セキュリティホール情報<2009/06/11> | ScanNetSecurity
2021.10.16(土)

セキュリティホール情報<2009/06/11>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Ruby───────────────────────────────
Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/06/11 登録

危険度:低
影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ

▽Mr CGI Guy The Ticket System───────────────────
Mr CGI Guy The Ticket Systemは、admin.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションパスワードを変更される可能性がある。
2009/06/11 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽S-CMS──────────────────────────────
S-CMSは、細工されたURLリクエストをplugin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/11 登録

危険度:中
影響を受けるバージョン:2.0 beta 3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1以降へのバージョンアップ

▽Vehicle Manager for Joomla!───────────────────
Vehicle Manager for Joomla!は、細工されたURLリクエストをtoolbar_ext.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/11 登録

危険度:中
影響を受けるバージョン:1.0 Basic
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Real Estate Manager component for Joomla!────────────
Real Estate Manager component for Joomla!は、細工されたURLリクエストをtoolbar_ext.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/11 登録

危険度:中
影響を受けるバージョン:1.0 Basic
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/11 登録

危険度:高
影響を受けるバージョン:9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MediaLibrary component for Joomla!────────────────
MediaLibrary component for Joomla!は、細工されたURLリクエストをtoolbar_ext.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/11 登録

危険度:中
影響を受けるバージョン:1.5.3 Basic
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AkoBook component for Joomla!──────────────────
AkoBook component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/11 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Booklibrary component for Joomla!────────────────
Booklibrary component for Joomla!は、細工されたURLリクエストをtoolbar_ext.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/11 登録

危険度:中
影響を受けるバージョン:1.5.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽network management system────────────────────
複数のnetwork management systemは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2009/06/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Application Control───────────────────────
複数のApplication Controlは、細工されたリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2009/06/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Application───────────────────────────
複数のApplicationは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2009/06/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/10 登録

危険度:高
影響を受けるバージョン:7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽PDFlib Lite───────────────────────────
PDFlib Liteは、細工されたPNGファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/10 登録

危険度:高
影響を受けるバージョン:7.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.4p1以降へのバージョンアップ

▽Shop-Script───────────────────────────
Shop-Scriptは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:2.12 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rasterbar Software libtorrent──────────────────
Rasterbar Software libtorrentは、細工された.torrentファイルを開くことでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:0.12、0.12.1、0.14.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.14.4以降へのバージョンアップ

▽Virtue News Manager───────────────────────
Virtue News Managerは、news_detail.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Frontis─────────────────────────────
Frontisは、細工されたSQLステートメントをaps_browse_sources.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:3.9.01.24
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MooFAQ component for Joomla!───────────────────
MooFAQ component for Joomla!は、細工されたURLリクエストをfile_includer.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Interlogy Profile Manager────────────────────
Interlogy Profile Managerは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtue Shopping Mall───────────────────────
Virtue Shopping Mallは、細工されたSQLステートメントをproduct.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtue Book Store────────────────────────
Virtue Book Storeは、細工されたSQLステートメントをproduct.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtue Classifieds────────────────────────
Virtue Classifiedsは、細工されたSQLステートメントをsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽com_school component for Joomla!─────────────────
com_school component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCFNetwork、CoreGraphics、ImageIO、International Components for Unicode、libxml、Safari、Safari Windows Installer、WebKitのセキュリティアップデートを公開した。このアップデートによって、Safariにおける複数の問題が解消される。[更新]
2009/06/09 登録

危険度:
影響を受けるバージョン:4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽MyCars──────────────────────────────
MyCarsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PeaZip──────────────────────────────
PeaZipは、細工された.zipファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2009/06/09 登録

危険度:高
影響を受けるバージョン:2.5.1、2.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache APR-util─────────────────────────
Apache APR-utilは、strmatch/apr_strmatch.cのapr_strmatch_precompile () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.9.1〜1.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GStreamer Good Plug-in──────────────────────
GStreamer Good Plug-inは、細工されたPNGファイルを開くことで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/05 登録

危険度:高
影響を受けるバージョン:0.10.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽DM FileManager──────────────────────────
DM FileManagerは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/21 登録

危険度:中
影響を受けるバージョン:3.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽DNS デボルブ───────────────────────────
マイクロソフトは、DNSデボルブ用の更新プログラムを公開した。ドメイン名に3つまたはそれ以上のラベルがある場合や、DNSサフィックスの一覧を構成していない場合などに、誤りによりクライアント コンピューターが組織の境界外にあるコンピュータを組織の境界内にあるかのように処理してしまう可能性がある。
2009/06/11 登録

最大深刻度 :
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Microsoft Office Word──────────────────────
Microsoft Office Wordは、細工されたWordファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。[更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows リモート プロシージャー コール(RPC)マーシャリング エンジンが内部状態を適切に更新しないことが原因で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。[更新]
2009/06/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows カーネルの複数の原因で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Works コンバーター───────────────────
Microsoft Works コンバーターは、細工されたWorksファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルのユーザーと同じ権限を取得される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsサーチが原因でセキュリティホールが存在する。この問題が悪用されると、ユーザが検索を実行して最初の結果で細工されたファイルが返される、または検索結果により細工されたファイルをプレビューした場合に情報漏えいが起こる可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 警告
影響を受けるバージョン:XP SP3、SP2、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows印刷スプーラーが原因で細工されたRPCリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、不正な形式のレコード オブジェクトを含む細工されたExcelファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft インターネット インフォメーション サービス(IIS)が原因で、細工されたHTTPリクエストによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に許可する認証の種類が指定されているIISの構成が回避される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Active Directoryの複数の原因で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたPowerPointファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/05/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP4、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Web Proxy Auto-Discovery feature────────────
Microsoft Web Proxy Auto-Discovery featureは、Web Proxy Auto-Discover (WPAD) serverを置くために間違ってドメイン名を変換することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middle攻撃を受ける可能性がある。 [更新]
2007/12/04 登録

危険度:低
影響を受けるバージョン:2000 SP4、2003 SP2、XP SP2、Vista
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽eBay Enhanced Picture Services ActiveX control──────────
eBay Enhanced Picture Services ActiveX control(EPUWALcontrol.dll)は、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:1.0.27以降へのバージョンアップ

▽Kerio MailServer─────────────────────────
Kerio MailServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:6.6.0、6.6.1 build 7069、6.6.1、6.6.2、6.7.0
影響を受ける環境:Windows
回避策:6.6.2 Patch 3あるいは6.7.0 Patch 1以降へのバージョンアップ

▽SAP AG SAPgui──────────────────────────
SAP AG SAPgui(sapirrfc.dll)は、過度に長いストリングを渡す細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/09 登録

危険度:高
影響を受けるバージョン:6.40
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、細工されたリクエストをHELPあるいはTYPEコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/06/09 登録

危険度:低
影響を受けるバージョン:5.7.0
影響を受ける環境:Windows
回避策:公表されていません

▽HP Discovery & Dependency Mapping Inventory───────────
HP Discovery & Dependency Mapping Inventory(DDMI)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDDMIエージェントへの無許可のアクセスを実行される可能性がある。 [更新]
2009/06/08 登録

危険度:中
影響を受けるバージョン:2.0〜2.5.2、7.50、7.51
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NTP───────────────────────────────
NTPは、細工されたデータをntpdサーバに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/19 登録

危険度:高
影響を受けるバージョン:4.2.4p7未満、4.2.5p74未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7あるいは4.2.5p74以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、rpc.nisdデーモンのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNIS+クライアントリクエストを応答不能にされる可能性がある。
2009/06/11 登録

危険度:低
影響を受けるバージョン:10、9、8、build_snv_01 x86、SPARC〜99 x86、SPARC
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽OpenSolaris───────────────────────────
OpenSolarisは、CIFS(Common Internet File System/Windows file service)サーバのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にidmapd(1M)SMFサービスをメンテナンス状態に移行される可能性がある。 [更新]
2009/06/09 登録

危険度:低
影響を受けるバージョン:build_snv_88 x86、SPARC〜110 x86、SPARC
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM OS/400────────────────────────────
IBM OS/400は、XMLデジタル署名検証に特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。[更新]
2009/06/10 登録

危険度:低
影響を受けるバージョン:V5R4M0、V6R1M0
影響を受ける環境:IBM OS/400
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、SIOCSIFINFO_IN6 ioctlがユーザパーミッションを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にIPv6インタフェース設定を変更される可能性がある。
2009/06/11 登録

危険度:低
影響を受けるバージョン:6.3、6.4、7.1、7.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽FreeBSD─────────────────────────────
FreeBSDは、パイプインプリメンテーションの整数オーバーフローが原因でカーネルメモリを閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2009/06/11 登録

危険度:低
影響を受けるバージョン:6.3、6.4、7.1、7.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE 4.3.x 系───────────────────────────
KDE 4.3.0 Beta2がリリースされた。
http://kde.org/

▽Wireshark────────────────────────────
Wireshark 1.2.0 pre2がリリースされた。
http://www.wireshark.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、2009年6月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090011.txt

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-160A/index.html

▽トピックス
JVN、Adobe Reader および Acrobat の JPX データ処理における複数の脆弱性
http://jvn.jp/cert/JVNVU568153/index.html

▽トピックス
JVN、A51 D.O.O. 製 activeCollab におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN55752635/index.html

▽トピックス
Dr.WEB、CureIt! が Windows7 RC に対応
http://drweb.jp/news/20090610.html

▽トピックス
ギデオン、自動パッチの更新案内
http://www.gideon.co.jp/topics/#20090610

▽トピックス
NTTドコモ、【お詫び】「トクだねニュース便」オプション設定画面での設定誤りに伴う料金返還について
http://www.nttdocomo.co.jp/info/notice/page/090610_00_m.html

▽トピックス
マイクロソフト、Office Communications Server 2007 R2 180 日限定評価版に関する重要なお知らせ
http://technet.microsoft.com/ja-jp/office/ocs/dd940020.aspx?rss_fdn=TNTopNewInfo

▽トピックス
日立情報システムズ、「メールセキュリティon-Demand」にメール自動暗号化機能を追加
http://www.hitachijoho.com/news/2009/090611.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.183.00 (06/11)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1042 (06/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、サーバーメンテナンスのお知らせ
http://japan.ahnlab.com/news/view.asp?seq=4181

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4180

▽統計・資料
JCCIA、クレジットカード不正使用被害の発生状況
http://www.jccia.or.jp/11/11_010.html

▽ウイルス情報
シマンテック、Trojan.Iflar
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061014-1541-99

▽ウイルス情報
シマンテック、Trojan.Heapshelldll
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061015-2704-99

▽ウイルス情報
シマンテック、Downloader.Lapurd
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061100-3838-99

◆アップデート情報◆
───────────────────────────────────
●FreeBSDが複数のアップデートをリリース
───────────────────────────────────
 FreeBSDがipv6、pipe、ntpdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Ubuntu Linuxがapr-utilのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがapr-utilのアップデートをリリースした。このアップデートによって、apr-utilにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×