セキュリティホール情報<2009/08/03> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2009/08/03>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽yoyaku_v41────────────────────────────
yoyaku_v41は、OSコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ権限でOSコマンドインジェクションを実行される可能性がある。
2009/08/03 登録

危険度:
影響を受けるバージョン:1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽XOOPS──────────────────────────────
XOOPSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/03 登録

危険度:中
影響を受けるバージョン:2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Miniweb─────────────────────────────
Miniwebは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/03 登録

危険度:
影響を受けるバージョン:2.0 X9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebStatCaffe───────────────────────────
WebStatCaffeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/03 登録

危険度:
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽x10 Adult Media Script──────────────────────
x10 Adult Media Scriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/03 登録

危険度:
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Model Agency Manager PRO─────────────────────
Model Agency Manager PROは、細工されたSQLステートメントをphotos.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/03 登録

危険度:
影響を受けるバージョン:2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽x10 Automatic Search Engine───────────────────
x10 Automatic Search Engineは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/03 登録

危険度:
影響を受けるバージョン:1.6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ReviewPost PHP Pro────────────────────────
ReviewPost PHP Proは、showproduct.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/03 登録

危険度:
影響を受けるバージョン:2.x、3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bibliography module for Drupal──────────────────
Bibliography module for Drupalは、titleフィールドのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/03 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.8、6.x-1.0〜1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Permis component for Joomla!───────────────────
Permis component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/03 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Network Security Services────────────────────
Network Security Services(NSS)は、細工された証明書を送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/08/03 登録

危険度:高
影響を受けるバージョン:3.11.2、3.11.3、3.11.4、3.11.5
影響を受ける環境:UNIX、Linux、Windows
回避策:3.12.3以降へのバージョンアップ

▽Adobe Flash Player────────────────────────
Adobeは、Flash Playerのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2009/07/31 登録

危険度:
影響を受けるバージョン:9.0〜9.0.159.0、10.0〜10.0.22.87
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.246.0あるいは10.0.32.18以降へのバージョンアップ

▽Ultrize TimeSheet────────────────────────
Ultrize TimeSheetは、include/timesheet.phpスクリプトが入力を適切にチェックしていないことが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:1.2.2 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Firebird─────────────────────────────
Firebirdは、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PunBB Reputation Plugin─────────────────────
PunBB Reputation Pluginは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:2.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ajax IM─────────────────────────────
Ajax IMは、入力を適切に初期化していないことが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のコードを実行される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:3.41
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenEXR─────────────────────────────
OpenEXRは、整数オーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/30 登録

危険度:高
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Smart ASP Survey─────────────────────────
Smart ASP Surveyは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Free Arcade Script────────────────────────
Free Arcade Scriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽dompdf──────────────────────────────
dompdfは、dompdf.phpのinput_fileパラメータに渡された入力を適切に初期化していないことが原因でディレクトリトラバーサル攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQL Connector/J────────────────────────
MySQL Connector/Jは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:5.17未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.8以降へのバージョンアップ

▽Tukanas Classifieds Script────────────────────
Tukanas Classifieds Scriptは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Open Classifieds Script───────────────────
PHP Open Classifieds Scriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal module──────────────────────────
複数のDrupal modulesは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/28 登録

危険度:中
影響を受けるバージョン:Calendar module for Drupal 6.x-2.1、Date module for Drupal 6.x-2.2、Views module for Drupal 6.x-2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Celepar module for Xoops─────────────────────
Celepar module for Xoopsは、細工されたSQLステートメントをaviso.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XML Signature Syntax and Processing───────────────
XML Signature Syntax and Processing(XMLDsig)は、HMAC truncationを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/07/21 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache mod_deflate────────────────────────
Apache mod_deflateは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費される可能性がある。 [更新]
2009/07/10 登録

危険度:低
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache APR-util─────────────────────────
Apache APR-utilは、strmatch/apr_strmatch.cのapr_strmatch_precompile () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.9.1〜1.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、"AllowOverride Options=IncludesNoEXEC"で構成設定されている際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバサイドの組み込みを実行される可能性がある。 [更新]
2009/05/28 登録

危険度:中
影響を受けるバージョン:2.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSC──────────────────────────────
OpenSCは、pkcs11-toolが予測可能なRSAキーを生成することが原因でセキュリティホールが存在する。この問題は、攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/05/13 登録

危険度:中
影響を受けるバージョン:0.11.7、SVN trunk
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.8以降へのバージョンアップ

▽Apache──────────────────────────────
Apacheは、mod_proxy_ajpが適切な処理を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータや他の機密情報を奪取される可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:2.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSC──────────────────────────────
OpenSCは、PKSC#11インプリメンテーションが特定のデータを適切にストアしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/03/02 登録

危険度:中
影響を受けるバージョン:0.11.4、0.11.5、0.11.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.7以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Windows XP Kernel────────────────────────
Windows XP Kernelは、'win32k.sys'が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/08/03 登録

危険度:
影響を受けるバージョン:XP SP2、SP3
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、パブリック バージョンの Microsoft Active Template Library(ATL)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコード実行される可能性がある。 [更新]
2009/07/29 登録

最大深刻度 : 警告
影響を受けるバージョン:Visual Studio .NET 2003 SP1、2005 SP1、2008、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコード実行される可能性がある。[更新]
2009/07/29 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、6 SP1、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iPhone───────────────────────────
Apple iPhoneは、細工されたSMSメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上で任意のコードを実行される可能性がある。 [更新]
2009/07/31 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Apple iPhone
回避策:公表されていません

▽Cisco IOS────────────────────────────
Cisco IOSは、細工されたBorder Gateway Protocol(BGP)アップデートを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2009/07/31 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:公表されていません

▽HP ProLiant Server────────────────────────
HP ProLiant Serverは、ProLiant Onboard Administrator Powered by LO100iの特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを使用不能にされる可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:LO100i 3.07以前
影響を受ける環境:HP ProLiant Server
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BIND───────────────────────────────
BINDは、細工されたダイナミックアップデートメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:9.0〜9.6.0
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.1-P3、9.6.1-P1へのバージョンアップ

▽TinyBrowser───────────────────────────
TinyBrowserは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/30 登録

危険度:中
影響を受けるバージョン:1.41.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ZNC───────────────────────────────
ZNCは、細工されたDCC Sendコマンドを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/07/23 登録

危険度:中
影響を受けるバージョン:0.060、0.062、0.064、0.066
影響を受ける環境:UNIX、Linux
回避策:0.072以降へのバージョンアップ

▽LibTIFF─────────────────────────────
LibTIFFは、tiffcvt() 機能およびcvt_whole_image() 機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.8.2、3.9、4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ISC DHCP─────────────────────────────
ISC DHCPは、細工されたDHCP ACKメッセージを処理することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でルート権限で任意のコード実行される可能性がある。 [更新]
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.1.2p1未満、4.0.1p1未満、4.1.0p1未満
影響を受ける環境:UNIX、Linux
回避策:3.1.2p1、4.0.1p1、4.1.0p1以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、細工されたイメージを開くことでuninitialized-memory-readエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/06/09 登録

危険度:低
影響を受けるバージョン:1.0.10〜1.2.35
影響を受ける環境:UNIX、Linux
回避策:1.2.37以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/06/04 登録

危険度:高
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux
回避策:1.2.0以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、細工されたIPP_TAG_UNSUPPORTEDタグによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/06/04 登録

危険度:低
影響を受けるバージョン:1.3.9未満
影響を受ける環境:UNIX、Linux
回避策:1.3.9以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、細工されたeCryptfsファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/30 登録

危険度:高
影響を受けるバージョン:2.6.30.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、RTL8169 NICがパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2009/06/12 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、NFS(Network File System)インプリメンテーションがnfs_permissionのMAY_EXECを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.6.0 test1〜2.6.30
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、CAP_MKNOD capabilitiesの低下によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:2.6.27ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Trusted Extensionsが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2009/07/31 登録

危険度:低
影響を受けるバージョン:10、OpenSolaris
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、SHA2インプリメンテーションの境界エラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/07/30 登録

危険度:高
影響を受けるバージョン:4.0
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iPhone OS─────────────────────────
Apple iPhone OS 3.0.1がリリースされた。
http://support.apple.com/kb/HT3754

▽Bugzilla 3.4.x 系────────────────────────
Bugzilla 3.4.1がリリースされた。
http://www.bugzilla.org/news/

▽Delegate─────────────────────────────
Delegate 9.9.4がリリースされた。
http://www.delegate.org/delegate/

▽Weave──────────────────────────────
Weave 0.5がリリースされた。
http://labs.mozilla.com/projects/weave/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc5-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、21世紀におけるインターネット政策の在り方 新たなトップレベルドメイン名の導入に向けて (案)に対する意見募集の結果
http://www.soumu.go.jp/menu_news/s-news/17065.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)事件」にご注意!
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
金融庁、預金口座の不正利用に係る情報提供件数等について
http://www.fsa.go.jp/news/21/ginkou/20090731-1.html

▽トピックス
@police、アドビシステムズ社の Adobe Flash Player、Adobe Readerおよび Acrobat のセキュリティ修正プログラムについて(8/1)
http://www.cyberpolice.go.jp/important/2009/20090801_111002.html

▽トピックス
JPCERT/CC、ISC BIND 9 の脆弱性を使用したサービス運用妨害攻撃に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090016.txt

▽トピックス
JPCERT/CC、Adobe Flash Player および Adobe Acrobat/Reader の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090015.txt

▽トピックス
JVN、ISC BIND 9 におけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/cert/JVNVU725188/

▽トピックス
JVN、Adobe Flash に脆弱性 [更新]
http://jvn.jp/cert/JVNVU259425/

▽トピックス
JVN、Adobe Flash Player および他の Adobe 製品に影響を及ぼす Adobe Flash の脆弱性 [更新]
http://jvn.jp/cert/JVNTA09-204A/

▽トピックス
JVN、株式会社ディーアイシー製 yoyaku_v41 における OS コマンドインジェクションの脆弱性
http://jvn.jp/jp/JVN80436657/

▽トピックス
JVN、Microsoft Windows、Internet Explorer および Active Template Library (ATL) における脆弱性 (TA09-209A) [更新]
http://jvn.jp/tr/JVNTR-2009-19/index.html

▽トピックス
IPA/ISEC、DNSサーバ BIND の脆弱性について
http://www.ipa.go.jp/security/ciadr/vul/20090731-bind.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム
8月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090731-02.html

▽トピックス
JPNIC、連絡が取れないAS番号に関するご確認、ご協力のお願い
http://www.nic.ad.jp/ja/topics/2009/20090731-01.html

▽トピックス
JPRS、総務省が新たなトップレベルドメイン名の導入に関する情報通信審議会答申を公開
http://jpinfo.jp/topics/090803.html

▽トピックス
JIPDEC、「よくわかるプライバシーマーク制度」3・4時間目公開
http://privacymark.jp/wakaru/index.html

▽トピックス
迷惑メール相談センター、『送信ドメイン認証』 更新
http://www.dekyo.or.jp/soudan/auth/

▽トピックス
トレンドマイクロ、セキュリティ専任担当者が不在でも、最新の脅威から企業を守る 「Trend Micro ビジネスセキュリティ(TM) 6.0」を発表
http://jp.trendmicro.com/jp/about/news/pr/article/20090803032552.html

▽トピックス
シマンテック、2010 年度第 1 四半期決算を発表
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090731_01

▽トピックス
エフセキュアブログ、さらにBlack Hat USA方面の話題
http://blog.f-secure.jp/archives/50259672.html

▽トピックス
エフセキュアブログ、サービスナンバーからのリンク付きSMSメッセージが再燃
http://blog.f-secure.jp/archives/50259603.html

▽トピックス
Panda Security:ブログ、パンダセキュリティとAgainst Intuition、コミュニティベースの安全なWebサーフィングツール WOTの提供についてのパートナーシップを発表
http://pandajapanblogs.blogspot.com/2009/07/against-intuitionweb-wot.html

▽トピックス
キヤノンITソリューションズ、ESET Smart Security のパーソナルファイアウォール機能の通信障害に関するお詫び
http://canon-its.jp/supp/eset/notify20090731.html

▽トピックス
G DATA、法人向け製品を8月3日に発売開始
http://gdata.co.jp/press/archives/2009/07/83.htm

▽トピックス
NTTドコモ、【回復】岩手県、秋田県、宮城県、福島県、山形県においてFOMAがご利用しづらい状況について
http://www.nttdocomo.co.jp/info/network/tohoku/pages/090731_2_d.html

▽トピックス
NTT西日本、山口県集中豪雨に伴う「災害用伝言ダイヤル(171)」等のサービス運用終了について
http://www.ntt-west.co.jp/news/0907/090731a.html

▽トピックス
富士通とマイクロソフト、ミドルウェア分野における初の戦略協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3740

▽トピックス
MSDN、Windows 7 (日本語版) の MSDN Subscription での提供は 8/15(日本時間) を予定しています
http://msdn.microsoft.com/ja-jp/subscriptions/dd179313.aspx?rss_fdn=MSDNTopNewInfo

▽トピックス
ALSI、国産Webフィルタリングソフト「InterSafe」が富士キメラ総研の調査結果で市場シェア1位を獲得(6年連続)
http://www.alsi.co.jp/news/is_090731.html

▽トピックス
クリアスウィフト、第1・四半期も成長戦略通りの勢いを維持
http://www.clearswift.com/jp/news/press-releases/1

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.335.00 (08/03)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4303

▽ウイルス情報
シマンテック、007AntiSpyware
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-073120-1433-99

◆アップデート情報◆
───────────────────────────────────
●AppleがiPhone OSのセキュリティアップデートをリリース
───────────────────────────────────
 AppleがiPhone OSのセキュリティアップデートをリリースした。このアップデートによって、iPhone OSにおける問題が修正される。


アップルコンピュータ
http://support.apple.com/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがkernel、dhclient、libtiff、apr-util、libpng、cups、bindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxがbindおよびopenscのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがbindおよびopenscのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがxmlおよびzncのアップデートをリリース
───────────────────────────────────
 Debianがxmlおよびzncのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Slackwareがhttpdのアップデートをリリース
───────────────────────────────────
 Slackwareがhttpdのアップデートをリリースした。このアップデートによって、httpdにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがxml、OpenEXR、drupalのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×