12/10 登録

最大深刻度 : 重要
影響を受けるバージョン:Windows Media Player 6.4、Windows Media Format ランタイム 7.1、Windows Media Format ランタイム 9.0、Windows Media Format ランタイム 9.5、Windows Media Format ランタイム 11、Windows Media サービス
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft XML コア サービスが原因でセキュリティホールが存在する。この問題が悪用されると、細工されたWebページをInternet Explorerで表示することで、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/11/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec WinFax─────────────────────────
Symantec WinFaxは、細工されたHTMLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/01 登録

危険度:高
影響を受けるバージョン:10.03
影響を受ける環境:Windows
回避策:公表されていません

▽FormShield────────────────────────────
FormShieldは、サーバにリクエストを送る暗号化キーの期限が切れないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCAPTCHAメカニズムを回避されCAPTCHAイメージを再生される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:2.0以降へのバージョンアップ

▽LevelOne AMG-2000────────────────────────
LevelOne AMG-2000は、アドミニストレーションインタフェースにプレーンテキストでパスワードを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードをはじめとする機密情報を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:2.00.00 build00600
影響を受ける環境:LevelOne AMG-2000
回避策:公表されていません

▽Quick 'n Easy Web Server─────────────────────
Quick 'n Easy Web Serverは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:3.3.5
影響を受ける環境:Windows
回避策:公表されていません

▽SDP Downloader──────────────────────────
SDP Downloaderは、過度に長いストリングを含む細工されたプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/01 登録

危険度:高
影響を受けるバージョン:2.3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Zoom Player Pro─────────────────────────
Zoom Player Proは、細工された.m3uファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/01 登録

危険度:高
影響を受けるバージョン:3.30
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix Licensing License Server─────────────────
Citrix Licensing License Serverは、複数の特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/05/01 登録

危険度:低
影響を受けるバージョン:11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Citrix Web Interface───────────────────────
Citrix Web Interfaceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:4.6、5.0、5.0.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Destiny Media Player───────────────────────
Destiny Media Playerは、過度に長いストリングを含む細工された.rdlファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/01 登録

危険度:高
影響を受けるバージョン:1.6.1
影響を受ける環境:Windows
回避策:公表されていません

▽Precidia Ether232────────────────────────
Precidia Ether232は、特定されていないメモリ汚染のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。
2009/05/01 登録

危険度:高
影響を受けるバージョン:Ether3201-232 3.0.250、Ether3201-232 5.0.2
影響を受ける環境:Precidia Ether232
回避策:公表されていません

▽Symantec製品───────────────────────────
複数のSymantec製品は、Symantec Reporting Server componentが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメッセージをログインスクリーン上に表示される可能性がある。 [更新]
2009/04/30 登録

危険度:中
影響を受けるバージョン:Symantec Endpoint Protection 11.0 MR1以前、Symantec Client Security 3.1 MR7以前、Symantec Anti Virus Corporate Edition 10.1 MR7以前、10.2 MR1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Symantec製品───────────────────────────
複数のSymantec製品は、Alert Management System 2 componentが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/30 登録

危険度:高
影響を受けるバージョン:Symantec Endpoint Protection 11.0 MR1以前、Symantec Client Security 3.1 MR7以前、Symantec Anti Virus Corporate Edition 10.1 MR7以前、10.2 MR1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、SSHアクセスに公開認証キーを使用している際に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/04/28 登録

危険度:中
影響を受けるバージョン:3.3.1.x、3.3.2.x、RN 1.0、RN 2.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Juniper NetScreen ScreenOS────────────────────
Juniper NetScreen ScreenOSは、Webインタフェースから「about.html」ファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファームウェアバージョン数を判明される可能性がある。 [更新]
2009/04/28 登録

危険度:低
影響を受けるバージョン:6.2.0r2.0未満、6.2R2未満、5.4.0r12未満
影響を受ける環境:Juniper NetScreen ScreenOS
回避策:ベンダの回避策を参照

▽Linksys WVC54GCA─────────────────────────
Linksys WVC54GCA Wireless-G Internet Home Monitoring Cameraは、SetupWizard.exeのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/04/24 登録

危険度:高
影響を受けるバージョン:1.00R22、1.00R24
影響を受ける環境:Linksys WVC54GCA
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CS DNS Lookup / CS Whois Lookup─────────────────
CS DNS LookupおよびCS Whois Lookupは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/01 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Photo-Rigma.BiZ─────────────────────────
Photo-Rigma.BiZは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/01 登録

危険度:中
影響を受けるバージョン:30
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽iodine──────────────────────────────
iodineは、handle_null_request () 機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2009/05/01 登録

危険度:低
影響を受けるバージョン:0.4.2
影響を受ける環境:UNIX、Linux
回避策:0.5.1以降へのバージョンアップ

▽memcached / MemcacheDB──────────────────────
memcachedおよびMemcacheDBは、TCP 11211ポートに'stats maps'コマンドを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの場所を判明され任意のデータを挿入される可能性がある。 [更新]
2009/04/30 登録

危険度:低
影響を受けるバージョン:memcached 1.2.7、MemcacheDB 1.2
影響を受ける環境:UNIX、Linux
回避策:1.2.8へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽FreeType─────────────────────────────
FreeTypeは、複数の整数オーバーフローによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:2.3.9以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、agpサブシステムのdrivers/char/agp/generic.cが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にページを閲覧される可能性がある。
2009/05/01 登録

危険度:低
影響を受けるバージョン:2.6.29 git1以前
影響を受ける環境:Linux
回避策:2.6.30-rc3以降へのバージョンアップ

▽SLURM──────────────────────────────
Simple Linux Utility for Resource Management(SLURM)は、slurmctldデーモンが適切な処理を行っていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に限定されたファイルへの無許可のアクセスを実行される可能性がある。[更新]
2009/04/30 登録

危険度:高
影響を受けるバージョン:1.2.35、1.3.13
影響を受ける環境:Linux
回避策:1.3.15以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、useradd(1M) が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルやディレクトリへの無許可のアクセスを実行される可能性がある。 [更新]
2009/04/30 登録

危険度:低
影響を受けるバージョン:11.11、11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris DTrace (dtrace(1M)) ioctl(2)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/05/01 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSD 4.5がリリースされた。
http://www.openbsd.org/

▽Vine Linux────────────────────────────
Vine Linux 5 αがリリースされた。
http://beta.vinelinux.org/

▽Samba──────────────────────────────
Samba 3.4.0 pre1がリリースされた。
http://us1.samba.org/samba/

▽Apache Buildr──────────────────────────
Apache Buildr 1.3.4がリリースされた。
http://buildr.apache.org

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
NTTドコモ、「情報ダイヤル」サービス終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/090430_01_m.html

▽トピックス
au、システムメンテナンスについて
http://www.au.kddi.com/news/au_top/information/au_info_20090501100922.html

▽トピックス
NTTコムテクノロジー、Webなどソフトウェアプログラムのセキュリティ分析(ソースコード診断)サービスの開始
http://www.nttct.co.jp/newsrelease/news20090430.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.101.00 (05/01)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1030 (05/01)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4087

▽統計・資料
IPA/ISEC、PostgreSQLセミナー2009春「技術コース専門編 SQLインジェクション」の講演資料を掲載
http://www.ipa.go.jp/security/vuln/index.html#seminar

▽ウイルス情報
シマンテック、Trojan.Agirvab.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-043022-0737-99

▽ウイルス情報
シマンテック、CoreGuardAntivirus2009
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-043009-2213-99

▽ウイルス情報
マカフィー、Spam-Mailbot.n
http://www.mcafee.com/japan/security/virS.asp?v=Spam-Mailbot.n

▽ウイルス情報
マカフィー、Linux/Tored.worm
http://www.mcafee.com/japan/security/virT.asp?v=Linux/Tored.worm

▽ウイルス情報
マカフィー、OSX/Tored.worm
http://www.mcafee.com/japan/security/virT.asp?v=OSX/Tored.worm

▽ウイルス情報
マカフィー、W32/Tored.worm
http://www.mcafee.com/japan/security/virT.asp?v=W32/Tored.worm

▽ウイルス情報
マカフィー、Generic Dropper!09eab7071cce
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Dropper%2109eab7071cce

▽ウイルス情報
マカフィー、W32/Autorun.worm!a!6e9feeca73f3
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm%21a%216e9feeca73f3

▽ウイルス情報
マカフィー、Adware-TopRebates!f7af477f4792
http://www.mcafee.com/japan/security/virA.asp?v=Adware-TopRebates%21f7af477f4792

▽ウイルス情報
マカフィー、StealthMBR.a
http://www.mcafee.com/japan/security/virS.asp?v=StealthMBR.a

▽ウイルス情報
マカフィー、VBS/Autorun.worm.zy
http://www.mcafee.com/japan/security/virA.asp?v=VBS/Autorun.worm.zy

◆アップデート情報◆
───────────────────────────────────
●Debianがfreetypeのアップデートをリリース
───────────────────────────────────
 Debianがfreetypeのアップデートをリリースした。このアップデートによって、freetypeにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがlibwmfおよびバグフィックスのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがlibwmfおよびバグフィックスのアップデートパッケージをリリースした。このアップデートによって、複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  8. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×