セキュリティホール情報<2009/05/07> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2009/05/07>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Jetty──────────────────────────────
Jettyは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:6.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.17以降へのバージョンアップ

▽Golabi CMS────────────────────────────
Golabi CMSは、ImageVer.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTeam────────────────────────────
QuickTeamは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iPassConnect───────────────────────────
iPassConnectは、ネットワーク接続後のプログラム設定を適切に処理していないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザ特典でプログラムを実行される可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:3.51、3.60、3.66
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Winn ASP Guestbook────────────────────────
Winn ASP Guestbookは、Webルートにストアされたguestbook.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。
2009/05/07 登録

危険度:低
影響を受けるバージョン:1.01 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Openfire─────────────────────────────
Openfireは、細工されたリクエストをサーバに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのパスワードを変更される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:2.2.2〜2.6.2、3.0.0〜3.6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.6.4以降へのバージョンアップ

▽Beltane─────────────────────────────
Beltaneは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.11以降へのバージョンアップ

▽pecio cms────────────────────────────
pecio cmsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBB───────────────────────────────
MyBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/07 登録

危険度:低
影響を受けるバージョン:1.2.14、1.4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.6以降へのバージョンアップ

▽MiniTwitter───────────────────────────
MiniTwitterは、細工されたリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードを変更される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:0.2 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:0.3 beta以降へのバージョンアップ

▽Beatport Player─────────────────────────
Beatport Playerは、細工された.m3uファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:1.0.0.283
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LimeSurvey────────────────────────────
LimeSurveyは、/admin/remotecontrolのスクリプトエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:1.8.0、1.8.0+、1.80RC4、1.81、1.81+
影響を受ける環境:UNIX、Linux、Windows
回避策:1.82以降へのバージョンアップ

▽Smart File Download───────────────────────
Smart File Downloadは、download.phpスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたファイルをダウンロードされる可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal──────────────────────────────
Drupalは、frontpageフォームの特定されていないエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:5.16、6.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Foswiki─────────────────────────────
Foswikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:1.0.0、1.0.1、1.0.2、1.0.3、1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.5以降へのバージョンアップ

▽Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、showdoc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:1.4.21
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.22以降へのバージョンアップ

▽Exif module for Drupal──────────────────────
Exif module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:5.x-1.0、5.x-1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽News Page module for Drupal───────────────────
News Page module for Drupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:5.x-1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Node Access User Reference for Drupal──────────────
Node Access User Reference for Drupalは、エラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:5.x-2.0-beta3、6.x-2.0-beta5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Fivestar module for Drupal────────────────────
Fivestar module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:5.x-1.9〜5.x-1.13、6.x-1.11beta1〜6.x-1.13
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Merak Mail Server────────────────────────
Merak Mail Serverは、Base64FileEncode () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:9.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Leap───────────────────────────────
Leapは、細工されたHTTPリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:0.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DWebPro─────────────────────────────
DWebProは、HTTPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:6.8.26
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽McAfee製品────────────────────────────
複数のMcAfee製品は、細工されたRARあるいはZIPファイルを送ることでスキャンを回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:McAfee VirusScan Plus 2009、Total Protection 2009、Internet Security、VirusScan USB、VirusScan Enterprise、VirusScan Enterprise Linux、VirusScan Enterprise for SAP、VirusScan Enterprise for Storage、VirusScan Commandline、SecurityShield for Microsoft ISA Server、Security for Microsoft Sharepoint、Security for Email Servers、Email Gateyway、Total Protection for Endpoint、Active Virus Defense、Active VirusScan
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ProjectCMS────────────────────────────
ProjectCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:1.0 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tiger DMS────────────────────────────
Tiger DMSは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽S-CMS──────────────────────────────
S-CMSは、細工されたURLリクエストをplugin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:1.1 Stable、1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BluSky CMS────────────────────────────
BluSky CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CGI Rescue MiniBBS────────────────────────
CGI Rescue MiniBBSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:10.0、8.0、9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Adobe Flash Media Server─────────────────────
Adobe Flash Media Serverは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバサイドのActionScriptファイルでリモートプロシージャを実行される可能性がある。[更新]
2009/05/01 登録

危険度:
影響を受けるバージョン:3.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TWiki──────────────────────────────
TWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/05/01 登録

危険度:中
影響を受けるバージョン:4.3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Invision Power Board───────────────────────
Invision Power Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/01 登録

危険度:中
影響を受けるバージョン:3.0.0 b5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TIBCO SmartSockets────────────────────────
TIBCO SmartSocketsは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/30 登録

危険度:高
影響を受けるバージョン:6.8.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.8.2へのバージョンアップ

▽eLitius─────────────────────────────
eLitiusは、manage-admin.phpスクリプトへのアクセスを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを変更される可能性がある。 [更新]
2009/04/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/13 登録

危険度:中
影響を受けるバージョン:0.99.2〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、PN-DCPディスアクタにフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/01 登録

危険度:高
影響を受けるバージョン:1.0.0〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、細工されたXMLドキュメントを解析することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを使用不能にされる可能性がある。 [更新]
2008/08/26 登録

危険度:低
影響を受けるバージョン:1.9 -2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:rexml-expansion-fix.rbのインストール

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Quick 'n Easy Mail Server────────────────────
Quick 'n Easy Mail Serverは、過度に長いHELOストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に421サービスをクラッシュされる可能性がある。
2009/05/07 登録

危険度:低
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:公表されていません

▽Mercury Audio Player───────────────────────
Mercury Audio Playerは、細工されたm3u、.b4s、.plsファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:1.21.04
影響を受ける環境:Windows
回避策:公表されていません

▽RM Downloader──────────────────────────
RM Downloaderは、細工された.smiファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Google Chrome──────────────────────────
Google Chromeは、throw() 機能のNULL pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/05/07 登録

危険度:低
影響を受けるバージョン:1.0.154.53
影響を受ける環境:Windows
回避策:公表されていません

▽Mpegable Player─────────────────────────
Mpegable Playerは、細工された.YUVファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:2.12
影響を受ける環境:Windows
回避策:公表されていません

▽BaoFeng Storm ActiveX control──────────────────
BaoFeng Storm ActiveX control(mps.dll)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:3.9.4.27
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec WinFax─────────────────────────
Symantec WinFaxは、細工されたHTMLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/01 登録

危険度:高
影響を受けるバージョン:10.03
影響を受ける環境:Windows
回避策:公表されていません

▽Precidia Ether232────────────────────────
Precidia Ether232は、特定されていないメモリ汚染のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。[更新]
2009/05/01 登録

危険度:高
影響を受けるバージョン:Ether3201-232 3.0.250、Ether3201-232 5.0.2
影響を受ける環境:Precidia Ether232
回避策:公表されていません

▽Symantec製品───────────────────────────
複数のSymantec製品は、Alert Management System 2 componentが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/30 登録

危険度:高
影響を受けるバージョン:Symantec Endpoint Protection 11.0 MR1以前、Symantec Client Security 3.1 MR7以前、Symantec Anti Virus Corporate Edition 10.1 MR7以前、10.2 MR1以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Addonics NAS Adapter───────────────────────
Addonics NAS Adapterは、細工されたGETリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2009/04/28 登録

危険度:低
影響を受けるバージョン:NASU2FW41 (Loader 1.17)
影響を受ける環境:Addonics NAS Adapter
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libwmf──────────────────────────────
libwmfは、細工されたWMFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:0.2.8.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽UnixWare─────────────────────────────
UnixWareは、UnixWare IGMPドライバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/05/07 登録

危険度:低
影響を受けるバージョン:7.1.4 Maintenance Pack 4
影響を受ける環境:UNIX
回避策:ベンダの回避策を参照

▽libmodplug────────────────────────────
libmodplugは、PATinst () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:0.8、0.8.4、0.8.6
影響を受ける環境:UNIX、Linux
回避策:0.8.7以降へのバージョンアップ

▽MuPDF / Sumatra PDF───────────────────────
MuPDFおよびSumatra PDFは、loadexponentialfunc () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xpdf / CUPS───────────────────────────
XpdfおよびCUPSは、JBIG2デコーダが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/30 登録

危険度:高
影響を受けるバージョン:CUPS 1.3.9、Xpdf 3.02以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽acpid──────────────────────────────
acpidは、UNIXソケットを閉じる際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデーモンを無限ループ状態にされる可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:1.0.0〜1.0.8
影響を受ける環境:UNIX、Linux
回避策:1.0.10以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CUPS───────────────────────────────
CUPSは、細工されたTIFFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、正当でないユーザ名でログインする際に異なるエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブルートフォース攻撃によって正当なユーザ名を判明され、システムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/01/13 登録

危険度:低
影響を受けるバージョン:1.6以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、realtime IAX2ユーザを処理する際のインプリメンテーションのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAsteriskサーバをクラッシュされる可能性がある。 [更新]
2008/12/12 登録

危険度:低
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk PBX───────────────────────────
Asterisk PBXは、ダイジェスト認証使用時にシステムへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/09/12 登録

危険度:低
影響を受けるバージョン:1.2、1.2.22、1.4.21.1、1.6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、多数のPOKEリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを過度に消費される可能性がある。 [更新]
2008/07/23 登録

危険度:低
影響を受けるバージョン:1.4.8ほか
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk─────────────────────────────
Asteriskは、"pedantic"処理を有効にしている際にast_uri_decode () 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/05 登録

危険度:低
影響を受けるバージョン:Open Source 1.2.9.1ほか、Business Edition B.2.5.1ほか
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk─────────────────────────────
Asteriskは、偽装されたACK応答メッセージを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2008/04/24 登録

危険度:低
影響を受けるバージョン:Business Edition B.2.5.1、C.1.8、Open Source 1.2.2.7、1.4.19、AsteriskNOW 1.0.2、s800i (Asterisk Appliance) 1.1.0.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fedora bash-completion──────────────────────
Fedora bash-completionは、特定の文字を適切にエスケープしていないことが原因でセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。
2009/05/07 登録

危険度:低
影響を受けるバージョン:10、9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、ptrace_attach () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:2.6.29
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽GnuTLS──────────────────────────────
GnuTLSは、gnutls-cliアプリケーションがX.509証明書のアクティベーションと有効期限を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。
2009/05/07 登録

危険度:中
影響を受けるバージョン:2.6.0、2.6.1、2.6.2、2.6.3、2.6.4、2.6.5
影響を受ける環境:Linux
回避策:2.6.6以降へのバージョンアップ

▽Apport──────────────────────────────
Apportは、cleanup cron job /etc/cron.daily/apportの競合条件が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを消去される可能性がある。
2009/05/07 登録

危険度:低
影響を受けるバージョン:1.0、1.1
影響を受ける環境:Linux
回避策:1.1.1以降へのバージョンアップ

▽file───────────────────────────────
fileは、cdf_read_sat () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/07 登録

危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE 4.2.x 系───────────────────────────
KDE 4.2.3がリリースされた。
http://kde.org/

▽FreeBSD 7.x 系──────────────────────────
FreeBSD 7.2がリリースされた。
http://www.freebsd.org/

▽Zope 2.11.x 系──────────────────────────
Zope 2.11.3がリリースされた。
http://www.zope.org/

▽Zope 2.10.x 系──────────────────────────
Zope 2.10.8がリリースされた。
http://www.zope.org/

▽Squid──────────────────────────────
Squid 3.0 STABLE 15がリリースされた。
http://www.squid-cache.org/

▽MySQL Community Server──────────────────────
MySQL Community Server 5.0.81がリリースされた。
http://www.mysql.com/

▽WinRAR──────────────────────────────
WinRAR 3.90 beta 1 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Zenoss Core───────────────────────────
Zenoss Core 2.4がリリースされた。
http://www.zenoss.com

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc4-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「IPv6によるインターネットの利用高度化に関する研究会」中間報告書(案)の公表及び本案に対する意見の募集
http://www.soumu.go.jp/menu_news/s-news/12593.html

▽トピックス
総務省、「インターネットサービス等のIPv6対応に係る基本指針・ネットワーク技術者に求められるIPv6関連技術習得に係る基本指針」(案)に対する意見の募集
http://www.soumu.go.jp/menu_news/s-news/12595.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-070,071,072,073,074,075,076,077)(5/1)更新
http://www.cyberpolice.go.jp/important/2009/20090501_102050.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-068,069)(5/1)更新
http://www.cyberpolice.go.jp/important/2009/20090501_101551.html

▽トピックス
JVN、Adobe Reader および Acrobat における customDictionaryOpen() と getAnnots() に脆弱性
http://jvn.jp/cert/JVNVU970180/index.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム 5月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090501-01.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』p5転送先 更新
http://www.dekyo.or.jp/soudan/chain/tensou.html

▽トピックス
トレンドマイクロ、ダメージクリーンナップエンジン 6.1 (ビルド1027)公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1253

▽トピックス
トレンドマイクロ:ブログ、【Weekly Threat Info】海外記事をナナメ読み:豚インフルエンザの流行とスパムメール
http://blog.trendmicro.co.jp/archives/2826

▽トピックス
シマンテック、ストレージソフトウェア市場におけるリーダーシップを拡大
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090501_01

▽トピックス
INTEGO、VIRUSBARRIER X5最新版アップデートを公開
http://www.intego.com/jp/news/pr128.asp

▽トピックス
WILLCOM、ノートPCの紛失・盗難対策ソリューションを提供
http://www.willcom-inc.com/ja/corporate/press/2009/05/07/index.html

▽トピックス
マイクロソフト、Windows(R) 7 製品候補版(RC版)の提供開始を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3688

▽トピックス
マイクロソフト、Windows 7 ベータ版の有効期限 (2009 年 7 月 1 日) にご注意ください (英語)
http://blogs.technet.com/springboard/archive/2009/04/30/plan-ahead-for-windows-7-beta-and-rc-expiration-dates.aspx

▽トピックス
日立ソフト、情報漏えい防止ソリューション「秘文」の持ち出しセキュリティ強化
http://hitachisoft.jp/press/archive2009/news090507.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.113.00 (05/07)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1032 (05/06)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4097

▽ウイルス情報
シマンテック、Packed.Generic.223
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050615-2334-99

▽ウイルス情報
シマンテック、Suspicious.S.Infostealer
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050621-1620-99

▽ウイルス情報
シマンテック、Suspicious.S.Gamestealer
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050621-1337-99

▽ウイルス情報
シマンテック、PerfectDefender2009
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050523-3551-99

▽ウイルス情報
シマンテック、Suspicious.S.Vundo.2
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050522-1747-99

▽ウイルス情報
シマンテック、OSX.Tored
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050514-1952-99

▽ウイルス情報
シマンテック、Trojan.Downexec.E!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050510-2001-99

▽ウイルス情報
シマンテック、Trojan.Downexec.D!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050500-4722-99

▽ウイルス情報
シマンテック、W32.Sens.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050118-5442-99

▽ウイルス情報
シマンテック、Bloodhound.PDF.12
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050109-1000-99

▽ウイルス情報
シマンテック、Trojan.Bankpatch.E
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-043022-0737-99

▽ウイルス情報
マカフィー、FakeAlert-CK
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-CK

▽ウイルス情報
マカフィー、Downloader-BPQ
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BPQ

▽ウイルス情報
マカフィー、FakeAlert-PersonalAV
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-PersonalAV

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがAsteriskのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがAsteriskのアップデートをリリースした。このアップデートによって、Asteriskにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがkdegraphics、drupal6、moin、xpdf、php5、quagga、linux-2.6.24、acpid、wiresharkのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがcupsおよびxpdfのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがcupsおよびxpdfのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●TurbolinuxがSatelliteJ80のIntelドライバのアップデートをリリース
───────────────────────────────────
 TurbolinuxがSatelliteJ80のIntelドライバのアップデートをリリースした。このアップデートによって、SatelliteJ80のIntelドライバにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu Linuxがclamavのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがclamavのアップデートをリリースした。このアップデートによって、clamavにおける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●Slackwareがrubyのアップデートをリリース
───────────────────────────────────
 Slackwareがrubyのアップデートをリリースした。このアップデートによって、rubyにおける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Linuxがsosのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがsosのアップデートパッケージをリリースした。このアップデートによって、sosにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×