セキュリティホール情報<2009/10/05> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2009/10/05>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SugarCRM─────────────────────────────
SugarCRMは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/05 登録

危険度:中
影響を受けるバージョン:5.2F以前
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Serv-U──────────────────────────────
Serv-Uは、SITE SET TRANSFERPROGRESS ONコマンドを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2009/10/05 登録

危険度:低
影響を受けるバージョン:7.0.0.1〜8.2.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0.0.1以降へのバージョンアップ

▽VMware Fusion──────────────────────────
VMware Fusionは、Svmx86 kernel拡張の整数オーバーフローが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/10/05 登録

危険度:高
影響を受けるバージョン:2.0、2.0.2、2.0.3、2.0.4、2.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Google Apps───────────────────────────
Google Appsは、googleapps.exeアプリケーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/10/05 登録

危険度:高
影響を受けるバージョン:Google Apps 1.1.110.6031、Google Chrome 2.0.172.43、Microsoft Internet Explorer 7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Novell eDirectory────────────────────────
Novell eDirectoryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/05 登録

危険度:中
影響を受けるバージョン:8.8 SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera──────────────────────────────
Operaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/05 登録

危険度:中
影響を受けるバージョン:Opera 8.0、9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RivetTracker───────────────────────────
RivetTrackerは、ダイレクトリクエストをconfig.php スクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
2009/10/05 登録

危険度:低
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0以降へのバージョンアップ

▽Open WebMail───────────────────────────
Open WebMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/05 登録

危険度:中
影響を受けるバージョン:2.20〜2.52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ELinks──────────────────────────────
ELinksは、entity_cacheが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/10/05 登録

危険度:低
影響を受けるバージョン:0.11.1〜0.11.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PunBB──────────────────────────────
PunBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/10/05 登録

危険度:中
影響を受けるバージョン:1.0〜1.2.16
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.17以降へのバージョンアップ

▽LiveStreet────────────────────────────
LiveStreetは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/05 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OSIsoft PI Server────────────────────────
OSIsoft PI Serverは、認証インプリメンテーションにおける暗号化が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPIサーバデータベースに無許可のアクセスを実行される可能性がある。 [更新]
2009/10/02 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Browscap module for Drupal────────────────────
Browscap module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/02 登録

危険度:中
影響を受けるバージョン:5.x-1.0、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Organic Groups module for Drupal─────────────────
Organic Groups module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/02 登録

危険度:中
影響を受けるバージョン:5.x-7.0〜8.0、6.x-1.0〜1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Kayako SupportSuite / eSupport──────────────────
Kayako SupportSuiteおよびeSupportは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/02 登録

危険度:中
影響を受けるバージョン:3.60.04
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Boost module for Drupal─────────────────────
Boost module for Drupalは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのWebrootディレクトリに新しいディレクトリを作成される可能性がある。 [更新]
2009/10/02 登録

危険度:中
影響を受けるバージョン:6.x-1.0、1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Installation Manager─────────────────────
IBM Installation Managerは、"iim:" URIを受信した際のIBMIM.exeのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:高
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Composite Application Manager for WebSphere──────
IBM Tivoli Composite Application Manager for WebSphereは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/01 登録

危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Lyris ListManager────────────────────────
Lyris ListManagerは、ログイン時のユーザ名が無効な場合に異なるパスワードプロンプトを表示することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名を判明されシステムへの不正アクセスを実行される可能性がある。 [更新]
2009/09/28 登録

危険度:中
影響を受けるバージョン:3.0、4.0、5.0〜8.8.a、8.95、9.2、9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、imagecolortransparent() のカラーインデックスと関連する公表されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:5.2.0〜5.2.10
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.11以降へのバージョンアップ

▽PostgreSQL────────────────────────────
PostgreSQLは、$libdir/pluginsのライブラリをリロードする際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックエンドのサーバを終了される可能性がある。[更新]
2009/09/11 登録

危険度:高
影響を受けるバージョン:8.4、8.3.6以前、8.2.5以前、8.1.10以前、8.0.14以前、7.4.19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.1、8.3.8、8.2.14、8.1.18、8.0.22以降へのバージョンアップ

▽SAP Crystal Reports Server────────────────────
SAP Crystal Reports Serverは、特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:2008
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Sun Java SE───────────────────────────
Sun Java SEは、信頼されていないアプレットあるいはJava Web Startアプリケーションを始動することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/08/26 登録

危険度:高
影響を受けるバージョン:6.14、5.0.20
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽GreenSQL Firewall────────────────────────
GreenSQL Firewallは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/25 登録

危険度:中
影響を受けるバージョン:0.3.4、0.3.5、0.8.2、0.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.2あるいは0.9.4以降へのバージョンアップ

▽BackupPC─────────────────────────────
BackupPCは、SSHキーおよびRsyncを有効にしている際にClientNameAliasオプションが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2009/08/20 登録

危険度:中
影響を受けるバージョン:3.1.0、3.2.0 beta 0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IO::Socket::SSL module for Perl─────────────────
IO::Socket::SSL module for Perlは、ワイルドカードがなくても証明書ホスト名が合致すればセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/07/08 登録

危険度:中
影響を受けるバージョン:1.25
影響を受ける環境:UNIX、Linux、Windows
回避策:1.26以降へのバージョンアップ

▽Horde Application────────────────────────
多数のHordeアプリケーションは、APIやHTMLフィルタが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり電子メールメッセージを削除される可能性がある。 [更新]
2008/01/15 登録

危険度:高
影響を受けるバージョン:IMP 4.1.5、Application Framework 3.1.5、Groupware Webmail Edition 1.0.2、1.0.3、Kronolith 2.1.6、Mnemo 2.1.1、Nag 2.1.3、Turba 2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽White_dune────────────────────────────
White_duneは、細工された.WRLファイルを開くことでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:0.28
影響を受ける環境:UNIX、Linux、Windows
回避策:0.29beta795以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたX.509証明書を含むWebサイトにアクセスすることでスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにリダイレクトされる可能性がある。
2009/10/05 登録

危険度:中
影響を受けるバージョン:6.0、6.0 SP1、7.0、8.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cerberus FTP Server───────────────────────
Cerberus FTP Serverは、多数のユーザコマンドを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2009/10/05 登録

危険度:低
影響を受けるバージョン:3.0.6
影響を受ける環境:Windows
回避策:公表されていません

▽HP LoadRunner Persits.XUpload.2 ActiveX control─────────
HP LoadRunner Persits.XUpload.2 ActiveX control(XUpload.ocx)は、細工されたWebサイトにアクセスすることで悪意あるファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/05 登録

危険度:高
影響を受けるバージョン:9.5
影響を受ける環境:Windows
回避策:公表されていません

▽AOL SuperBuddy ActiveX control──────────────────
AOL SuperBuddy ActiveX control(sb.dll)は、細工されたWebサイトにアクセスすることでメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/05 登録

危険度:高
影響を受けるバージョン:AOL 9.1、AOL SuperBuddy ActiveX control 9.5.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Lantronix MSS485-T────────────────────────
Lantronix MSS485-Tは、Nessusあるいはnmapスキャンを行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2009/10/05 登録

危険度:低
影響を受けるバージョン:MSS485-T
影響を受ける環境:Latronix
回避策:公表されていません

▽EMC Captiva PixTools Distributed Imaging ActiveX control─────
EMC Captiva PixTools Distributed Imaging ActiveX control(PDIControl.dll)は、細工されたWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルに上書きされる可能性がある。 [更新]
2009/10/02 登録

危険度:中
影響を受けるバージョン:2.2.3160.0
影響を受ける環境:Windows
回避策:公表されていません

▽Novell Netware──────────────────────────
Novell Netwareは、細工されたCALLIT RPCコールを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/02 登録

危険度:高
影響を受けるバージョン:6.5 SP8
影響を受ける環境:Novell Netware
回避策:ベンダの回避策を参照

▽Adobe Photoshop Elements─────────────────────
Adobe Photoshop Elementsは、Adobe Active File Monitor serviceのインストールが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:高
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:公表されていません

▽KeyWorks KeyHelp ActiveX control─────────────────
KeyWorks KeyHelp ActiveX controlは、細工されたアーギュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:高
影響を受けるバージョン:KeyHelp.ocx 1.2.3120.0、EMC Captiva QuickScan Pro 4.6.1 build 8372
影響を受ける環境:Windows
回避策:公表されていません

▽Oracle Document Capture─────────────────────
Oracle Document Captureは、BLACKICEDEVMODE.BlackIceDEVMODECtrl.1 ActiveX control(BlackIceDEVMODE.ocx)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/01 登録

危険度:高
影響を受けるバージョン:10.1.3.5.0
影響を受ける環境:Windows
回避策:公表されていません

▽McAfee Email and Web Security Appliance─────────────
McAfee Email and Web Security Applianceは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプライアンス上の任意のファイルを閲覧される可能性がある。 [更新]
2009/09/07 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:McAfee Email and Web Security Appliance
回避策:公表されていません

▽Linksys WRT54GLルータ──────────────────────
Linksys WRT54GLルータは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/09/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linksys WRT54GL
回避策:公表されていません

▽D-Link DIR-400ルータ───────────────────────
D-Link DIR-400ルータは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/09/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:D-Link DIR-400
回避策:公表されていません

▽freeSSHd─────────────────────────────
freeSSHdは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/09/04 登録

危険度:低
影響を受けるバージョン:1.2.4
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]
2009/10/02 登録

危険度:低
影響を受けるバージョン:3.0.37未満、3.2.15未満、3.3.8未満、3.4.2未満
影響を受ける環境:UNIX、Linux
回避策:3.0.37、3.2.15、3.3.8、3.4.2以降へのバージョンアップ

▽strongSwan────────────────────────────
strongSwanは、細工されたデータを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtarget pluto IKEデーモンをクラッシュされる可能性がある。[更新]
2009/06/23 登録

危険度:低
影響を受けるバージョン:2.2.0〜2.8.9、4.3.0〜4.3.1、4.0.0〜4.2.15
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽strongSwan────────────────────────────
strongSwanは、細工されたIKE_AUTHリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIKEv2 charonデーモンをクラッシュされる可能性がある。 [更新]
2009/06/04 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.3.0
影響を受ける環境:UNIX、Linux
回避策:4.3.1以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
x86-64システム上で動作するLinux Kernelは、特定の64bitレジスタを不適切にクリアことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2009/10/05 登録

危険度:低
影響を受けるバージョン:2.6.11 rc1-bk6〜2.6.31 rc1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽SUSE Linux Enterprise──────────────────────
Itanium IA64上で動作するSUSE Linux Enterpriseは、32-bit x86アプリケーションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2009/10/05 登録

危険度:低
影響を受けるバージョン:10 SP2 Itanium Ia64
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽KVM───────────────────────────────
KVMは、kvm_emulate_hypercall () 機能がCurrent Privilege Level(CPL)を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/01 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Newt Library───────────────────────────
Newt Libraryは、細工されたテキストダイアログ ボックス ディスプレイのリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2009/09/25 登録

危険度:高
影響を受けるバージョン:0.52.10
影響を受ける環境:Linux
回避策:公表されていません

▽Red Hat Linux Kernel───────────────────────
Red Hat Linux Kernelは、z90cryptドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.6.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、AppleTalkプロトコルカーネルモジュールのメモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを過度に消費される可能性がある。 [更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.4.33〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、execve機能が適切にcurrent->clear_child_tid pointeをクリアしていないことが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリをクラッシュされる可能性がある。 [更新]
2009/08/31 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.30 rc3、2.2.27、2.4.36〜2.4.36.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、udp_sendmsg() 機能のnull pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/08/25 登録

危険度:高
影響を受けるバージョン:2.6.18.8以前
影響を受ける環境:Linux
回避策:2.6.18.10以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、sock_sendpage () 機能のNULL pointer dereferenceが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりカーネルをクラッシュされる可能性がある。 [更新]
2009/08/17 登録

危険度:高
影響を受けるバージョン:2.4.0〜2.4.36.6、2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、->clear_child_tidポインタのメモリ汚染エラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/06 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、PER_CLEAR_ON_SETIDマスクがADDR_COMPAT_LAYOUTあるいはMMAP_PAGE_ZEROを含まないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドレス空間レイアウト無作為抽出を停止される可能性がある。[更新]
2009/07/14 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris IP moduleおよびSTREAMS Frameworkのメモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングされる可能性がある。 [更新]
2009/10/02 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_01〜108、Sun Solaris 10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD Kernel──────────────────────────
FreeBSD Kernelは、device file system(devfs)とvirtual file system (VFS)の間の競合条件が原因でnull pointer dereferenceエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/10/05 登録

危険度:
影響を受けるバージョン:6.3、6.4、7.1、7.2
影響を受ける環境:FreeBSD
回避策:公表されていません

▽FreeBSD Kernel──────────────────────────
FreeBSD Kernelは、kqueue event management API codeの競合条件が原因でuse-after-freeメモリエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/10/05 登録

危険度:
影響を受けるバージョン:6.x
影響を受ける環境:FreeBSD
回避策:公表されていません

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、NFSv4 Kerberos 資格キャッシュが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にNFSv4共有にアクセスされる可能性がある。 [更新]
2009/10/01 登録

危険度:中
影響を受けるバージョン:5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Zimbra Collaboration Suite────────────────────
Zimbra Collaboration Suite(ZCS)6.0がリリースされた。
http://www.zimbra.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc1-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、SugarCRM におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN84396512/

▽トピックス
JPRS、ICANNと米国政府との契約の終結について
http://jprs.co.jp/topics/2009/091002.html

▽トピックス
トレンドマイクロ:ブログ、TROJ_ASPROXファミリによる正規Webサイト改ざんの攻撃兆候を再び確認
http://blog.trendmicro.co.jp/archives/3113

▽トピックス
エフセキュアブログ、全米サイバーセキュリティ意識向上月間
http://blog.f-secure.jp/archives/50285225.html

▽トピックス
エフセキュアブログ、Google Chromeがアップデート?
http://blog.f-secure.jp/archives/50285005.html

▽トピックス
WILLCOM、一部サービスの提供終了について
http://www.willcom-inc.com/ja/corporate/press/2009/10/05/index_02.html

▽トピックス
NTTコミュニケーションズ、最低限のコストで大規模な在宅勤務環境を迅速に実現する「パンデミック対策ソリューション 緊急在宅勤務プラン」の提供開始について
http://www.ntt.com/serviceinfo/monthinfo/detail/20091002.html

▽トピックス
マイクロソフト、低コストでのデータ プラットフォーム製品の円滑な移行を支援する新ライセンスの提供を含む各種施策を展開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3765

▽トピックス
コニカミノルタ、1台で電子マネー決済とID認証のハイブリッド対応「KAKINくん ICカード EV-1」新発売
http://konicaminolta.jp/about/release/2009/1005_01_01.html

▽トピックス
IIJグループ、新しいクラウドサービス「IIJ GIO」のラインナップを発表
http://www.iij.ad.jp/news/pressrelease/2009/1005.html

▽トピックス
ニフティの「常時安全セキュリティ24」が次期Microsoft(R)オペレーティングシステム「Windows 7」日本語版に対応
http://www.nifty.co.jp/cs/newsrelease/detail/091002003684/1.htm

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.503.80 (10/05)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4397

▽ ウイルス情報
シマンテック、W32.SillyFDC.BDA
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-100500-5504-99

◆アップデート情報◆
───────────────────────────────────
●FreeBSDがdevfsおよびpipeのアップデートをリリース
───────────────────────────────────
 FreeBSDがdevfsおよびpipeのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Debianがpostgresqlおよびstrongswanのアップデートをリリース
───────────────────────────────────
 Debianがpostgresqlおよびstrongswanのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernel、外部ドライバ rpm、newtのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがkernelのアップデートをリリース
───────────────────────────────────
 Turbolinuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Slackwareがphpおよびsambaのアップデートをリリース
───────────────────────────────────
 Slackwareがphpおよびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Linuxがopenaisのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがopenaisのアップデートパッケージをリリースした。このアップデートによって、openaisにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraがkernelおよびsambaのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがkernelおよびsambaのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×