セキュリティホール情報<2009/07/13> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2009/07/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽日立製品─────────────────────────────
Hitachi Business Logic - ContainerおよびHitachi Business Logic - Container 2は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/13 登録

危険度:
影響を受けるバージョン:Business Logic製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Hitachi Web Server────────────────────────
Hitachi Web Serverは、リバースプロキシとして使用している際に不正なレスポンスの受信によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリ枯渇やHitachi Web Serverのプロセスダウンを引き起こされる可能性がある。
2009/07/13 登録

危険度:
影響を受けるバージョン:Business Logic製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Nwahy製品────────────────────────────
Nwahy製品は、admin/admininfo.phpスクリプトが認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。
2009/07/13 登録

危険度:
影響を受けるバージョン:Nwahy Dir 2.1、Nwahy Articles 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyMsg──────────────────────────────
MyMsgは、細工されたSQLステートメントをProfile.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Phenotype CMS──────────────────────────
Phenotype CMSは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ToyLog──────────────────────────────
ToyLogは、細工されたSQLステートメントをread.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽propertylab component for Joomla!────────────────
propertylab component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ManageEngine Netflow Analyzer──────────────────
ManageEngine Netflow Analyzerは、index.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:7.5 7500
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5 build 7501以降へのバージョンアップ

▽ClearContent───────────────────────────
ClearContentは、細工されたURLリクエストをimage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TalkBack─────────────────────────────
TalkBackは、細工されたリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコメントを修正される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:2.3.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ADbNewsSender──────────────────────────
ADbNewsSenderは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:1.5.1、1.5.2、1.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.6以降へのバージョンアップ

▽Universe CMS───────────────────────────
Universe CMSは、細工されたSQLステートメントをvnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Sametime────────────────────────
IBM Lotus Sametimeは、無効なユーザ名でログインする際に異なるパスワードプロンプトを返すことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/07/13 登録

危険度:低
影響を受けるバージョン:6.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache mod_deflate────────────────────────
Apache mod_deflateは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費される可能性がある。 [更新]
2009/07/10 登録

危険度:低
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:2.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.1以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、sql_parse.ccファイルのdispatch_command () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/07/10 登録

危険度:高
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.36以降へのバージョンアップ

▽Linea 21─────────────────────────────
Linea 21は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alibaba Clone──────────────────────────
Alibaba Cloneは、細工されたSQLステートメントをcategory.phpあるいはview_contact_details.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rentventory───────────────────────────
Rentventoryは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Online Guestbook Pro───────────────────────
Online Guestbook Proは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Awingsoft Winds3D Viewer─────────────────────
Awingsoft Winds3D Viewerは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり悪意あるファイルを追加される可能性がある。 [更新]
2009/07/10 登録

危険度:高
影響を受けるバージョン:3.0.0.5、3.5.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bugzilla─────────────────────────────
Bugzillaは、適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバグのステータス設定を変更される可能性がある。[更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:3.1.1〜3.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.4あるいは3.4 rc1以降へのバージョンアップ

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるWebKitのセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。 [更新]
2009/07/09 登録

危険度:高
影響を受けるバージョン:4.0.2未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Nodequeue module for Drupal───────────────────
Nodequeue module for Drupalは、ノードタイトルの表示制限に失敗することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にノードアクセス制限を回避されノードタイトルを表示される可能性がある。 [更新]
2009/07/09 登録

危険度:中
影響を受けるバージョン:6.x-2.0〜6.x-2.2、5.x-2.0 beta〜5.x-2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FCKeditor────────────────────────────
FCKeditorは、'editorfilemanagerconnectors'のコネクトモジュールがユーザ入力を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/07 登録

危険度:
影響を受けるバージョン:FCKeditor 2.6.4以前、GForge 5.6.1、Knowledgeroot Knowledgebase 0.9.9
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.4.1以降へのバージョンアップ

▽Glossword────────────────────────────
Glosswordは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/06/26 登録

危険度:中
影響を受けるバージョン:1.8.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GStreamer Good Plug-in──────────────────────
GStreamer Good Plug-inは、細工されたPNGファイルを開くことで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/05 登録

危険度:高
影響を受けるバージョン:0.10.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、"AllowOverride Options=IncludesNoEXEC"で構成設定されている際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバサイドの組み込みを実行される可能性がある。 [更新]
2009/05/28 登録

危険度:中
影響を受けるバージョン:2.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cyrus SASL────────────────────────────
Cyrus SASLは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/18 登録

危険度:高
影響を受けるバージョン:2.1.22以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.23以降へのバージョンアップ

▽Apache──────────────────────────────
Apacheは、mod_proxy_ajpが適切な処理を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータや他の機密情報を奪取される可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:2.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GStreamer────────────────────────────
GStreamerは、過度に長いストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/18 登録

危険度:高
影響を受けるバージョン:gst-plugins-base 0.10.23
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GStreamer Good Plug-ins─────────────────────
GStreamer Good Plug-insは、細工されたQuickTimeメディアファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/26 登録

危険度:高
影響を受けるバージョン:0.10.11
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.12以降へのバージョンアップ

▽acajoom component for Mambo / Joomla!──────────────
acajoom component for MamboおよびJoomla!は、install.acajoom.phpおよびself.acajoom.phpスクリプトにバックドアが存在することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/06/25 登録

危険度:高
影響を受けるバージョン:3.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DB Top Sites───────────────────────────
DB Top Sitesは、add_reg.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/17 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、extend RemoteFilterValveのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザにより保護されたコンテンツにアクセスされる可能性がある。 [更新]
2008/10/14 登録

危険度:中
影響を受けるバージョン:4.1.31、5.5.0、富士通Interstage Application Server Ent. Ed 6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.32あるいは5.5.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、プロキシサーバから返された4xxあるいは5xx CONNECTレスポンスページをキャッシュされた証明書に表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。
2009/07/13 登録

危険度:低
影響を受けるバージョン:3.0〜7.00.6000.16441
影響を受ける環境:Windows
回避策:8以降へのバージョンアップ

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows カーネルの複数の原因で任意のコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OtsAv製品────────────────────────────
複数のOtsAv製品は、細工された.olf playlistファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/13 登録

危険度:高
影響を受けるバージョン:1.85.64.0 Trial
影響を受ける環境:Windows
回避策:公表されていません

▽Retina WiFi Scanner───────────────────────
Retina WiFi Scannerは、細工された.rwsファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/13 登録

危険度:高
影響を受けるバージョン:Retina Network Security Scanner 5.10.14 demo、Retina WiFi Scanner 1.0.8.68
影響を受ける環境:Windows
回避策:公表されていません

▽PatPlayer────────────────────────────
PatPlayerは、細工されたM3U playlistファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/13 登録

危険度:高
影響を受けるバージョン:3.9
影響を受ける環境:Windows
回避策:公表されていません

▽Nokia N96 / Symbian S60─────────────────────
Nokia N96およびSymbian S60携帯電話は、細工されたRealMediaファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを不能にされシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/09 登録

危険度:高
影響を受けるバージョン:Nokia E61i、E71、N96 11.018.280.2、Symbian OS S60
影響を受ける環境:Nokia N96、Symbian S60
回避策:公表されていません

▽Ralinktech wireless drivers───────────────────
多数のRalinktech wireless driversは、過度に長いデータを含ませた細工された802.11のプローブのリクエストパケットを送信されることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。 [更新]
2009/01/21 登録

危険度:高
影響を受けるバージョン:USB wireless adapter (RT73) 3.0.8
影響を受ける環境:Ralinktech wireless drivers
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽mlffat──────────────────────────────
mlffatは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/13 登録

危険度:中
影響を受けるバージョン:2.2 ar
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽JNM Guestbook──────────────────────────
JNM Guestbookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ClanSphere────────────────────────────
ClanSphereは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:2009.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Passwd module for Horde─────────────────────
Passwd module for Hordeは、main.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/07/07 登録

危険度:
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux
回避策:3.1.1以降へのバージョンアップ

▽strongSwan────────────────────────────
strongSwanは、細工されたデータを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtarget pluto IKEデーモンをクラッシュされる可能性がある。[更新]
2009/06/23 登録

危険度:低
影響を受けるバージョン:2.2.0〜2.8.9、4.3.0〜4.3.1、4.0.0〜4.2.15
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽git-daemon────────────────────────────
git-daemonは、細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に利用可能なメモリをすべて消費されアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2009/06/15 登録

危険度:低
影響を受けるバージョン:1.6.3.2以前、1.5.6.5以前、1.4.4.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libmodplug────────────────────────────
libmodplugは、CSoundFile::ReadMed() 機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/11 登録

危険度:高
影響を受けるバージョン:0.8、0.8.4、0.8.5
影響を受ける環境:UNIX、Linux
回避策:0.8.6以降へのバージョンアップ

▽libmodplug────────────────────────────
libmodplugは、PATinst () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/07 登録

危険度:高
影響を受けるバージョン:0.8、0.8.4、0.8.6
影響を受ける環境:UNIX、Linux
回避策:0.8.7以降へのバージョンアップ

▽Openswan / strongSwan──────────────────────
OpenswanおよびstrongSwanは、細工されたISAKMPを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアイクサービスをクラッシュされる可能性がある。 [更新]
2009/03/31 登録

危険度:低
影響を受けるバージョン:4.2.13以前
影響を受ける環境:UNIX、Linux
回避策:2.8.9および4.2.14へのバージョンアップ

▽syslog-ng────────────────────────────
syslog-ngは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/11/19 登録

危険度:中
影響を受けるバージョン:2.0.1、2.0.2、2.0.3、2.0.4、2.0.5、2.0.6、2.0.9
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、kvm_arch_vcpu_ioctl_set_sregs () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルリソースをロックされる可能性がある。[更新]
2009/07/03 登録

危険度:低
影響を受けるバージョン:2.6.30以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSolaris───────────────────────────
OpenSolarisは、OpenSolaris Process File System (proc(4)) が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。[更新]
2009/07/08 登録

危険度:低
影響を受けるバージョン:snv_110未満
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、syscall 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:5.3
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Silverlight──────────────────────
Microsoft Silverlight 3がリリースされた。
http://www.microsoft.com/silverlight/

▽Microsoft XNA Game Studio────────────────────
Microsoft XNA Game Studio 3.1 日本語版がリリースされた。
http://creators.xna.com/en-US/japan/

▽WordPress────────────────────────────
WordPress 2.8.1 日本語版がリリースされた。
http://ja.wordpress.org/

▽Ubiquity─────────────────────────────
Ubiquity 0.5がリリースされた。
http://labs.mozilla.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc2-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、特定電子メールの送信の適正化等に関する法律第二条第一号の通信方式を定める省令案に係る意見募集
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000020.html

▽トピックス
総務省、特定電子メールの送信の適正化等に関する法律施行規則の一部を改正する省令案に係る意見募集
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000019.html

▽トピックス
総務省、「デジタル・コンテンツの流通の促進」及び「コンテンツ競争力強化のための法制度の在り方」
http://www.soumu.go.jp/menu_news/s-news/02ryutsu04_000013.html

▽トピックス
金融庁、「金融分野における個人情報保護に関するガイドライン」改正案の公表について
http://www.fsa.go.jp/news/21/sonota/20090710-2.html

▽トピックス
JPCERT/CC、「JPCERT/CC 脆弱性関連情報取扱いガイドライン」の改定版を公開
http://www.jpcert.or.jp/press/2009/vul_JPCERTGuideline_20090710.pdf

▽トピックス
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20090710.html

▽トピックス
JNSA、改訂版「2008年 情報セキュリティインシデント調査報告書ver.1.1」を公開
http://www.jnsa.org/result/2008/surv/incident/index.html

▽トピックス
エフセキュア:ブログ、7月のMicrosoft事前通知
http://blog.f-secure.jp/archives/50256032.html

▽トピックス
アンラボ、韓国/米国におけるサイバーテロの踏み台となる DDoS 攻撃用悪性コードの駆除ツールを無料提供
http://www.ahnlab.co.jp/news/view.asp?seq=4254

▽トピックス
G DATA、電話番号付 「ロト」スパム関与者とのインタビュー
http://gdata.co.jp/press/archives/2009/07/post_57.htm

▽トピックス
Dr.WEB、Dr.Web デーモン 4.44.2 リリース
http://drweb.jp/news/20090710.html

▽トピックス
アラジン、アラジン社とセーフネット社のサポートシステム統合のお知らせ
http://www.aladdin.co.jp/back_news/n_20090710.html

▽トピックス
アラジン、West Coast Labsは、Checkmark の認証テストでeSafe Version 7.1が99%以上のスパムをブロックすることを発見
http://www.aladdin.co.jp/back_news/n_20090709.html

▽トピックス
ギデオン、WEBからの感染に注意
http://www.gideon.co.jp/security/security_now/#20090710

▽トピックス
クリアスウィフト、電子メール/Webセキュリティ製品の最新版「Clearswift Email Appliance 2.8 およびWeb Appliance 1.4」を発表
http://www.clearswift.com/jp/news/press-releases/web-clearswift-email-appliance-2.8-web-appliance-1.4

▽トピックス
ハギワラシスコム、セキュリティUSBメモリ 『Password Lockerウィルススキャン』ソフトウェアアップデートのご案内
http://www.hscjpn.co.jp/new_article.php?ar_id=440&s=0

▽トピックス
秀まるお、ウィルス誤検出について
http://hide.maruo.co.jp/news/news20090711.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.265.00 (07/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4257

▽ウイルス情報
シマンテック、W32.Topion.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071102-4352-99

▽ウイルス情報
シマンテック、W32.Ackantta.G@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071014-4930-99

▽ウイルス情報
シマンテック、PUA.MalwareBot
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071010-4644-99

▽ウイルス情報
マカフィー、W32/Mydoom.cf
http://www.mcafee.com/japan/security/virM.asp?v=W32/Mydoom.cf

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがGStreamer、Syslog-ng、Cyrus-SASL、Multiple Ralink wireless drivers、ModPlug、Adobe Reader、git、Apacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがsork-passwd-h3のアップデートをリリース
───────────────────────────────────
 Debianがsork-passwd-h3のアップデートをリリースした。このアップデートによって、sork-passwd-h3における問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat LinuxがSambaのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがSambaのアップデートパッケージをリリースした。このアップデートによって、Sambaにおける複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがopenswan、webkitgtk、mumblesのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×