セキュリティホール情報<2009/09/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2009/09/28>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽DCI-Designs Dawaween───────────────────────
DCI-Designs Dawaweenは、細工されたSQLステートメントをpoems.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:1.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fastball baseball component for Joomla!─────────────
Fastball baseball component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:1.10、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、email.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:0.7.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lyris ListManager────────────────────────
Lyris ListManagerは、ログイン時のユーザ名が無効な場合に異なるパスワードプロンプトを表示することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名を判明されシステムへの不正アクセスを実行される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:3.0、4.0、5.0〜8.8.a、8.95、9.2、9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Markdown Preview module for Drupal────────────────
Markdown Preview module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Connections──────────────────────
IBM Lotus Connectionsは、simpleSearch.doスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tupinambis component for Joomla!─────────────────
Tupinambis component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Meta Tags module for Drupal───────────────────
Meta Tags module for Drupalは、アクセス許可をチェックする際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたデータを閲覧される可能性がある。[更新]
2009/09/25 登録

危険度:低
影響を受けるバージョン:6.x-1.0、rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Devel module for Drupal─────────────────────
Devel module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/09/25 登録

危険度:中
影響を受けるバージョン:5.x-0.1〜1.1、6.x-1.0〜1.17
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple iTunes───────────────────────────
Appleは、iTunesのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるセキュリティホールが解消される。[更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:8.2未満
影響を受ける環境:Mac OS X、Windows
回避策:8.2へのバージョンアップ

▽HBcms──────────────────────────────
HBcmsは、細工されたSQLステートメントをupdate_article_hits.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alibaba Clone──────────────────────────
Alibaba Cloneは、細工されたSQLステートメントをoffers_buy.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vastal I-Tech DVD Zone──────────────────────
Vastal I-Tech DVD Zoneは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BakBone NetVault Backup─────────────────────
BakBone NetVault Backupは、過度に長い値を含む細工されたUDPあるいはTCPパケットをポート20031に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/09/24 登録

危険度:低
影響を受けるバージョン:8.22 build 29
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPLawyerCaseDocuments────────────────
BPowerHouse BPLawyerCaseDocumentsは、細工されたSQLステートメントをemployee.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPHolidayLettings──────────────────
BPowerHouse BPHolidayLettingsは、細工されたSQLステートメントをsearch.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SportFusion component for Joomla!────────────────
SportFusion component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.2.2、0.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPGames───────────────────────
BPowerHouse BPGamesは、細工されたSQLステートメントをmain.phpあるいはgame.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPStudent──────────────────────
BPowerHouse BPStudentは、細工されたSQLステートメントをstudents.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPMusic───────────────────────
BPowerHouse BPMusicは、細工されたSQLステートメントをmusic.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMScontrol────────────────────────────
CMScontrolは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ProdLer─────────────────────────────
ProdLerは、細工されたURLリクエストをprodler.class.phpに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla! Integrated Newsletters Component─────────────
Joomla! Integrated Newsletters Component(JINC)は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cP Creator────────────────────────────
cP Creatorは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:2.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WX-Guestbook───────────────────────────
WX-Guestbookは、細工されたSQLステートメントをlogin.phpあるいはsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.1.208
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JBudgetsMagic component for Joomla!───────────────
JBudgetsMagic component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.3.2、0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Survey Manager component for Joomla!───────────────
Survey Manager component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BAROSmini────────────────────────────
BAROSminiは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.32.595
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DDL CMS─────────────────────────────
DDL CMSは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、6.1.0.23および6.1.0.25のフィックスパックのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ruby on Rails──────────────────────────
Ruby on Railsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:中
影響を受けるバージョン:2.0、2.0.4、2.0.5、2.1、2.1.1、2.2.2、
2.3.2、2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4あるいは2.2.3以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Application Control Engine (ACE) XML Gateway────────
Cisco Application Control Engine (ACE) XML Gatewayは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部のIPアドレスを明らかにされる可能性がある。
2009/09/28 登録

危険度:
影響を受けるバージョン:6.0
影響を受ける環境:Cisco AXG
回避策:ベンダの回避策を参照

▽Code-Crafters Ability Mail Server────────────────
Code-Crafters Ability Mail Serverは、細工されたIMAPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/09/28 登録

危険度:低
影響を受けるバージョン:2.63
影響を受ける環境:Windows
回避策:2.70以降へのバージョンアップ

▽avast! Home / Professional────────────────────
avast! HomeおよびProfessionalは、細工された0xB2C80018 IOCTLリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/25 登録

危険度:高
影響を受けるバージョン:4.8.1351
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco IOS────────────────────────────
Ciscoは、複数のCisco IOS製品に対するセキュリティアップデートを公開した。このアップデートによって、同製品における複数のセキュリティホールが解消される。 [更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Check Point Connectra──────────────────────
Check Point Connectraは、細工されたHTMLを開くことでスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のコードを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:R62CM HFA_01、R62 HFA_01、R66.1
影響を受ける環境:Check Point Connectra
回避策:ベンダの回避策を参照

▽HP ProCurve Identity Driven Manager───────────────
HP ProCurve Identity Driven Managerは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:A.02.03、A.03.00
影響を受ける環境:Windows
回避策:公表されていません

▽Winplot─────────────────────────────
Winplotは、細工されたwp2ファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:1.25.0.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CMU Sieve plugin for Dovecot───────────────────
CMU Sieve plugin for Dovecotは、細工されたSieveスクリプトを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/16 登録

危険度:高
影響を受けるバージョン:1.0.3、1.1.6
影響を受ける環境:UNIX、Linux
回避策:1.0.4あるいは1.1.7以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、過度に大きいメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能な電話番号スペースをすべて消費され応答不能にされる可能性がある。[更新]
2009/09/07 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽cURL───────────────────────────────
cURLは、細工された証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスのサーバ証明書を信頼してしまう可能性がある。[更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:7.1〜7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.6以降へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 CNおよびSANフィールドを解析する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスから送られたX.509サーバ証明を受け入れてしまう可能性がある。[更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、細工されたSIPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なスタックメモリをすべて消費されサービスをクラッシュされる可能性がある。[更新]
2009/08/12 登録

危険度:低
影響を受けるバージョン:1.6.1〜1.6.1.4未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、細工されたRTPテキストフレームを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/07/29 登録

危険度:低
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、細工されたゼロのヘッダ値を含むリクエストを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/03/11 登録

危険度:低
影響を受けるバージョン:1.4〜1.4.23.2以前、1.6〜1.6.0.6以前
影響を受ける環境:UNIX、Linux
回避策:1.4.23.2および1.6.0.6へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Solaris DMI Service Provider───────────────────
Solaris DMI Service Providerは、細工されたリクエストをDMI Service Provider (dmispd) に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースやメモリを過度に消費される可能性がある。
2009/09/28 登録

危険度:
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:公表されていません

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Trusted Extensions Common Desktop Environmentが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート権限で任意のコマンドを実行される可能性がある。[更新]
2009/09/25 登録

危険度:高
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、iscsiadm(1M) あるいはiscsitadm(1M) コマンドを含む細工されたRBAC execution profileを割り当てることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:OpenSolaris、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris Cluster───────────────────────
Sun Solaris Clusterは、configuration utility(clsetup)の特定されていないエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:Sun Cluster 3.2、Sun Solaris 10、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、X Resize and Rotate (RandR) extensionがロードされる際のXScreenSaverのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にロックされたスクリーンの内容を閲覧される可能性がある。[更新]
2009/09/24 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_01〜111、
Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、Role-Based Access Control(RBAC)を実行する際に特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Open Source Security Information Management───────────
Open Source Security Information Management(OSSIM)は、alarms_events.phpあるいはdraw_tree.phpスクリプトにダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:2.1、2.1.1
影響を受ける環境:Linux
回避策:2.1.2以降へのバージョンアップ

▽Newt Library───────────────────────────
Newt Libraryは、細工されたテキストダイアログ ボックス ディスプレイのリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
2009/09/25 登録

危険度:高
影響を受けるバージョン:0.52.10
影響を受ける環境:Linux
回避策:公表されていません

▽Nginx──────────────────────────────
Nginxは、スプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにリダイレクトされる可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.5.37、0.5.38、0.6.38、0.6.39、0.7.61、
0.7.62、0.8.14、0.8.15
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸メール持ち出しキット─────────────────────
秀丸メール持ち出しキット 2.00がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-git18がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、「振り込め詐欺(恐喝)事件」にご注意!
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
IPA/ISEC、情報セキュリティ技術動向調査(2009年上期)を公開
http://www.ipa.go.jp/security/fy21/reports/tech1-tg/indexa.html

▽トピックス
IPA、「ITパスポート試験普及協議会」の発足について
http://www.jitec.ipa.go.jp/1_00topic/topic_20090928_fukyu.html

▽トピックス
JPNIC、日本インターネットドメイン名協議会への参加の件
http://www.nic.ad.jp/ja/topics/2009/20090925-01.html

▽トピックス
エフセキュアブログ、レポート:Linux Rescue CD 3.11
http://blog.f-secure.jp/archives/50280679.html

▽トピックス
NTTデータネッツとNTTデータフィットの統合について
http://www.nttdata.co.jp/release/2009/092500.html

▽トピックス
デジタルアーツ、自社の企業向けソフトを扱う「デジタルアーツ ビジネスストア」を開始
http://www.daj.jp/company/release/2009/r092801.htm

▽トピックス
日本ユニシス、ユニアデックス、SaaS型 国内初の「危機管理情報共有GISサービス」を安価で提供開始
http://www.unisys.co.jp/news/nr_090928_saveaid.html

▽トピックス
オンラインストレージサービス「ファイル交換安心君」、テラバイトサービスを開始
http://www.anshin-kun.jp

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4386

▽ウイルス情報
シマンテック、Packed.Generic.254
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-092800-3856-99

▽ウイルス情報
シマンテック、AntivirusProfessional
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-092516-2336-99

◆アップデート情報◆
【その他の関連情報】─────────────────────────
───────────────────────────────────
●Gentoo LinuxがcURLのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがcURLのアップデートをリリースした。このアップデートによって、cURLにおける問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがdovecotのアップデートをリリース
───────────────────────────────────
Turbolinuxがdovecotのアップデートをリリースした。このアップデートによって、dovecotにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat Fedoraがasterisk、rubygem-actionpack、rubygem-activesupport、gnutls、backintime、newtのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  8. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  9. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

  10. IT資産管理ツール「QND」にファイルの改ざんや取得の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×