セキュリティホール情報<2009/06/10> | ScanNetSecurity
2021.10.21(木)

セキュリティホール情報<2009/06/10>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/10 登録

危険度:
影響を受けるバージョン:7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽PDFlib Lite───────────────────────────
PDFlib Liteは、細工されたPNGファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/10 登録

危険度:高
影響を受けるバージョン:7.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.4p1以降へのバージョンアップ

▽Shop-Script───────────────────────────
Shop-Scriptは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上の
データを修正されたり削除される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:2.12 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rasterbar Software libtorrent──────────────────
Rasterbar Software libtorrentは、細工された.torrentファイルを開くことでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:0.12、0.12.1、0.14.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.14.4以降へのバージョンアップ

▽Finnish Bank Payment module for osCommerce────────────
Finnish Bank Payment module for osCommerceは、特定されていない原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にペイメント情報を提供せずに購入される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Virtue News Manager───────────────────────
Virtue News Managerは、news_detail.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Automated Link Exchange Portal──────────────────
Automated Link Exchange Portalは、user.edit.account.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのプロフィールを変更される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Grestul─────────────────────────────
Grestulは、options.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウントを追加される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Portafolio component for Joomla!─────────────────
Portafolio component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Frontis─────────────────────────────
Frontisは、細工されたSQLステートメントをaps_browse_sources.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:3.9.01.24
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MooFAQ component for Joomla!───────────────────
MooFAQ component for Joomla!は、細工されたURLリクエストをfile_includer.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Interlogy Profile Manager────────────────────
Interlogy Profile Managerは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtue Shopping Mall───────────────────────
Virtue Shopping Mallは、細工されたSQLステートメントをproduct.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtue Book Store────────────────────────
Virtue Book Storeは、細工されたSQLステートメントをproduct.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtue Classifieds────────────────────────
Virtue Classifiedsは、細工されたSQLステートメントをsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽com_school component for Joomla!─────────────────
com_school component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCFNetwork、CoreGraphics、ImageIO、International Components for Unicode、libxml、Safari、Safari Windows Installer、WebKitのセキュリティアップデートを公開した。このアップデートによって、Safariにおける複数の問題が解消される。[更新]
2009/06/09 登録

危険度:
影響を受けるバージョン:4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽MyCars──────────────────────────────
MyCarsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DM FileManager──────────────────────────
DM FileManagerは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/21 登録

危険度:中
影響を受けるバージョン:3.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office Word──────────────────────
Microsoft Office Wordは、細工されたWordファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows リモート プロシージャー コール(RPC)マーシャリング エンジンが内部状態を適切に更新しないことが原因で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。
2009/06/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows カーネルの複数の原因で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。
2009/06/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Works コンバーター───────────────────
Microsoft Works コンバーターは、細工されたWorksファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルのユーザーと同じ権限を取得される可能性がある。
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsサーチが原因でセキュリティホールが存在する。この問題が悪用されると、ユーザが検索を実行して最初の結果で細工されたファイルが返される、または検索結果により細工されたファイルをプレビューした場合に情報漏えいが起こる可能性がある。
2009/06/10 登録

最大深刻度 : 警告
影響を受けるバージョン:XP SP3、SP2、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows印刷スプーラーが原因で細工されたRPCリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、不正な形式のレコード オブジェクトを含む細工されたExcelファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft インターネット インフォメーション サービス(IIS)が原因で、細工されたHTTPリクエストによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に許可する認証の種類が指定されているIISの構成が回避される可能性がある。
2009/06/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Active Directoryの複数の原因で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたPowerPointファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/05/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP4、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kerio MailServer─────────────────────────
Kerio MailServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/10 登録

危険度:中
影響を受けるバージョン:6.6.0、6.6.1 build 7069、6.6.1、6.6.2、6.7.0
影響を受ける環境:Windows
回避策:6.6.2 Patch 3あるいは6.7.0 Patch 1以降へのバージョンアップ

▽Online Armor Personal Firewall──────────────────
Online Armor Personal Firewallは、細工されたIOTCLリクエストを送ることでメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルレベル特典でシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/08 登録

危険度:高
影響を受けるバージョン:3.5、3.5.0.12
影響を受ける環境:Windows
回避策:3.5.0.14以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IPsec-Tools───────────────────────────
IPsec-Toolsは、racoon/isakmp_frag.cスクリプトのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/12 登録

危険度:低
影響を受けるバージョン:0.7.1以前
影響を受ける環境:UNIX、Linux
回避策:0.7.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽eCryptfs─────────────────────────────
eCryptfsは、インストール時のホームディレクトリを選択する際に[which are readable only by the root user]ログファイルにパスファイズを書き込むことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にマウントパスワードを奪取される可能性がある。
2009/06/10 登録

危険度:
影響を受けるバージョン:2.6.2〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、複数の機能のdouble deadlockが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2009/06/01 登録

危険度:低
影響を受けるバージョン:2.6.2〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、NFS(Network File System)インプリメンテーションがnfs_permissionのMAY_EXECを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.6.0 test1〜2.6.30
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、agpサブシステムのdrivers/char/agp/generic.cが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にページを閲覧される可能性がある。[更新]
2009/05/01 登録

危険度:低
影響を受けるバージョン:2.6.29 git1以前
影響を受ける環境:Linux
回避策:2.6.30-rc3以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、net/ipv6/inet6_hashtables.cのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2009/04/28 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1〜2.6.28 git7
影響を受ける環境:Linux
回避策:2.6.29以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CIFSTCon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりCIFSクライアントをクラッシュされる可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

▽Debian Xfig package───────────────────────
DebianのXfig packageは、多数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/04/03 登録

危険度:中
影響を受けるバージョン:4.0、5.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、EFER_LMEのセットの確認に失敗することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にEFERへ無許可のアクセスを実行される可能性がある。[更新]
2009/04/03 登録

危険度:低
影響を受けるバージョン:2.6.28.4以前
影響を受ける環境:Linux
回避策:2.6.29以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CAP_MKNOD capabilitiesの低下によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:2.6.27ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、shmサブシステムのshm_get_stat機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを応答不能にされる可能性がある。
2009/03/16 登録

危険度:低
影響を受けるバージョン:2.6.28.4以前
影響を受ける環境:Linux
回避策:2.6.28.5以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、audit_syscall_entry ()機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/05 登録

危険度:中
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:arch/x86/kernel/ptrace.cのインストール

▽Linux kernel───────────────────────────
Linux kernelは、child process signalsの処理時にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスを不能にされる可能性がある。 [更新]
2009/02/27 登録

危険度:低
影響を受けるバージョン:2.6.9ほか
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、sock_getsockopt () 機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照され、さらなる攻撃に利用される可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.28.6以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、skfp_ioctl () 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にドライバ統計を修正される可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.27.18あるいは2.6.28.6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、dell_rbu.c内のread_rbu_image_type ()およびread_rbu_packet_size ()機能の中で多数のエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/27 登録

危険度:低
影響を受けるバージョン:2.6.28.1ほか
影響を受ける環境:Linux
回避策:2.6.27.13および2.6.28.2以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/26 登録

危険度:高
影響を受けるバージョン:2.6.28以前、2.4.36〜2.4.36.6、2.2.27
影響を受ける環境:Linux
回避策:2.6.28.1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、FWD-TSN chunkを含む細工されたストリームを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/01/09 登録

危険度:高
影響を受けるバージョン:2.6.28 rc5ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM OS/400────────────────────────────
IBM OS/400は、XMLデジタル署名検証に特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/06/10 登録

危険度:低
影響を受けるバージョン:V5R4M0、V6R1M0
影響を受ける環境:IBM OS/400
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Vine Linux────────────────────────────
Vine Linux 5 α2 公開テスト版がリリースされた。
http://www.vinelinux.org/whatsnew.html#20090610

▽Microsoft Windows Server 2008──────────────────
Microsoft Windows Server 2008 R2 RCがリリースされた。
http://technet.microsoft.com/ja-jp/evalcenter/dd459137.aspx

▽Lunascape────────────────────────────
Lunascape 5.1 ベータ版がリリースされた。
http://www.lunascape.jp

▽Fedora──────────────────────────────
Fedora 11がリリースされた。
http://fedoraproject.org/

▽JBoss Enterprise Web Server───────────────────
JBoss Enterprise Web Server 1.0がリリースされた。
http://www.redhat.co.jp/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第54回)の開催について
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/kaisai/14602.html

▽トピックス
総務省、IPv6によるインターネットの利用高度化に関する研究会(第4回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/14542.html

▽トピックス
@police、アドビシステムズ社の Adobe Reader と Acrobat のセキュリティ修正プログラムについて(6/10)
http://www.cyberpolice.go.jp/important/2009/20090610_122253.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS09-018,019,020,021,022,023,024,025,026,027)(6/10)
http://www.cyberpolice.go.jp/important/2009/20090610_121329.html

▽トピックス
JVN、MD5 アルゴリズムへの攻撃を用いた X.509 証明書の偽造 [更新]
http://jvn.jp/cert/JVNVU836068/index.html

▽トピックス
JVN、Apache Tomcat における情報漏えいの脆弱性
http://jvn.jp/jp/JVN63832775/index.html

▽トピックス
JVN、Apache Tomcat におけるサービス運用妨害(DoS)の脆弱性
http://jvn.jp/jp/JVN87272440/index.html

▽トピックス
JVN、Apache Tomcat における情報漏えいの脆弱性 [更新]
http://jvn.jp/jp/JVN66905322/index.html

▽トピックス
JVN、Apache Tomcat において権限のないクライアントからのリクエストが実行されてしまう脆弱性 [更新]
http://jvn.jp/jp/JVN30732239/index.html

▽トピックス
IPA/ISEC、Microsoft OfficeのPowerPoint の脆弱性(MS09-017) について
http://www.ipa.go.jp/security/ciadr/vul/20090513-ms09-017.html

▽トピックス
JNSA、「中小企業向け情報セキュリティ指導者育成セミナー開催に関する実施報告書」公開
http://www.jnsa.org/result/index.html

▽トピックス
ACCS、全国の知事と政令市の市長にソフトウェア管理の徹底を要請
http://www2.accsjp.or.jp/activities/2009/news89.php

▽トピックス
Ruby、BigDecimal の DoS 脆弱性
http://www.ruby-lang.org/ja/news/2009/06/10/dos-vulnerability-in-bigdecimal/

▽トピックス
トレンドマイクロ:ブログ、【Weekly Threat Info】海外記事をナナメ読み:フィッシングアタック:ターゲットはMicrosoft Outlook
http://blog.trendmicro.co.jp/archives/2880

▽トピックス
米マカフィー、企業向けのネットワークセキュリティー戦略を発表
http://www.mcafee.com/japan/

▽トピックス
Panda Security Japan オフィシャルブログ、Twitter上のrogueware(悪意あるソフトウェア)キャンペーンがより活発に
http://pandajapanblogs.blogspot.com/2009/06/twitterrogueware.html

▽トピックス
NTTコミュニケーションズ、「モバイルコネクト 安否確認/一斉通報サービス」パンデミック対応機能の更なる強化について
http://www.ntt.com/release/monthNEWS/detail/20090609.html

▽トピックス
NTTコミュニケーションズ、Web解析「Visionalist」の販売開始について
http://www.ntt.com/serviceinfo/monthinfo/detail/20090609.html

▽トピックス
マイクロソフト、2009 年 6 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx

▽トピックス
マイクロソフト、TechNet Web キャスト: 今月のワンポイント セキュリティ情報
http://technet.microsoft.com/ja-jp/security/dd251169.aspx

▽トピックス
マイクロソフト:ブログ、2009 年 6 月のセキュリティ情報
http://blogs.technet.com/jpsecurity/archive/2009/06/09/3252452.aspx

▽トピックス
RSAセキュリティ、統合ログ管理プラットフォームRSA enVision を機能強化 ビジネスリスクの低減とコスト削減に効果を発揮
http://japan.rsa.com/press_release.aspx?id=10266

▽トピックス
インテルとサイトロック、企業向けPCの運用管理とセキュリティー対策の普及に向けて協力
http://www.siterock.co.jp/information/2009/090610.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.181.00 (06/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4177

▽ウイルス情報
シマンテック、Trojan.Ransomcrypt
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-060912-0056-99

▽ウイルス情報
シマンテック、Trojan.Cipevas
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061001-1828-99

▽ウイルス情報
シマンテック、X97M.Ecmetsys
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-060906-0514-99

◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Ubuntu Linuxがquaggaおよびipsec-toolsのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがquaggaおよびipsec-toolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×