セキュリティホール情報<2009/09/01> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2009/09/01>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PTC-BUX─────────────────────────────
PTC-BUXは、細工されたSQLステートメントをspnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice────────────────────────────
OpenOfficeは、公表されていない複数のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/09/01 登録

危険度:中
影響を受けるバージョン:1.0.1〜1.1.5、2.0〜2.4.2、3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.1以降へのバージョンアップ

▽BandCMS─────────────────────────────
BandCMSは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/01 登録

危険度:中
影響を受けるバージョン:0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Re-Script────────────────────────────
Re-Scriptは、細工されたSQLステートメントをlistings.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/01 登録

危険度:中
影響を受けるバージョン:0.99 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Modern Script──────────────────────────
Modern Scriptは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/01 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlexCMS─────────────────────────────
FlexCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/01 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Danneo CMS────────────────────────────
Danneo CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/01 登録

危険度:中
影響を受けるバージョン:0.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.3以降へのバージョンアップ

▽BIGACE Web CMS──────────────────────────
BIGACE Web CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/01 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Silurus Classifieds───────────────────────
Silurus Classifiedsは、細工されたSQLステートメントをcategory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RQMS───────────────────────────────
RQMS(Rash Quote Management System)は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DigiFolio component for Joomla!─────────────────
DigiFolio component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:1.52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Uiga Church Portal────────────────────────
Uiga Church Portalは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JCE-Tech SearchFeed Script────────────────────
JCE-Tech SearchFeed Scriptは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Video Script─────────────────────────
PHP Video Scriptは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DigiOz Guestbook─────────────────────────
DigiOz Guestbookは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:1.7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Auction RSS Content Script────────────────────
Auction RSS Content Scriptは、search.phpおよびrss.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JCE-Tech PHP Calendars──────────────────────
JCE-Tech PHP Calendarsは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Affiliate Master─────────────────────────
Affiliate Masterは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Stand Alone Arcade────────────────────────
Stand Alone Arcadeは、gamelist.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Go - url redirects module for Drupal───────────────
Go - url redirects (gotwo) module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜5.x-1.3、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ajax Table module for Drupal───────────────────
Ajax Table module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pirates of The Caribbean─────────────────────
Pirates of The Caribbeanは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WP-Syntax plugin for WordPress──────────────────
WP-Syntax plugin for WordPressは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xerces C++────────────────────────────
Xerces C++は、細工されたXMLファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/10 登録

危険度:低
影響を受けるバージョン:1.7.0、2.1.0、2.2.0、2.5.0、2.6.0、2.8.0、3.0、3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Firebird─────────────────────────────
Firebirdは、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/07/30 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Hitachi Device Managerサーバ───────────────────
Hitachi Device Managerサーバは、IPv6環境においてサーバへのアクセスが制限されたクライアントからアクセスが許可されるセキュリティホールが存在する。 [更新]
2009/07/27 登録

危険度:中
影響を受けるバージョン:JP1/HiCommand Device Manager、Hitachi Device Manager Software
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Hitachi Groupmax Scheduler Server────────────────
Hitachi Groupmax Scheduler Serverは、アクセス権の設定が無効になるセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正にサーバにアクセスされる可能性がある。 [更新]
2009/07/22 登録

危険度:中
影響を受けるバージョン:Hitachi Groupmax Scheduler Server
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽XML Signature Syntax and Processing───────────────
XML Signature Syntax and Processing(XMLDsig)は、HMAC truncationを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/07/21 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache mod_deflate────────────────────────
Apache mod_deflateは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費される可能性がある。 [更新]
2009/07/10 登録

危険度:低
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、"AllowOverride Options=IncludesNoEXEC"で構成設定されている際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバサイドの組み込みを実行される可能性がある。 [更新]
2009/05/28 登録

危険度:中
影響を受けるバージョン:2.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、mod_proxy_ajpが適切な処理を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータや他の機密情報を奪取される可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:2.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Oracle製品────────────────────────────
Oracleは、WebLogic ServerおよびPortalなど複数の製品に対するセキュリティアップデートを公開した。これによりそれぞれの問題が修正される。[更新]
2009/04/15 登録

危険度:高
影響を受けるバージョン:7.0 SP7、8.1 SP6、9.2 MP3、10.3 GA
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Information Services─────────────
Microsoft Internet Information Services(IIS)は、過度に長いNLSTコマンドをFTPdサービスに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/09/01 登録

危険度:高
影響を受けるバージョン:5.0、6.0
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Active Template Library(ATL)に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2009/08/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Winodws 2000 SP4、XP SP3、SP2、Server 2003 SP2、Vista SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Swift Ultralite─────────────────────────
Swift Ultraliteは、細工された.M3U playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/09/01 登録

危険度:高
影響を受けるバージョン:1.032
影響を受ける環境:Windows
回避策:公表されていません

▽Ultimate Player─────────────────────────
Ultimate Playerは、細工された.M3Uあるいは.upl playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/09/01 登録

危険度:高
影響を受けるバージョン:1.56 beta
影響を受ける環境:Windows
回避策:公表されていません

▽Webブラウザ───────────────────────────
複数のWebブラウザは、document.locationプロパティのchromehtml: URI値に関連する原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。
2009/09/01 登録

危険度:低
影響を受けるバージョン:Google Chrome 0.2.149.27〜0.2.153.1、0.3.154.0〜0.3.154.3、0.4.154.18〜0.4.154.33、1.0.154.36〜1.0.154.65、Firefox 3.5.2
影響を受ける環境:Windows
回避策:公表されていません

▽SolarWinds TFTP Server──────────────────────
SolarWinds TFTP Serverは、細工されたOption Acknowledgement(OACK)リクエストを送ることでDoS攻撃受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバプロセスをクラッシュされる可能性がある。
2009/09/01 登録

危険度:低
影響を受けるバージョン:8.1、8.2、9.2.0.111
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco CS-MARS──────────────────────────
Cisco Security Monitoring Analysis and Response System(CS-MARS)は、ストリングパスワードをerror-logs.tar.gzのlog/sysbacktrace.##にクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/09/01 登録

危険度:低
影響を受けるバージョン:4.1、4.1.2、4.1.3、4.1.5、6.0.4
影響を受ける環境:Cisco CS-MARS
回避策:公表されていません

▽Xerox WorkCentre─────────────────────────
Xerox WorkCentreは、Web Services Extensible Interface Platformに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/08/31 登録

危険度:低
影響を受けるバージョン:WorkCentre 5687ほか
影響を受ける環境:Xerox WorkCentre
回避策:ベンダの回避策を参照

▽Symantec製品───────────────────────────
複数のSymantec製品は、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールサーバを無限ループ状態にされる可能性がある。 [更新]
2009/08/28 登録

危険度:低
影響を受けるバージョン:AntiVirus 10.2 Corporateほか、Client Security 3.1ほか、Norton AntiVirus 2008ほか、Norton Internet Security 2008ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Symantec Altiris Deployment Solution───────────────
Symantec Altiris Deployment Solutionは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/08/27 登録

危険度:高
影響を受けるバージョン:6.9.x〜6.9 SP3 Build 430未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Access Points───────────────────────
Cisco Access Pointsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセスポイントを乗っ取られたり機密情報を奪取される可能性がある。 [更新]
2009/08/27 登録

危険度:低
影響を受けるバージョン:1100、1200
影響を受ける環境:Cisco Access Points
回避策:公表されていません

▽Xerox WorkCentre─────────────────────────
Xerox WorkCentreは、LPDデーモンのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2009/08/26 登録

危険度:低
影響を受けるバージョン:7132、7232、7238、7342、7345、7346、7425、7428、7435
影響を受ける環境:Xerox WorkCentre
回避策:公表されていません

▽Media Jukebox──────────────────────────
Media Jukeboxは、細工された.m3u playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/08/26 登録

危険度:高
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:公表されていません

▽ProShow─────────────────────────────
ProShowは、過度に長いエントリを含む細工された.pshファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/21 登録

危険度:高
影響を受けるバージョン:4.0.2549 Gold
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ikiwiki─────────────────────────────
ikiwikiは、teximg pluginが不安定なTeXコマンドでブラックリスト化することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/09/01 登録

危険度:低
影響を受けるバージョン:2.31、2.31.1、2.47、2.48、3.141592
影響を受ける環境:UNIX、Linux
回避策:3.1415926あるいは2.53.4以降へのバージョンアップ

▽Irssi──────────────────────────────
Irssiは、細工された空のコマンドを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2009/06/17 登録

危険度:低
影響を受けるバージョン:0.8.13
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、getname機能がデータの初期化に失敗することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの内容を参照される可能性がある。
2009/09/01 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、Red Hat Enterprise Linux (RHEL) 上で動作するSELinuxのallow_unconfined_mmap_low booleanデフォルト設定におけるallow_unconfined_mmap_lowおよびmmap_min_addr保護機能などのNULL pointer dereferenceエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/09/01 登録

危険度:高
影響を受けるバージョン:2.6.23〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、udp_sendmsg() 機能のnull pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/08/25 登録

危険度:高
影響を受けるバージョン:2.6.18.8以前
影響を受ける環境:Linux
回避策:2.6.18.10以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、sockfs kernelモジュールの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/08/28 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_41〜99、
Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Weave──────────────────────────────
Weave 0.6がリリースされた。
http://labs.mozilla.com/projects/weave/

▽Microsoft Hyper-V Server 2008──────────────────
Microsoft Hyper-V Server 2008 R2 評価版がリリースされた。
http://technet.microsoft.com/ja-jp/evalcenter/dd776191.aspx

▽Apple SuperDrive ファームウェア─────────────────
Apple SuperDrive ファームウェア・アップデート 3.0がリリースされた。
http://support.apple.com/downloads/SuperDrive_Firmware_Update_3_0?viewlocale=ja_JP

▽Apple Mac OS X Server──────────────────────
Apple Mac OS X Server 10.5.8 Update v.1.1がリリースされた。
http://support.apple.com/downloads/Mac_OS_X_Server_10_5_8_Update_v_1_1?viewlocale=ja_JP

▽Apple Mac OS X Server──────────────────────
Apple Mac OS X Server 10.5.8 Combo Update v.1.1がリリースされた。
http://support.apple.com/downloads/Mac_OS_X_Server_10_5_8_Combo_Update_v_1_1?viewlocale=ja_JP

▽Apple Mac mini EFI────────────────────────
Apple Mac mini EFI ファームウェア・アップデート 1.2がリリースされ
た。
http://support.apple.com/downloads/Mac_mini_EFI_Firmware_Update_1_2?viewlocale=ja_JP

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、インターネット治安情勢更新(平成21年7月報を追加)(8/31)
http://www.cyberpolice.go.jp/detect/

▽トピックス
JPCERT/CC、Vulnerability Response Decision Assistance (脆弱性対応意思決定支援システム) の有効性検証報告書 英語版を公開
http://www.jpcert.or.jp/research/index.html#VRDA2

▽トピックス
JPRS、情報開示請求の有料化のお知らせ(更新)
http://jprs.jp/info/notice/20090617-disclosure.html

▽トピックス
フィッシング対策協議会、フィッシング対策の現場から: インタビュー第2回
http://www.antiphishing.jp/information/information995.html

▽トピックス
NISC、第15回技術戦略専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/strategy/index.html#strategy15

▽トピックス
トレンドマイクロ、Trend Micro ビジネスセキュリティ 6.0 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1294

▽トピックス
トレンドマイクロ、定期サーバメンテナンスのお知らせ(2009年9月11日)
http://www.trendmicro.co.jp/support/news.asp?id=1295

▽トピックス
トレンドマイクロ:ブログ、「REFPRON」を次々にダウンロードする新たな大規模Webサイト改ざん攻撃が発生!
http://blog.trendmicro.co.jp/archives/3028

▽トピックス
エフセキュアブログ、世界のセキュリティコンファレンス - アメリカ大陸
http://blog.f-secure.jp/archives/50265606.html

▽トピックス
Panda Security:ブログ、あなたの街で地元の事件がサイバー犯罪のターゲットにされていませんか?
http://pandajapanblogs.blogspot.com/2009/08/blog-post_31.html

▽トピックス
Panda Security:ブログ、Panda Cloud Antivirus Beta3 限定プレビュー: Windows 7と 64ビットをサポート
http://pandajapanblogs.blogspot.com/2009/08/panda-cloud-antivirus-beta3-windows.html

▽トピックス
日本IBM、IBM X-Force上半期レポート
http://www-06.ibm.com/jp/press/2009/08/2702.html

▽トピックス
HIRT、チェックしておきたいぜい弱性情報 [更新]
http://www.hitachi.co.jp/hirt/publications/csirt/index.html

▽トピックス
WILLCOM、京セラ製「HONEY BEE」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
WILLCOM、JRC製「WX220J/WX220J-Z」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
イー・モバイル、イー・モバイル初の、販売・サービス・サポート拠点「イー・モバイル 赤坂」が本日オープン
http://www.emobile.jp/cgi-bin/press.cgi?id=687

▽トピックス
KDDI、「イリジウム OpenPortサービス」(仮称) の提供開始について
http://www.kddi.com/corporate/news_release/2009/0831a/index.html

▽トピックス
マイクロソフト、Windows(R) 7 の法人向けライセンス提供を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3748

▽トピックス
マイクロソフト、Microsoft(R) Office Personal 2007 2年間ライセンスを永続版に変換するパッケージを12月より発売
http://www.microsoft.com/japan/office/2007/2yr/conversion.mspx

▽トピックス
マイクロソフトTechNet、Hyper-V Server 2008 R2 評価版ダウンロード開始
http://technet.microsoft.com/ja-jp/evalcenter/dd776191.aspx

▽トピックス
日本セーフネット、新しいeSafe SmartSuite Web and Mail Security Gatewayの発売を発表
http://www.aladdin.co.jp/back_news/n_20090901.html

▽トピックス
日本ベリサイン、JALが次世代旅客機「ボーイング787」の基盤システムに日本ベリサインの電子認証サービス「ベリサイン マネージドPKI」を採用
https://www.verisign.co.jp/press/2009/pr_20090901.html

▽トピックス
NECネッツエスアイ、月額利用型シンクライアントサービス提供開始
http://www.nesic.co.jp/news/20090901.html

▽トピックス
日立システムアンドサービス、Palo Alto Networks社「PA-500」の販売でSMB市場のネットワークセキュリティを強化
http://www.hitachi-system.co.jp/press/2009/pr090901.html

▽トピックス
インサイトテクノロジー、基本性能を大幅に強化したデータベース監査ツールの最新版「PISO 4.2」を出荷開始
http://www.insight-tec.com/news/press/090901.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.409.00 (09/01)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4346

▽ウイルス情報
トレンドマイクロ、TROJ_SPAYKE.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSPAYKE%2EC

▽ウイルス情報
シマンテック、Trojan.Ffsearch
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-083116-3800-99

▽ウイルス情報
シマンテック、W32.Stealsmth
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-083113-4019-99

▽ウイルス情報
シマンテック、W32.Stealsmth!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-083118-1338-99

▽ウイルス情報
シマンテック、TotalSecurity
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-083102-0516-99

▽ウイルス情報
シマンテック、Favorit
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-083103-3338-99

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがswatchおよびbase-disk-amのアップデートをリリース
───────────────────────────────────
 Turbolinuxがswatchおよびbase-disk-amのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがdnsmasqのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがdnsmasqのアップデートパッケージをリリースした。このアップデートによって、dnsmasqにおける複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがfirebird、irssi、httpd、htmldocのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×