セキュリティホール情報<2009/07/03> | ScanNetSecurity
2021.05.18(火)

セキュリティホール情報<2009/07/03>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Advanced Forum module for Drupal─────────────────
Advanced Forum module for Drupalは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコマンドを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2009/07/03 登録

危険度:高
影響を受けるバージョン:6.x-1.0、6.x-1.1、5.x-1.0、5.x-1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽dedeCMS─────────────────────────────
dedeCMSは、細工されたHTTPリクエストをuploads_edit.phpスクリプトに送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/07/03 登録

危険度:中
影響を受けるバージョン:5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Empire──────────────────────────────
Empireは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/03 登録

危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phion──────────────────────────────
phionは、細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費され再起動を余儀なくされる可能性がある。
2009/07/03 登録

危険度:高
影響を受けるバージョン:airlock 4.1.10.41
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽wxWidgets────────────────────────────
wxWidgetsは、wxImage::Create() 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/03 登録

危険度:高
影響を受けるバージョン:2.8.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KerviNet Forum──────────────────────────
KerviNet Forumは、細工されたURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2009/07/03 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMS Chaynik───────────────────────────
CMS Chaynikは、細工されたURLリクエストをindex.phpあるいはadmin_delete.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2009/07/03 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal──────────────────────────────
Drupalは、エラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたり機密情報を奪取される可能性がある。
2009/07/03 登録

危険度:高
影響を受けるバージョン:5.0〜5.18、6.0〜6.12
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TSEP───────────────────────────────
TSEPは、Webルートにストアされたtsepinfo.phpファイルを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/07/03 登録

危険度:中
影響を受けるバージョン:0.942、0.942.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Maarch LetterBox─────────────────────────
Maarch LetterBoxは、処理エラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避され機密情報を奪取される可能性がある。 [更新]
2009/07/02 登録

危険度:中
影響を受けるバージョン:2.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽DB Management plugin for PunBB──────────────────
DB Management plugin for PunBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/07/02 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hyperguard────────────────────────────
Hyperguardは、細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート使用可能なすべてのメモリを消費されカーネルパニックを引き起こされる可能性がある。 [更新]
2009/07/02 登録

危険度:低
影響を受けるバージョン:2.5.5、3.0.3、3.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Joomla!─────────────────────────────
Joomla!は、細工されたURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。[更新]
2009/07/02 登録

危険度:中
影響を受けるバージョン:1.5〜1.5.11
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.12以降へのバージョンアップ

▽BIGACE──────────────────────────────
BIGACEは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/07/01 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Access Manager──────────────────
Sun Java System Access Managerは、Cross-Domain Controller(CDC)がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/01 登録

危険度:低
影響を受けるバージョン:6.0 2005Q1、7.0 2005Q4、7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Messages Library─────────────────────────
Messages Libraryは、細工されたSQLステートメントをcat.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/01 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、細工されたリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。[更新]
2009/06/24 登録

危険度:中
影響を受けるバージョン:6.1.0、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ruby───────────────────────────────
Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ

▽Java Plug-in───────────────────────────
Java Plug-inは、細工されたアプレットを作成されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム特典を奪取される可能性がある。 [更新]
2009/03/27 登録

危険度:高
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:5.0 Update 18および6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、一時的なフォントファイルをストアするときにエラーが発生することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度に大きいディスクスペースを消費される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、HTTPサーバインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJAX-WSサービスを停止される可能性がある。 [更新]
2009/03/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java Runtime Environment (JRE)────────────────
Sun Java Runtime Environment (JRE)は、LDAPクライアントインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ruby───────────────────────────────
Rubyは、無効なx.509証明書を有効と判断することでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.9.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sourcefire 3D Sensor and Defense Center─────────────
Sourcefire 3D Sensor and Defense Centerは、細工されたリクエストをuser.cgiスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2009/07/03 登録

危険度:
影響を受けるバージョン:4.8〜4.8.1
影響を受ける環境:Sourcefire 3D Sensor and Defense Center
回避策:4.8.2以降へのバージョンアップ

▽Huawei D100───────────────────────────
Huawei D100は、ダイレクトリクエストを特定のスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/07/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Huawei D100
回避策:公表されていません

▽AppWall─────────────────────────────
AppWallは、ダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/07/03 登録

危険度:低
影響を受けるバージョン:AppWall 1.0.2.6、Gateway 4.6.2
影響を受ける環境:Radware AppWall、Gateway
回避策:公表されていません

▽Green Dam────────────────────────────
Green Damは、細工されたリクエストをUDP 1234ポートに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム時間を変更される可能性がある。
2009/07/03 登録

危険度:高
影響を受けるバージョン:3.17 zh
影響を受ける環境:Windows
回避策:公表されていません

▽ARD-9808 DVR Card────────────────────────
ARD-9808 DVR Cardは、過度に長い細工されたHTTPリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。
2009/07/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Armassa ARD-9808 DVR Card
回避策:公表されていません

▽Mp3-Nator────────────────────────────
Mp3-Natorは、細工された.plfファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/03 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽AudioPLUS────────────────────────────
AudioPLUSは、細工された.plsファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/03 登録

危険度:高
影響を受けるバージョン:2.00.215
影響を受ける環境:Windows
回避策:公表されていません

▽PEamp──────────────────────────────
PEampは、細工されたdz.m3uプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/02 登録

危険度:高
影響を受けるバージョン:1.02 b
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽StarDict─────────────────────────────
StarDictは、辞書サーバにクリップボードコンテンツを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/07/03 登録

危険度:低
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Nagios──────────────────────────────
Nagiosは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:2.10〜2.9、3.0〜3.0.6
影響を受ける環境:UNIX、Linux
回避策:3.1.1以降へのバージョンアップ

▽strongSwan────────────────────────────
strongSwanは、細工されたデータを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtarget pluto IKEデーモンをクラッシュされる可能性がある。[更新]
2009/06/23 登録

危険度:低
影響を受けるバージョン:2.2.0〜2.8.9、4.3.0〜4.3.1、4.0.0〜4.2.15
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Compress::Raw::Zlib module for Perl───────────────
Compress::Raw::Zlib module for Perlは、細工された.zipファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/15 登録

危険度:高
影響を受けるバージョン:2.0.14、2.0.15
影響を受ける環境:UNIX、Linux
回避策:2.017以降へのバージョンアップ

▽libwmf──────────────────────────────
libwmfは、細工されたWMFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/07 登録

危険度:高
影響を受けるバージョン:0.2.8.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、kvm_arch_vcpu_ioctl_set_sregs () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルリソースをロックされる可能性がある。
2009/07/03 登録

危険度:低
影響を受けるバージョン:2.6.30以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、pci_register_iommu_region 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/06/22 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.29.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、drivers/net/e1000/e1000_main.cのe1000_clean_rx_irq() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/06/04 登録

危険度:低
影響を受けるバージョン:2.6.29以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、複数の機能のdouble deadlockが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2009/06/01 登録

危険度:低
影響を受けるバージョン:2.6.2〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、NFS(Network File System)インプリメンテーションがnfs_permissionのMAY_EXECを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.6.0 test1〜2.6.30
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、compat_netを有効にしている際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正アクセスを実行される可能性がある。 [更新]
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.2.27、2.4.36〜2.4.36.6、2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:2.6.27.22あるいは2.6.28.10以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、kill_something_info() 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にすべてのnamespacesのプロセスを回避される可能性がある。 [更新]
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.6.27.9以前
影響を受ける環境:Linux
回避策:2.6.28以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、nfs_server structのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:
影響を受けるバージョン:2.6.23未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、agpサブシステムのdrivers/char/agp/generic.cが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にページを閲覧される可能性がある。[更新]
2009/05/01 登録

危険度:低
影響を受けるバージョン:2.6.29 git1以前
影響を受ける環境:Linux
回避策:2.6.30-rc3以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、decode_unicode_ssetup () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2009/04/28 登録

危険度:高
影響を受けるバージョン:2.6.29 git1以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、net/ipv6/inet6_hashtables.cのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2009/04/28 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1〜2.6.28 git7
影響を受ける環境:Linux
回避策:2.6.29以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CIFSTCon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりCIFSクライアントをクラッシュされる可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、EFER_LMEのセットの確認に失敗することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にEFERへ無許可のアクセスを実行される可能性がある。[更新]
2009/04/03 登録

危険度:低
影響を受けるバージョン:2.6.28.4以前
影響を受ける環境:Linux
回避策:2.6.29以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CAP_MKNOD capabilitiesの低下によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:2.6.27ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ModSecurity───────────────────────────
ModSecurityは、細工されたmultipartリクエストを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/13 登録

危険度:低
影響を受けるバージョン:2.5.5、2.5.6、2.5.8
影響を受ける環境:Linux
回避策:2.5.9以降へのバージョンアップ

▽Red Hat Linux──────────────────────────
Red Hat Linuxは、システムの始動あるいはシャットダウンの間に一時的なファイルを取り扱うときセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典で任意のコードを実行される可能性がある。 [更新]
2007/07/13 登録

危険度:中
影響を受けるバージョン:Desktop 4、Enterprise Linux AS 4、Enterprise Linux Desktop 5.0、Enterprise Linux ES 4、Enterprise Linux WS 4、Enterprise Server 5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX NFS/ONCplus────────────────────────
HP-UX NFS/ONCplusは、特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/07/02 登録

危険度:低
影響を受けるバージョン:11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Trusted拡張が有効な際にSolaris kernel udpのパッチ復帰が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブート時にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/07/02 登録

危険度:低
影響を受けるバージョン:build_snv_90〜build_snv_108
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris NFSv4 Server Kernel Moduleのエラーが原因でシステムへの無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり書き込まれる可能性がある。 [更新]
2009/07/02 登録

危険度:中
影響を受けるバージョン:build_snv_01〜build_snv_118
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Winamp──────────────────────────────
Winamp 5.56がリリースされた。
http://www.winamp.com/player/

▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linux(RHEL)5.4 ベータ版がリリースされた。
http://www.redhat.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30.1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc1-git10がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JIPDEC、プライバシーマーク審査員研修機関の認定について
http://privacymark.jp/news/2009/0702/index.html

▽トピックス
迷惑メール相談センター、『送信ドメイン認証』 更新
http://www.dekyo.or.jp/soudan/auth/

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
トレンドマイクロ、定期サーバメンテナンスのお知らせ(2009年7月17日)
http://www.trendmicro.co.jp/support/news.asp?id=1277

▽トピックス
シマンテック、災害対策に関する調査結果を発表 ダウンタイムに要するコストは増大し、目標復旧時間はより厳格化
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090702_01

▽トピックス
G DATA、新種マルウェア発生数、やや減速化
http://gdata.co.jp/press/archives/2009/07/post_55.htm

▽トピックス
NTTドコモ、「ドコモ ケータイ送金」の提供開始について
http://www.nttdocomo.co.jp/info/news_release/page/090702_00.html

▽トピックス
WILLCOM、お子さまにも安心のケータイ「nicoハート」発売開始!
http://www.willcom-inc.com/ja/lineup/ws/005in_heart/index.html

▽トピックス
WILLCOM、JRC製「WX330J」「WX330J-Z」「WX321J」「WX321J-Z」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
WILLCOM、My WILLCOMメンテナンスのお知らせ(7月9日)
http://www.willcom-inc.com/ja/info/09070202.html

▽トピックス
KDDI、MVNOへの取り組みについて
http://www.kddi.com/corporate/news_release/2009/0702/index.html

▽トピックス
マイクロソフト、一般ユーザー向けオンラインコミュニティプログラム「I Run Windows(R) 7」を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3723

▽トピックス
マイクロソフト:ブログ、セキュリティ ニュースレター 6月号
http://blogs.technet.com/jpsecurity/archive/2009/06/26/3258812.aspx

▽トピックス
ワンビ、NECパーソナルプロダクツのデータ保護・漏えい対策サービスへ遠隔データ消去サービスを提供
http://www.onebe.co.jp/newsrelease/release090702.html

▽トピックス
HDE、メールセキュリティ対策ソフト「HDE Secure Mail」に教育機関など向けライセンスを設定
http://www.hde.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.241.00 (07/03)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4231

▽ ウイルス情報
シマンテック、W32.SillyFDC.BCH
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-070201-2544-99

▽ウイルス情報
マカフィー、J2ME/Boxer
http://www.mcafee.com/japan/security/virB.asp?v=J2ME/Boxer

▽ウイルス情報
マカフィー、FFSearcher
http://www.mcafee.com/japan/security/virF.asp?v=FFSearcher

▽ウイルス情報
マカフィー、Downloader-BRM
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BRM

▽ウイルス情報
マカフィー、Backdoor-DZG.dll
http://www.mcafee.com/japan/security/virB.asp?v=Backdoor-DZG.dll

▽ウイルス情報
マカフィー、Backdoor-DZG.dr
http://www.mcafee.com/japan/security/virB.asp?v=Backdoor-DZG.dr

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがmod_securityおよびlibwmfのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがmod_securityおよびlibwmfのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがjava-1_6_0-ibmのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがjava-1_6_0-ibmのアップデートパッケージをリリースした。このアップデートによって、java-1_6_0-ibmにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●MIRACLE Linuxがkdelibsのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkdelibsのアップデートをリリースした。このアップデートによって、kdelibsにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがbind、openswan、rubyのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがnagios、perl、Linux Kernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Fedoraがxorg-x11-xfsのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがxorg-x11-xfsのアップデートパッケージをリリースした。このアップデートによって、xorg-x11-xfsにおける複数の問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×