セキュリティホール情報<2009/06/16> | ScanNetSecurity
2021.10.16(土)

セキュリティホール情報<2009/06/16>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SugarCRM─────────────────────────────
SugarCRMは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:5.2.0e
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2f以降へのバージョンアップ

▽Uebimiau Webmail─────────────────────────
Uebimiau Webmailは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:3.2.0-1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FireStats plug-in for WordPress─────────────────
FireStats plug-in for WordPressは、細工されたURLリクエストをwp-content/plugins/firestats/firestats-wordpress.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.2-stable以降へのバージョンアップ

▽Serena Dimensions CM───────────────────────
Serena Dimensions CMは、DOWNLOADコマンドを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:10.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TransLucid────────────────────────────
TransLucidは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:1.75
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、ディレクトリを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/16 登録

危険度:高
影響を受けるバージョン:4.2.0〜4.4.9、5.0〜5.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽4images─────────────────────────────
4imagesは、magic_quotes_gpcを無効にしている際に細工されたURLリクエストをglobal.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:1.7、1.7.1、1.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.7以降へのバージョンアップ

▽Pivot──────────────────────────────
Pivotは、ビジターを登録する際にユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:1.40.4、1.40.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CAMPUS VIRTUAL E-LEARNING────────────────────
CAMPUS VIRTUAL E-LEARNINGは、logout.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zip Store Chat──────────────────────────
Zip Store Chatは、細工されたSQLステートメントをindex.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:4.0、5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TorrentVolve───────────────────────────
TorrentVolveは、「/../」を含む細工されたURLリクエストをarchive.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを消去される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Views Module for Drupal─────────────────────
Views Module for Drupalは、クエリジェネレーションのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプライベートコンテンツに不正にアクセスされる可能性がある。 [更新]
2009/06/15 登録

危険度:中
影響を受けるバージョン:6.x-2.0〜6.x-2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpWebThings───────────────────────────
phpWebThingsは、細工されたURLリクエストをhelp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/06/15 登録

危険度:中
影響を受けるバージョン:0.4、0.4.1、0.4.4、1.4、1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey / Thunderbird────────────
Mozilla Firefox、SeaMonkey、Thunderbirdは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.11未満、SeaMonkey 1.1.17未満、Thunderbird 2.0.0.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Rasterbar Software libtorrent──────────────────
Rasterbar Software libtorrentは、細工された.torrentファイルを開くことでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]
2009/06/10 登録

危険度:中
影響を受けるバージョン:0.12、0.12.1、0.14.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.14.4以降へのバージョンアップ

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCFNetwork、CoreGraphics、ImageIO、International Components for Unicode、libxml、Safari、Safari Windows Installer、WebKitのセキュリティアップデートを公開した。このアップデートによって、Safariにおける複数の問題が解消される。[更新]
2009/06/09 登録

危険度:
影響を受けるバージョン:4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽LightNEasy────────────────────────────
LightNEasyは、LightNEasy.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/08 登録

危険度:中
影響を受けるバージョン:2.2.2、2.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.2以降へのバージョンアップ

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたPCNFSDパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPCNFSD非セクタをクラッシュされる可能性がある。 [更新]
2009/05/25 登録

危険度:中
影響を受けるバージョン:0.8.20〜1.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/13 登録

危険度:中
影響を受けるバージョン:0.99.2〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、PN-DCPディスアクタにフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/01 登録

危険度:高
影響を受けるバージョン:1.0.0〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Java Plug-in───────────────────────────
Java Plug-inは、細工されたアプレットを作成されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム特典を奪取される可能性がある。 [更新]
2009/03/27 登録

危険度:高
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:5.0 Update 18および6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、一時的なフォントファイルをストアするときにエラーが発生することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度に大きいディスクスペースを消費される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、HTTPサーバインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJAX-WSサービスを停止される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、LDAPクライアントインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache Tomcat──────────────────────────
Apache Tomcatは、cal2.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/13 登録

危険度:中
影響を受けるバージョン:6.0.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.19、5.5.28および4.1.40以降へのバージョンアップ

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment (JRE)は、複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/12/04 登録

危険度:高
影響を受けるバージョン:JRE 6 Update 11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM DB2─────────────────────────────
IBM DB2は、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/09/16 登録

危険度:高
影響を受けるバージョン:Universal Database 9.1 HP-UXほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SNMPv3──────────────────────────────
複数のSNMPv3は、single 1 byte HMACコードを含む偽装されたSNMPv3パケットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPデバイスのコンフィギュレーションを閲覧されたり修正される可能性がある。 [更新]
2008/06/11 登録

危険度:中
影響を受けるバージョン:5.4.1、5.3.2.1、5.2.4.1
影響を受ける環境:UNIX、Linux、Windows、Cisco製品
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、atapi.sysドライバがユーザモードから渡されたバッファデータを適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/16 登録

危険度:高
影響を受けるバージョン:2000、NT4.0、XP
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:2000、2002
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、SP1、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Green Dam────────────────────────────
Green Damは、過度に長い細工されたURLを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/15 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽FirePass SSL VPN─────────────────────────
FirePass SSL VPNは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/15 登録

危険度:中
影響を受けるバージョン:5.5、5.5.1、5.5.2、6.0、6.0.1、6.0.2、6.0.3
影響を受ける環境:F5 Networks FirePass
回避策:公表されていません

▽DX Studio Player─────────────────────────
DX Studio Playerは、細工されたファイルをFirefoxブラウザで開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2009/06/15 登録

危険度:高
影響を受けるバージョン:3.0.12、3.0.22、3.0.29
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Aten KVM Switch─────────────────────────
Aten KVM Switchは、適切な暗号化を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middle攻撃によってネットワークトラフィックを解読される可能性がある。 [更新]
2009/06/02 登録

危険度:低
影響を受けるバージョン:Aten Kh1516i IP KVM Switch 1.0.063、Aten Kn9116 IP KVM Switch 1.1.104、Aten Pn9108 Power Over The Net
影響を受ける環境:Aten KVM Switch
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Impleo Music Collection─────────────────────
Impleo Music Collectionは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽TBDEV.NET────────────────────────────
TBDEV.NETは、my.phpおよびuserdetails.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/16 登録

危険度:中
影響を受けるバージョン:01-01-2008
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽git-daemon────────────────────────────
git-daemonは、細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に利用可能なメモリをすべて消費されアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2009/06/15 登録

危険度:低
影響を受けるバージョン:1.6.3.2以前、1.5.6.5以前、1.4.4.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Mutt───────────────────────────────
Muttは、X.509証明書チェーンを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されるよう偽装された悪意あるWebサイトにリダイレクトされる可能性がある。 [更新]
2009/06/15 登録

危険度:中
影響を受けるバージョン:1.5.19
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Compress::Raw::Zlib module for Perl───────────────
Compress::Raw::Zlib module for Perlは、細工された.zipファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/15 登録

危険度:高
影響を受けるバージョン:2.0.14、2.0.15
影響を受ける環境:UNIX、Linux
回避策:2.017以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、細工されたデータをntpdサーバに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/19 登録

危険度:高
影響を受けるバージョン:4.2.4p7未満、4.2.5p74未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7あるいは4.2.5p74以降へのバージョンアップ

▽Cscope──────────────────────────────
Cscopeは、細工されたファイルやディレクトリを開くことでバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:高
影響を受けるバージョン:13.0、15.0 b12〜15.7
影響を受ける環境:UNIX、Linux
回避策:15.7a以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ModSecurity───────────────────────────
ModSecurityは、同じ名前のGET/POST/Cookieパラメータを処理する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションフィルタリングコンポーネントを回避される可能性がある。
2009/06/16 登録

危険度:低
影響を受けるバージョン:2.5.5、2.5.6、2.5.8、2.5.9
影響を受ける環境:Linux
回避策:公表されていません

▽Coccinelle────────────────────────────
Coccinelleは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:0.1.6
影響を受ける環境:Linux
回避策:0.1.7以降へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 certificate chain validationでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2008/11/11 登録

危険度:中
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:2.6.1以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、パイプインプリメンテーションの整数オーバーフローが原因でカーネルメモリを閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:6.3、6.4、7.1、7.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Java for Mac OS X 10.4──────────────────────
Java for Mac OS X 10.4 Release 9がリリースされた。
http://support.apple.com/kb/HT3633

▽Java for Mac OS X 10.5──────────────────────
Java for Mac OS X 10.5 Update 4がリリースされた。
http://support.apple.com/kb/HT3633

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-git9がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JNSA、「内部統制におけるアイデンティティ管理解説書(第2版)」公開
http://www.jnsa.org/result/2008/pol/idm/index.html

▽トピックス
IRAJ、「違法な音楽ファイル等のダウンロードの違法化」などを含む著作権法の一部を改正する法律案の国会通過にあたって
http://www.riaj.or.jp/release/2009/pr090615.html

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
トレンドマイクロ:ブログ、国内確認、Outlook利用者を狙ったソーシャルエンジニアリング攻撃
http://blog.trendmicro.co.jp/archives/2892

▽トピックス
エフセキュアのセキュリティ対策製品、三洋電機の保険調剤薬局用システムに搭載
http://www.f-secure.co.jp/news/200906161/

▽トピックス
アンラボ、複数年更新受付の終了について
http://japan.ahnlab.com/news/view.asp?seq=4191

▽トピックス
NTTデータ・セキュリティ、脆弱性検証レポート『phpMyAdminのsetup.phpの脆弱性(CVE-2009-1151)に関する検証レポート』を更新
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090615.pdf

▽トピックス
マイクロソフト、日立とマイクロソフトが仮想化システム運用管理分野での協業で合意
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3708

▽トピックス
マイクロソフト:ブログ、「セキュリティ&プログラミングキャンプ2009」
http://blogs.technet.com/jpsecurity/archive/2009/06/15/3254749.aspx

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.195.00 (06/16)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1042 (06/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4190

▽統計・資料
@police、講演資料「マルウェアの脅威と傾向」追加(6/16)
http://www.cyberpolice.go.jp/material/index.html

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.NXA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2ENXA

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.API
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EAPI

▽ウイルス情報
トレンドマイクロ、TROJ_DLOAD.TID
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOAD%2ETID

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.BIM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EBIM

▽ウイルス情報
シマンテック、Trojan.Amoevae
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061601-5543-99

▽ウイルス情報
シマンテック、VBS.Mutafrog!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061507-0143-99

▽ウイルス情報
シマンテック、W32.Grenail.E!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061501-1734-99

▽ウイルス情報
シマンテック、W32.Fujacks.CA
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061216-4807-99

▽ウイルス情報
シマンテック、W32.Ackantta.C@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061215-3706-99

▽ウイルス情報
マカフィー、DNSChanger.ad
http://www.mcafee.com/japan/security/virD.asp?v=DNSChanger.ad

◆アップデート情報◆
───────────────────────────────────
●AppleがJavaのセキュリティアップデートをリリース
───────────────────────────────────
 AppleがJavaのセキュリティアップデートをリリースした。このアップデートによって、Javaにおける複数の問題が修正される。


アップルコンピュータ
http://support.apple.com/

───────────────────────────────────
●Debianがlibtorrent-rasterbarのアップデートをリリース
───────────────────────────────────
 Debianがlibtorrent-rasterbarのアップデートをリリースした。このアップデートによって、libtorrent-rasterbarにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがmkinitrd、iscsi-initiator-utils、wireshark、cscopeのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがtomcat6のアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがtomcat6のアップデートをリリースした。このアップデートによって、tomcat6における複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがmingw32-libpng、perl、drupal-views、icu、gupnp、firefox、xulrunner、epiphany、blam、epiphany-extensions、devhelp、galeon、gecko-sharp、gnome-python2、gnome-web-photo、google-gadgets、mozvoikko、kazehakase、Miro、mugshot、pcmanx-gtk2、perl-Gtk2-MozEmbed、ruby-gnome2、yelp、php-ZendFramework、mutt、coccinelleのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×