セキュリティホール情報<2009/08/17> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2009/08/17>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ TGS Content Management──────────────────────
TGS Content Managementは、細工されたSQLステートメントをindex.phpあるいはfrontpage_ception.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ICQ───────────────────────────────
ICQは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:6.5、6.5 build 1042
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WP-Syntax plugin for WordPress──────────────────
WP-Syntax plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JBLOG──────────────────────────────
JBLOGは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2以降へのバージョンアップ

▽ ViewVC──────────────────────────────
ViewVCは、viewvc.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.0.2、1.0.3、1.0.5、1.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.9以降へのバージョンアップ

▽ Chavoosh CMS───────────────────────────
Chavoosh CMSは、細工されたSQLステートメントをContentArchive.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gazelle CMS───────────────────────────
Gazelle CMSは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のシェルコマンドを実行される可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ iDoBlog component for Joomla!──────────────────
iDoBlog component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Shorty──────────────────────────────
Shortyは、functions.phpスクリプトが認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:0.7.1 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Plume CMS────────────────────────────
Plume CMSは、細工されたSQLステートメントをtools.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Elicio──────────────────────────────
Elicioは、細工されたSQLステートメントをcampaignpage.cfmスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SquirrelMail───────────────────────────
SquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:1.4〜1.4.19
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.20 RC1以降へのバージョンアップ

▽ PunkBuster────────────────────────────
PunkBusterは、過度に長いストリングを含む細工されたリスタートパケットを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:1.728
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Websphere Commerce──────────────────────
IBM Websphere Commerceは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。
2009/08/17 登録

危険度:低
影響を受けるバージョン:6.0 Enterprise
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ IBM WebSphere Partner Gateway──────────────────
IBM WebSphere Partner Gateway Enterpriseは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:6.0、6.1.0、6.1.1、6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Kayako SupportSuite───────────────────────
Kayako SupportSuiteは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:3.50.06
影響を受ける環境:UNIX、Linux、Windows
回避策:3.60.04以降へのバージョンアップ

▽ SPIP───────────────────────────────
SPIPは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。
2009/08/17 登録

危険度:低
影響を受けるバージョン:1.9〜1.9.2h、2.0〜2.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.9あるいは1.9.2iへのバージョンアップ

▽ PHP───────────────────────────────
PHPは、mail.log設定オプションと関連するmain.cのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可の場所に任意のファイルを書き込まれる可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Kunena Forums component for Joomla!───────────────
Kunena Forums component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MediaCoder────────────────────────────
MediaCoderは、細工された.1stあるいは.m3uファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:0.7.1.4490
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCoreGraphics、ImageIO、Safari、WebKitのセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。 [更新]
2009/08/12 登録

危険度:高
影響を受けるバージョン:4.0.3未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽ WordPress────────────────────────────
WordPressは、wp-login.phpスクリプトに空のアレイを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントパスワードをリセットされる可能性がある。[更新]
2009/08/12 登録

危険度:低
影響を受けるバージョン:2.0〜2.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Zope Object Database───────────────────────
Zope Object Database(ZODB)は、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/08/12 登録

危険度:高
影響を受けるバージョン:3.8.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.2以降へのバージョンアップ

▽ EMC Replication Manager Client──────────────────
EMC Replication Manager Clientは、細工されたリクエストをTCP 6700ポートに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/08/11 登録

危険度:高
影響を受けるバージョン:5.0 SP6、5.1 SP5、5.2 SP1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたJava Webスタートアプリケーションを開くことで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のアプリケーションを実行される可能性がある。[更新]
2009/08/06 登録

危険度:高
影響を受けるバージョン:6 Update 14以前、5.0 Update 19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Network Security Services────────────────────
Network Security Services(NSS)は、細工された証明書を送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/08/03 登録

危険度:高
影響を受けるバージョン:3.11.2、3.11.3、3.11.4、3.11.5
影響を受ける環境:UNIX、Linux、Windows
回避策:3.12.3以降へのバージョンアップ

▽ Adobe Flash Player────────────────────────
Adobeは、Flash Playerのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2009/07/31 登録

危険度:高
影響を受けるバージョン:9.0〜9.0.159.0、10.0〜10.0.22.87
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.246.0あるいは10.0.32.18以降へのバージョンアップ

▽ Apache mod_deflate────────────────────────
Apache mod_deflateは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費される可能性がある。[更新]
2009/07/10 登録

危険度:低
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ WordPress────────────────────────────
WordPressは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/07/10 登録

危険度:中
影響を受けるバージョン:2.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.1以降へのバージョンアップ

▽ Ruby───────────────────────────────
Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ

▽ Ruby───────────────────────────────
Rubyは、無効なx.509証明書を有効と判断することでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/02/19 登録

危険度:中
影響を受けるバージョン:1.9.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽ Thomson ST585無線ルータ─────────────────────
Thomson ST585無線ルータは、ダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/08/17 登録

危険度:低
影響を受けるバージョン:1.0.8
影響を受ける環境:Thomson ST585
回避策:公表されていません

▽ DJ Calendar───────────────────────────
DJ Calendarは、「/../」を含む細工されたURLリクエストをDJcalendar.cgiスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ ASP Product Catalog───────────────────────
ASP Product Catalogは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ SAP NetWeaver──────────────────────────
SAP NetWeaverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ VLC Media Player─────────────────────────
VLC Media Playerは、細工されたプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:1.0.0、1.0.1
影響を受ける環境:Windows
回避策:公表されていません
ベンダ:http://www.videolan.org/vlc/

□ 関連情報:

ISS X-Force Database 2009/08/17 登録
vlc-smb-bo (52427) VLC Media Player smb buffer overflow
http://xforce.iss.net/xforce/xfdb/52427

▽ Vietcong 2────────────────────────────
Vietcong 2は、CNS_AddTxt () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:1.10
影響を受ける環境:Windows
回避策:公表されていません

▽ 2Wire製ルータ──────────────────────────
2Wire製ルータは、過度に大きいpassword1パラメータを使ったCD35_SETUP_01_POSTページリクエストを送ることでアドミニストレーションのパスワードをリセットされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータへの無許可のアクセスを実行される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:1701HG、1800HW、2071HG
影響を受ける環境:2Wire製ルータ
回避策:ベンダの回避策を参照

▽ Easy Music Player────────────────────────
Easy Music Playerは、細工された.WAVファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:1.0.0.2 TRIAL
影響を受ける環境:Windows
回避策:公表されていません

▽ GEM 2engine───────────────────────────
GEM 2engineを採用する複数のゲームは、細工されたパケットをTCP 3210ポートに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:Faces of War 1.04.1、GEM 2、
Men of War 1.11.3
影響を受ける環境:Windows
回避策:公表されていません

▽ ASUSマザーボード─────────────────────────
ASUSマザーボードは、BIOSファームウェアが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSystem Management Mode(SMM)保護機能を回避され任意のコードを実行される可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:B50Aシリーズ、Eee PCシリーズ、P5シリーズ、
P6Tシリーズ
影響を受ける環境:ASUS motherboards
回避策:公表されていません

▽ Spiceworks────────────────────────────
Spiceworksは、過度に長いAccept HTTPヘッダを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/08/11 登録

危険度:高
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません

▽ S.T.A.L.K.E.R.──────────────────────────
S.T.A.L.K.E.R.は、多数のエラーが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2009/07/24 登録

危険度:高
影響を受けるバージョン:1.5.10
影響を受ける環境:Windows
回避策:公表されていません

▽ America's Army──────────────────────────
America's Armyは、細工されたUDPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/07/21 登録

危険度:低
影響を受けるバージョン:3.0.5
影響を受ける環境:Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、埋め込みOpenTypeフォントエンジンのwin32k.sysのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2009/08/17 登録

危険度:低
影響を受けるバージョン:2003 Server SP2
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft リモート デスクトップ接続───────────────
Microsoft リモート デスクトップ接続は、攻撃者がユーザにターミナルサービスを悪意のあるRDPサーバに接続させた場合、またはユーザがこの脆弱性を悪用する細工されたWebサイトを訪問した場合に、リモートでコードが実行されるセキュリティホールが存在する。[更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:6.1、6.0、5.2、5.1、5.0
影響を受ける環境:Windows、MacOS
回避策:WindowsUpdateの実行

▽ Microsoft Office Web コンポーネント───────────────
Microsoft Office Web コンポーネントは、細工されたWebページをユーザが表示した場合、リモートでコードが実行されるセキュリティホールが存在する。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office XP SP3、2000 SP3ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Telnet サービス────────────────────
Microsoft Telnet サービスは、攻撃者に資格情報を取得されシステムに再ログオンされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。[更新]
2009/08/12 登録

最大深刻度 : 重要
影響を受けるバージョン:Microsoft Winodws 2000 SP4、XP SP3ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Windows ワークステーション サービス───────────────
Windows ワークステーション サービスは、細工されたRPCメッセージによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行され影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2009/08/12 登録

最大深刻度 : 重要
影響を受けるバージョン:Microsoft Winodws XP SP3、SP2、
Server 2003 SP2、Vista SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Windows Message Queuing Service─────────────────
Windows Message Queuing Service(MSMQ)は、細工されたMSMQサービスへの要求を受信した場合に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行され影響を受けるコンピュータを完全に制御される可能性がある。[更新]
2009/08/12 登録

最大深刻度 : 重要
影響を受けるバージョン:Microsoft Winodws 2000 SP4、XP SP2、Vista
ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Windows インターネット ネーム サービス──────────────
Windows インターネット ネーム サービス(WINS)は、細工されたWINSのレプリケーション パケットを受信した場合、リモートでコードが実行される可能性がある。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Winodws 2000 SP4、
Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Windows Media ファイル処理で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。[更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Winodws 2000 SP4、XP SP3、SP2、
Server 2003 SP2、Vista SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Active Template Library(ATL)に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Winodws 2000 SP4、XP SP3、SP2、
Server 2003 SP2、Vista SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft .NET Framework コンポーネントにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2009/08/12 登録

最大深刻度 : 重要
影響を受けるバージョン:Microsoft Winodws Vista SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、パブリック バージョンの Microsoft Active Template Library(ATL)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコード実行される可能性がある。[更新]
2009/07/29 登録

最大深刻度 : 警告
影響を受けるバージョン:Visual Studio .NET 2003 SP1、2005 SP1、
2008、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコード実行される可能性がある。[更新]
2009/07/29 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、6 SP1、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Video ActiveXコントロールの脆弱性により、ユーザがInternet Explorerで細工されたWebページを閲覧し、ActiveX コントロールが開始された場合にセキュリティホールが存在する。この問題が悪用されると、リモートからコードを実行される可能性がある。[更新]
2009/07/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP3、SP2、Server 2003 SP2、
Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Embedthis Appweb─────────────────────────
Embedthis Appwebは、過度に長いGETリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:3.0b.2-4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ cURL───────────────────────────────
cURLは、細工された証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスのサーバ証明書を信頼してしまう可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:7.1〜7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.6以降へのバージョンアップ

▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 CNおよびSANフィールドを解析する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスから送られたX.509サーバ証明を受け入れてしまう可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

▽ libvorbis────────────────────────────
libvorbisは、Mozilla Firefoxで使用される際に細工された.OGGファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメモリを不能にされたりコンピュータをアクセス不能にされる可能性がある。
2009/08/17 登録

危険度:低
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.3以降へのバージョンアップ

▽ Asterisk─────────────────────────────
Asteriskは、細工されたSIPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なスタックメモリをすべて消費されサービスをクラッシュされる可能性がある。[更新]
2009/08/12 登録

危険度:低
影響を受けるバージョン:1.6.1〜1.6.1.4未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ BIND───────────────────────────────
BINDは、細工されたダイナミックアップデートメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされる可能性がある。[更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:9.0〜9.6.0
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.1-P3、9.6.1-P1へのバージョンアップ

▽ Million Dollar Pixel Ads─────────────────────
Million Dollar Pixel Adsは、特定のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ LibTIFF─────────────────────────────
LibTIFFは、tiffcvt() 機能およびcvt_whole_image() 機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/15 登録

危険度:高
影響を受けるバージョン:3.8.2、3.9、4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ CamlImage────────────────────────────
CamlImageは、過度に大きい幅と高さの値を持つ細工されたPNGイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/07/09 登録

危険度:高
影響を受けるバージョン:2.2、3.0.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ strongSwan────────────────────────────
strongSwanは、細工されたデータを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtarget pluto IKEデーモンをクラッシュされる可能性がある。[更新]
2009/06/23 登録

危険度:低
影響を受けるバージョン:2.2.0〜2.8.9、4.3.0〜4.3.1、4.0.0〜4.2.15
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Samba──────────────────────────────
Sambaは、細工されたtrans、trans2およびnttransリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムメモリの中身を閲覧される可能性がある。[更新]
2008/11/28 登録

危険度:低
影響を受けるバージョン:3.0.29〜3.2.4
影響を受ける環境:UNIX、Linux
回避策:3.2.5および3.0.33へのバージョンアップ

▽ Kerberos kadmind─────────────────────────
Kerberos kadmindは、細工されたデータを送信されることが原因でDos攻撃やアレイオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。[更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:5.1.4〜1.6.3、5.1.22、5.1.3未満
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris XScreenSaver───────────────────────
Solaris XScreenSaverは、Assistive Technology Supportを有効にしている際に特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/08/17 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_01〜110、
Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、ttrace(2) システムコールを呼び出すことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。[更新]
2009/08/12 登録

危険度:低
影響を受けるバージョン:11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
IBM AIXは、細工された_LIB_INIT_DBGあるいは_LIB_INIT_DBG_FILE環境変数を送ることで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/08/05 登録

危険度:高
影響を受けるバージョン:5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Appleは、Mac OS Xの新バージョンおよびbzip2、CFNetwork、ColorSync、CoreTypes、Dock、Image RAW、ImageIO、Kernel、launchd、Login Window、MobileMe、Networking、XQueryのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。[更新]
2009/08/06 登録

危険度:高
影響を受けるバージョン:10.5.8未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、sock_sendpage () 機能のNULL pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりカーネルをクラッシュされる可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:2.4.0〜2.4.36.6、2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ HP Insight Control suite for Linux────────────────
HP Insight Control suite for Linux(ICE-LX)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/08/17 登録

危険度:
影響を受けるバージョン:2.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Snom VoIP Phone─────────────────────────
複数のSnom VoIP Phoneは、細工されたHTTPリクエストをWebインタフェースに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証プロセスを回避され設定を変更される可能性がある。
2009/08/17 登録

危険度:中
影響を受けるバージョン:Snom 300、320、360、370、380
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、mm_for_maps () 機能のエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にsetuidプロセスを始動する際にprocディレクトリのmapsやsmapsファイルを閲覧される可能性がある。
2009/08/17 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、clock_nanosleep () 機能のNULL pointer dereferenceエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/08/17 登録

危険度:高
影響を受けるバージョン:2.6.3〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Opera 10 beta 3がリリースされた。
http://jp.opera.com/products/desktop/next/

▽ Samba 3.2.x 系──────────────────────────
Samba 3.2.14がリリースされた。
http://us1.samba.org/samba/

▽ ISC BIND 9.7.x 系────────────────────────
ISC BIND 9.7.0a2がリリースされた。
http://www.isc.org/sw/bind/

▽ libpng──────────────────────────────
libpng 1.2.39がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽ WordPress────────────────────────────
WordPress 2.8.4 日本語版がリリースされた。
http://ja.wordpress.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30.5がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc6がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc6-git2がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.37.5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、「平成21年度情報セキュリティ監査企業台帳」の公開ついて
http://www.meti.go.jp/policy/netsecurity/is-kansa/index.html

▽ トピックス
経済産業省、「平成21年度システム監査企業台帳」の公開ついて
http://www.meti.go.jp/policy/netsecurity/sys-kansa/index.html

▽ トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-223A/

▽ トピックス
JVN、Apple 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-218A/

▽ トピックス
IPA/ISEC、Adobe Flash Player、Adobe Reader、Acrobat、Adobe AIR の脆弱性について [更新]
http://www.ipa.go.jp/security/ciadr/vul/20090803-adobe.html

▽ トピックス
IPA/ISEC、Microsoft ATL の脆弱性(MS09-037)について
http://www.ipa.go.jp/security/ciadr/vul/20090812-ms09-037.html

▽ トピックス
IPA/ISEC、Microsoft Office Web コンポーネント の脆弱性(MS09-043)について
http://www.ipa.go.jp/security/ciadr/vul/20090812-ms09-043.html

▽ トピックス
IPA/ISEC、Microsoft Video ActiveX コントロール の脆弱性(MS09-032)について [更新]
http://www.ipa.go.jp/security/ciadr/vul/20090707-ms-activex.html

▽ トピックス
迷惑メール相談センター、『キッズ迷惑メール相談センターモバイルサイトのご案内』 更新
http://www.dekyo.or.jp/soudan/kids/index.html

▽ トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽ トピックス
エフセキュア、オンライン犯罪者がFacebookなどのソーシャルネットワーキングサービス(SNS)を狙い撃ちする理由とは?
http://www.f-secure.co.jp/news/200908131/

▽ トピックス
エフセキュアブログ、ボットハーダーがTwitterを悪用
http://blog.f-secure.jp/archives/50262407.html

▽ トピックス
エフセキュアブログ、MS09-043
http://blog.f-secure.jp/archives/50262317.html

▽ トピックス
Panda Security:ブログ、新たに出現するウイルスの52%は、24時間で感染活動を終了している
http://pandajapanblogs.blogspot.com/2009/08/5224.html

▽ トピックス
Dr.WEB、Trojan.Botnetlog.11 にご注意ください
http://drweb.jp/news/20090813.html

▽ トピックス
キヤノンITソリューションズ、Windows Vistaにおける最新のWindows Update適用後の問題
http://canon-its.jp/supp/eset/notify20090813.html

▽ トピックス
au、災害用伝言板サービスの提供終了について
http://www.notice.kddi.com/news/mainte/content/syougai/au_02_00004025.html

▽ トピックス
NTTコミュニケーションズ、東南アジアを中心とした国際通信サービスの故障について(最終報:21時)
http://www.ntt.com/nw-condition/data/20090814_2_saitai.html

▽ トピックス
KDDI、台湾沖の複数海底ケーブル故障について(8月14日18:30)
http://www.kddi.com/news/important/important_20090812215705.html

▽ トピックス
AVG JAPAN、業界初!企業向け無料製品を公開
http://www.avgjapan.com/avgsbfree85.html

▽ サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.365.00 (08/17)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽ サポート情報
トレンドマイクロ、マルウェアDCT:1054 (08/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽ サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4330

▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
▽ ウイルス情報
トレンドマイクロ、OSX_JAHLAV.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FJAHLAV%2ED

▽ ウイルス情報
トレンドマイクロ、UNIX_DNSCHAN.AA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=UNIX%5FDNSCHAN%2EAA

▽ ウイルス情報
シマンテック、Downloader.Sninfs.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-081405-0001-99

▽ ウイルス情報
シマンテック、Downloader.Sninfs
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-081405-0001-99

▽ ウイルス情報
シマンテック、W32.Screentief
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-081303-0136-99

▽ ウイルス情報
シマンテック、W32.Trats.B!inf
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-081308-2652-99

▽ ウイルス情報
シマンテック、W32.Trats.B
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-081300-5258-99

▽ ウイルス情報
マカフィー、StonedBootkit.dr
http://www.mcafee.com/japan/security/virS.asp?v=StonedBootkit.dr

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlibxml、ruby、zope、linux-2.6、linux-2.6.24のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがapr、apr-util、libtiff、nspr、nss、httpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxがfetchmailのアップデートをリリース
───────────────────────────────────
Ubuntu Linuxがfetchmailのアップデートをリリースした。このアップデートによって、fetchmailにおける問題が修正される。

Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●Slackwareがcurlのアップデートをリリース
───────────────────────────────────
Slackwareがcurlのアップデートをリリースした。このアップデートによって、curlにおける問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Linuxがcurlのアップデートをリリース
───────────────────────────────────
RedHat Linuxがcurlのアップデートパッケージをリリースした。このアップデートによって、curlにおける問題が修正される。

RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat Fedoraがocaml-camlimages、viewvc、wordpress、thunderbird、mingw32-libxml2、libxml、kernelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×