セキュリティホール情報<2009/07/15> | ScanNetSecurity
2021.05.11(火)

セキュリティホール情報<2009/07/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Hitachi Web Server────────────────────────
Hitachi Web Serverは、不正なクライアント証明書を用いたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正な環境変数が設定されたり、クライアントが別のユーザに成りすましてWebサーバにアクセスされる可能性がある。
2009/07/15 登録

危険度:
影響を受けるバージョン:Hitachi Web Server製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたbind LDAPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2009/07/15 登録

危険度:
影響を受けるバージョン:8.8 SP5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wyse Device Manager───────────────────────
Wyse Device Managerは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/15 登録

危険度:
影響を受けるバージョン:WDM Server 4.7.x、Wyse 9x、5x、3x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、JavaScriptコードを処理する際にメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OnePound Shop──────────────────────────
OnePound Shopは、細工されたSQLステートメントをproducts.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MediaWiki────────────────────────────
MediaWikiは、Special:Blocks ページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/15 登録

危険度:中
影響を受けるバージョン:1.14.0、1.15.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.14.1あるいは1.15.1以降へのバージョンアップ

▽LogRover─────────────────────────────
LogRoverは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/15 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、CoreFoundation.dll CFCharacterSetInitInlineBuffer() メソッドのNULL pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.2.3
影響を受ける環境:Mac OS X、Windows
回避策:4.0以降へのバージョンアップ

▽d.net CMS────────────────────────────
d.net CMSは、install.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション権限でアプリケーションを再インストールされる可能性がある。
2009/07/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Category component for Joomla!──────────────────
Category component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Digitaldesign CMS────────────────────────
Digitaldesign CMSは、Webルートにストアされたautoconfig.ddファイルを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/07/15 登録

危険度:低
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Elvin──────────────────────────────
Elvinは、buglist.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/15 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebGUI──────────────────────────────
WebGUIは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/07/15 登録

危険度:中
影響を受けるバージョン:7.0〜7.7
影響を受ける環境:UNIX、Linux、Windows
回避策:7.7.14以降へのバージョンアップ

▽Censura─────────────────────────────
Censuraは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/14 登録

危険度:中
影響を受けるバージョン:1.16.04
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.1以降へのバージョンアップ

▽LionWiki─────────────────────────────
LionWikiは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/07/14 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MorcegoCMS────────────────────────────
MorcegoCMSは、細工されたSQLステートメントをfichero.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/14 登録

危険度:中
影響を受けるバージョン:1.7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP AdminPanel──────────────────────────
PHP AdminPanelは、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/07/14 登録

危険度:中
影響を受けるバージョン:1.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hitachi Web Server────────────────────────
Hitachi Web Serverは、リバースプロキシとして使用している際に不正なレスポンスの受信によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリ枯渇やHitachi Web Serverのプロセスダウンを引き起こされる可能性がある。 [更新]
2009/07/13 登録

危険度:
影響を受けるバージョン:Business Logic製品
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MyMsg──────────────────────────────
MyMsgは、細工されたSQLステートメントをProfile.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/13 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Phenotype CMS──────────────────────────
Phenotype CMSは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/13 登録

危険度:中
影響を受けるバージョン:2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ToyLog──────────────────────────────
ToyLogは、細工されたSQLステートメントをread.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/13 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Sametime────────────────────────
IBM Lotus Sametimeは、無効なユーザ名でログインする際に異なるパスワードプロンプトを返すことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/07/13 登録

危険度:低
影響を受けるバージョン:6.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache mod_deflate────────────────────────
Apache mod_deflateは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費される可能性がある。 [更新]
2009/07/10 登録

危険度:低
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:2.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.1以降へのバージョンアップ

▽Awingsoft Winds3D Viewer─────────────────────
Awingsoft Winds3D Viewerは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり悪意あるファイルを追加される可能性がある。 [更新]
2009/07/10 登録

危険度:高
影響を受けるバージョン:3.0.0.5、3.5.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NullLogic Groupware───────────────────────
NullLogic Groupwareは、細工されたコマンドをメールあるいはWebコンポーネントに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/07/10 登録

危険度:高
影響を受けるバージョン:1.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eBay Clone────────────────────────────
eBay Cloneは、細工されたSQLステートメントをcategory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/09 登録

危険度:中
影響を受けるバージョン:2009
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Citrix XenCenterWeb───────────────────────
Citrix XenCenterWebは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/08 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Citrix XenCenterWeb
回避策:公表されていません

▽FCKeditor────────────────────────────
FCKeditorは、'editorfilemanagerconnectors'のコネクトモジュールがユーザ入力を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/07 登録

危険度:
影響を受けるバージョン:FCKeditor 2.6.4以前、GForge 5.6.1、Knowledgeroot Knowledgebase 0.9.9
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.4.1以降へのバージョンアップ

▽Opial──────────────────────────────
Opialは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/06 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽udev───────────────────────────────
udevは、細工されたNETLINKメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/04/17 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:6 Update 13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、細工されたJavaScript method callを含むファイルを作成されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/03/19 登録

危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Mac OS X、Windows
回避策:7.1.1、8.1.3および9.1へのバージョンアップ

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、細工されたFlashファイルを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/25 登録

危険度:高
影響を受けるバージョン:10.0.22.87以前
影響を受ける環境:UNIX、Linux、Windows
回避策:10.0.22.87へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Virtual PC / Virtual Server──────────────
Microsoft Virtual PCおよびVirtual Serverは、仮想マシンモニタで特定の命令を実行する際に特権のレベルを間違って検証することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるゲスト オペレーティング システムが完全に制御される可能性がある。
2009/07/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Virtual PC 2004 SP1、2007、2007 SP1、Virtual Server 2005 R2 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Video ActiveXコントロールの脆弱性により、ユーザがInternet Explorerで細工されたWebページを閲覧し、ActiveX コントロールが開始された場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。
2009/07/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft ISA Server 2006────────────────────
Microsoft Internet Security and Acceleration (ISA) Server 2006は、攻撃者がRadius ワン タイム パスワード(OTP)認証およびKerberosの制約付き委任での認証委任が構成されているISAサーバの管理者ユーザアカウントの偽装(Impersonate)に成功した場合にセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2009/07/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2006、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Publisher────────────────────
Microsoft Office Publisherは、細工されたPublisherファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。
2009/07/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2007 Microsoft Office System SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft WindowsコンポーネントであるEmbeddedOpenType(EOT)フォント エンジンに複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータがリモートから完全に制御される可能性がある。
2009/07/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft DirectShow───────────────────────
Microsoft DirectShowは、細工されたQuickTimeメディアファイルをユーザが開いた場合、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者によりローカルユーザと同じ権限が取得される可能性がある。
2009/07/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:7.0、8.1、9.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Web Components─────────────────
Microsoft Office Web Componentsは、Spreadsheet ActiveXコントロールを呼び出す細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/14 登録

危険度:高
影響を受けるバージョン:XP SP3、2003 SP3
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Video Controller ActiveX Library────────────
Microsoft Video Controller ActiveX Library for streaming video(msvidctl.dll)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。[更新]
2009/07/07 登録

危険度:高
影響を受けるバージョン:2003 Server SP2、XP SP3、SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Microsoft DirectX────────────────────────
Microsoft DirectXは、細工されたQuickTimeメディアファイルによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/29 登録

危険度:
影響を受けるバージョン:2.2.11
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたPowerPointファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/05/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP4、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、MicrosoftワードパッドおよびMicrosoft Office テキスト コンバーターに複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。[更新]
2009/04/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Fire V215 server───────────────────────
Sun Fire V215 serverは、XVR-100グラフィックカードと関連する特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/07/15 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Sun Fire V215 Server
回避策:ベンダの回避策を参照

▽HP ProCurve Threat Management Services──────────────
HP ProCurve Threat Management Servicesは、zlモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。
2009/07/15 登録

危険度:中
影響を受けるバージョン:vST.1.0.090213以前
影響を受ける環境:HP ProCurve Threat Management Services
回避策:ベンダの回避策を参照

▽SciTE Editor───────────────────────────
SciTE Editorは、過度に長いストリングを含む細工されたファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/07/15 登録

危険度:低
影響を受けるバージョン:1.72
影響を受ける環境:Windows
回避策:公表されていません

▽Tandberg MXP───────────────────────────
Tandberg MXPは、過度に長いUSERコマンドを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/15 登録

危険度:高
影響を受けるバージョン:F7.0
影響を受ける環境:Windows
回避策:公表されていません

▽AwingSoft Web3D Player ActiveX control──────────────
AwingSoft Web3D Player ActiveX control(WindsPly.ocx)は、過度に長いストリングを含む細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.5.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽Playlistmaker──────────────────────────
Playlistmakerは、過度に長いストリングを含む細工されたplaylistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/14 登録

危険度:高
影響を受けるバージョン:1.5
影響を受ける環境:Windows
回避策:公表されていません

▽M3U/M3L To ASX/WPL────────────────────────
M3U/M3L To ASX/WPLは、細工された.m3u、.m3lあるいは.asx playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/14 登録

危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽Pirch──────────────────────────────
Pirchは、悪意あるIRCサーバに接続することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]
2009/07/14 登録

危険度:高
影響を受けるバージョン:1.0.1.1190、98
影響を受ける環境:Windows
回避策:公表されていません

▽TekRADIUS────────────────────────────
TekRADIUSは、TekRADIUS.iniファイルのBUILTINUsers:Rパーミッションの使用が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に暗号化されたデータベース資格証明を奪取される可能性がある。 [更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Nokia N96 / Symbian S60─────────────────────
Nokia N96およびSymbian S60携帯電話は、細工されたRealMediaファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを不能にされシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/09 登録

危険度:高
影響を受けるバージョン:Nokia E61i、E71、N96 11.018.280.2、Symbian OS S60
影響を受ける環境:Nokia N96、Symbian S60
回避策:公表されていません

▽Photo DVD Maker─────────────────────────
Photo DVD Makerは、過度に長いFile_Nameストリングを含む細工された.pdmファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/08 登録

危険度:高
影響を受けるバージョン:8.02
影響を受ける環境:Windows
回避策:公表されていません

▽HP JetDirectプリンタ───────────────────────
HP JetDirectプリンタは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドキュメントディレクトリ以外を含むファイルを閲覧される可能性がある。[更新]
2009/02/06 登録

危険度:中
影響を受けるバージョン:LaserJet 9050ほか
影響を受ける環境:HP JetDirectプリンタ
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC DHCP─────────────────────────────
ISC DHCPは、細工されたDHCP ACKメッセージを処理することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でルート権限で任意のコード実行される可能性がある。
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.1.2p1未満、4.0.1p1未満、4.1.0p1未満
影響を受ける環境:UNIX、Linux
回避策:3.1.2p1、4.0.1p1、4.1.0p1以降へのバージョンアップ

▽LibTIFF─────────────────────────────
LibTIFFは、tiffcvt() 機能およびcvt_whole_image() 機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.8.2、3.9、4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽mimeTeX─────────────────────────────
mimeTeXは、TeX入力を適切に処理していないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/07/14 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽mlffat──────────────────────────────
mlffatは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/13 登録

危険度:中
影響を受けるバージョン:2.2 ar
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CamlImage────────────────────────────
CamlImageは、過度に大きい幅と高さの値を持つ細工されたPNGイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/09 登録

危険度:高
影響を受けるバージョン:2.2、3.0.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Dillo Web browser────────────────────────
Dillo Web browserは、Png_datainfo_callback () 機能の整数オーバーフローが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2009/07/08 登録

危険度:高
影響を受けるバージョン:0.7〜0.7.3、0.8〜0.8.3、2.1
影響を受ける環境:UNIX、Linux
回避策:2.1.1以降へのバージョンアップ

▽cURL───────────────────────────────
cURLは、HTTP Location: headerが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されるなどの可能性がある。[更新]
2009/03/04 登録

危険度:中
影響を受けるバージョン:7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.4以降へのバージョンアップ

▽djbdns──────────────────────────────
djbdnsは、過度に長い応答パケットを送信されることでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュ中毒を受ける可能性がある。 [更新]
2009/03/03 登録

危険度:中
影響を受けるバージョン:1.05
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Sudo───────────────────────────────
Sudoは、sudoersコンフィギュレーション・ファイルで適切に補足のグループ項目を処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/02/06 登録

危険度:高
影響を受けるバージョン:1.6.9〜1.6.9p19
影響を受ける環境:UNIX、Linux
回避策:1.6.9p20および1.7.0へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽DHCP on Red Hat Enterprise Linux─────────────────
Red Hat Enterprise Linux上で動作するDHCPは、/etc/init.d/dhcpdが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/07/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽Mumbles plugin for Firefox────────────────────
Mumbles plugin for Firefoxは、os.system () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2009/07/15 登録

危険度:高
影響を受けるバージョン:0.4
影響を受ける環境:Linux
回避策:0.4-9.fc10以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、PER_CLEAR_ON_SETIDマスクがADDR_COMPAT_LAYOUTあるいはMMAP_PAGE_ZEROを含まないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドレス空間レイアウト無作為抽出を停止される可能性がある。[更新]
2009/07/14 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、細工されたIOCTLリクエストをATAデバイスに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/07/15 登録

危険度:低
影響を受けるバージョン:6.0、8.0
影響を受ける環境:FreeBSD
回避策:公表されていません

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、muxatmdコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。[更新]
2009/04/17 登録

危険度:高
影響を受けるバージョン:5.2、5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Snort 2.8.x 系──────────────────────────
Snort 2.8.5 RCがリリースされた。
http://www.snort.org/

▽Apache IvyDE───────────────────────────
Apache IvyDE 2.0がリリースされた。
http://ant.apache.org/ivy/ivyde

▽Lunascape────────────────────────────
Lunascape 5.1.2がリリースされた。
http://www.lunascape.jp

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6によるインターネット利用高度化に関する研究会第3回会合議事概要
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/16161_2.html

▽トピックス
総務省、IPv6によるインターネット利用高度化に関する研究会第2回会合議事概要
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/16161_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS09-028,029,030,031,032,033)(7/15)
http://www.cyberpolice.go.jp/important/2009/20090715_105545.html

▽トピックス
JPCERT/CC、2009年7月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090013.txt

▽トピックス
JVN、shiromuku(fs6)DIARY におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN31110006/

▽トピックス
シマンテック:ブログ、7月4日に生まれて 〜「W32.dozer」による具体的なDDoS攻撃方法ついて〜
http://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/27%3bjsessionid=82A020FE0BBE372F0FC458BFB514DA5E#A27

▽トピックス
日立製作所を中核とする日立グループ、CAのアクセス管理ソリューション「CA SiteMinder」を導入
http://www.ca.com/jp/press/release.aspx?cid=212443

▽トピックス
エフセキュア、欧州のソフトウェア企業、Steek SA社を買収
http://www.f-secure.co.jp/news/200907151/

▽トピックス
エフセキュア:ブログ、Office Webコンポーネントの脆弱性に対する防御
http://blog.f-secure.jp/archives/50256500.html

▽トピックス
エフセキュア:ブログ、HTCのBluetoothに遠隔的に悪用可能なホール
http://blog.f-secure.jp/archives/50256499.html

▽トピックス
Panda Security:ブログ、Panda チャレンジ(暗号解読コンテスト) -中級問題
http://pandajapanblogs.blogspot.com/2009/07/panda_15.html

▽トピックス
アンラボ、Officeの脆弱性を利用した悪性コードに関する注意喚起
http://www.ahnlab.co.jp/news/view.asp?seq=4263

▽トピックス
マイクロソフト、2009 年 7 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx

▽トピックス
マイクロソフト、TechNet Web キャスト: 今月のワンポイント セキュリティ情報
http://technet.microsoft.com/ja-jp/security/dd251169.aspx

▽トピックス
マイクロソフト、住商情報システム、マラソンテクノロジーズおよびマイクロソフトがWindows Server 2008 のフォールトトレラント分野で協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3727

▽トピックス
マイクロソフト、Microsoft(R) Office 2010 および関連製品のテクニカルプレビューを開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3726

▽トピックス
キングソフト、日本初!ネットブックに特化した特別仕様版が登場〜「Kingsoft Internet Security U Service Pack 1 quick」リリース。より速く、より軽く・完全無料
http://www.kingsoft.jp/company/090715.html

▽トピックス
日本HP、最新OS「Windows Embedded Standard」を搭載したシンクライアント2機種を販売開始
http://h50146.www5.hp.com/info/newsroom/pr/fy2009/fy09-147.html

▽トピックス
イーツ、ラックとの協業によるセキュリティ監視サービスの提供を開始
http://www.i2ts.com/topics/detail/news_090715.php

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.271.00 (07/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4264

▽ウイルス情報
シマンテック、Trojan.Clampi!gen
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071501-4908-99

▽ウイルス情報
シマンテック、Suspicious.S.IRCBot
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071423-5055-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.260
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071406-5236-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.259
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-071405-2259-99

▽ウイルス情報
マカフィー、Exploit-CVE2009-1136
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-CVE2009-1136

◆アップデート情報◆
───────────────────────────────────
●NetBSDがISC DHCPのアップデートをリリース
───────────────────────────────────
 NetBSDがISC DHCPのアップデートをリリースした。このアップデートによって、ISC DHCPにおける問題が修正される。


Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●Gentoo LinuxがISC DHCPのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがISC DHCPのアップデートをリリースした。このアップデートによって、ISC DHCPにおける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがdhcp3、camlimages、djbdnsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●TurbolinuxがApacheのアップデートをリリース
───────────────────────────────────
 TurbolinuxがApacheのアップデートをリリースした。このアップデートによって、Apacheにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu LinuxがISC DHCPのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがISC DHCPのアップデートをリリースした。このアップデートによって、ISC DHCPにおける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●SlackwareがISC DHCPのアップデートをリリース
───────────────────────────────────
 SlackwareがISC DHCPのアップデートをリリースした。このアップデートによって、ISC DHCPにおける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×