セキュリティホール情報<2009/11/24> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2009/11/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Operaは、特定のエラーメッセージを入手されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/11/24 登録

危険度:
影響を受けるバージョン:10.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:10.10以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、posix_mkfifo () 機能がopen_basedir値を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成される可能性がある。
2009/11/24 登録

危険度:
影響を受けるバージョン:5.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3.1以降へのバージョンアップ

▽FMOD Ex / Magic Music Player───────────────────
FMOD ExおよびMagic Music Playerは、細工されたm3u playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/11/24 登録

危険度:高
影響を受けるバージョン:Firelight Technologies FMOD Ex 4.6.16、Softtouch Software Design Magic Music Player 3.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:FMOD Ex 4.28.2以降へのバージョンアップ
Magic Music Player 3.0.0.2以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、yaSSLにリンクする細工されたOpenSSLサーバ証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのさらなる攻撃に利用される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:5.1〜5.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.41以降へのバージョンアップ

▽IBM Rational製品─────────────────────────
複数のIBM Rational製品は、JSF Widget Libraryランタイムがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:IBM Rational Application Developer for WebSphere Software 7.0、IBM Rational Software Architect 7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.0.10以降へのバージョンアップ

▽Simplog─────────────────────────────
Simplogは、comments.phpスクリプトを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のコメントを修正したり削除される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:0.9.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽myPhile─────────────────────────────
myPhileは、空のパスワードによるログインを処理する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに不正なアクセスを実行される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.2以降へのバージョンアップ

▽Telebid Auction Script──────────────────────
Telebid Auction Scriptは、細工されたSQLステートメントをallauctions.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Printfriendly module for Drupal─────────────────
Printfriendly module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:6.x-1.0〜1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、symlink () 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に限定された場所のファイルを閲覧される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:5.2.1、5.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM solidDB Server────────────────────────
IBM solidDB Serverは、細工されたTCPパケットをTCP 2315ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/11/20 登録

危険度:低
影響を受けるバージョン:6.30.0.29、6.30.0.33
影響を受ける環境:UNIX、Linux、Windows
回避策:6.30.0.37以降へのバージョンアップ

▽Gallery Assist module for Drupal─────────────────
Gallery Assist module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:6.x-1.5、1.6、1.6 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ubercart module for Drupal────────────────────
Ubercart module for Drupalは、チェックアウト前のユーザのオーダーを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのオーダーを閲覧される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.8、6.x-2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Agreement module for Drupal───────────────────
Agreement module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:6.x-1.0、1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Subgroups for Organic Groups module for Drupal──────────
Subgroups for Organic Groups module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:5.x-2.0〜3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Feed Element Mapper module for Drupal──────────────
Feed Element Mapper module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.2、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Strongarm module for Drupal───────────────────
Strongarm module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHPList Integration module for Drupal──────────────
PHPList Integration module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:5.x-1.0、1.1、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Kalimat News System───────────────────────
Kalimat News Systemは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Redmine─────────────────────────────
Redmineは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:0.8.6未満、0.8.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.6あるいは0.8.7以降へのバージョンアップ

▽CubeCart─────────────────────────────
CubeCartは、細工されたSQLステートメントをviewProd.inc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:4.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.7以降へのバージョンアップ

▽iF Portfolio Nexus component for Joomla!─────────────
iF Portfolio Nexus component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JoomClip component for Joomla!──────────────────
JoomClip component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Shoutbox─────────────────────────────
Shoutboxは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたTCPパケットをTCP 2690ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/19 登録

危険度:低
影響を受けるバージョン:7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alteon OS Browser-Based Interface────────────────
Alteon OS Browser-Based Interface(BBI)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/11/19 登録

危険度:中
影響を受けるバージョン:21.0.8.3、25.0.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Appleは、Safariのアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/11/13 登録

危険度:高
影響を受けるバージョン:4
影響を受ける環境:Mac OS X、Windows
回避策:4.0.4以降へのバージョンアップ

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、細工されたオーディオファイルやイメージファイルを含むJavaアプレットやJava Web Startアプリケーションによって整数オーバーフローやバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアプリケーションを実行される可能性がある。[更新]
2009/11/05 登録

危険度:高
影響を受けるバージョン:6 Update 16以前、5.0 Update 21以前、1.4.2_23以前、1.3.1_26以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Multiple vendor TCP implementations───────────────
多くのベンダのTCP implementationsは、TCP state tableでのインフォメーションを適切に取り扱わないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのconnection queue resourcesを消費される可能性がある。[更新]
2008/10/28 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたCSSページを開くことでgetElementsByTagName() メソッドでメモリエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/11/24 登録

危険度:高
影響を受けるバージョン:6、7
影響を受ける環境:Winodws
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Quick Heal Total Security────────────────────
Quick Heal Total Securityは、'Everyone'グループに'Full Control'権限を持つプログラムファイルをインストールすることが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/11/24 登録

危険度:
影響を受けるバージョン:2009
影響を受ける環境:Windows
回避策:公表されていません

▽httpdx──────────────────────────────
httpdxは、細工されたPWDコマンドによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/11/24 登録

危険度:高
影響を受けるバージョン:1.4、1.5
影響を受ける環境:Windows
回避策:公表されていません

▽HP Operations Manager──────────────────────
HP Operations Managerは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへ不正なアクセスを実行される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:8.10
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco VPN client for Windows───────────────────
Cisco VPN client for Windowsは、cvpnd.exeサービスのStartServiceCtrlDispatcher機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2009/11/24 登録

危険度:低
影響を受けるバージョン:4.8.02.0010、5.0.03.0560、5.0.04.0300、5.0.05.0290
影響を受ける環境:Windows
回避策:5.0.06.0100以降へのバージョンアップ

▽Google Chrome Frame───────────────────────
Google Chrome Frameは、細工されたWebサイトにアクセスすることでクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のドメインへ不正なアクセスを実行される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:4.0.223.9
影響を受ける環境:Windows
回避策:4.0.245.1以降へのバージョンアップ

▽HP Color LaserJetプリンタ────────────────────
複数のHP Color LaserJetプリンタは、特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへ不正なアクセスを実行されたりDoS攻撃を受ける可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:HP LaserJet CP3525 53.021.2、HP Color LaserJet M3530 05.058.4
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽RhinoSoft Serv-U FTP Server───────────────────
RhinoSoft Serv-U FTP Serverは、過度に長いストリングを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/20 登録

危険度:高
影響を受けるバージョン:9.0.0.5
影響を受ける環境:Windows
回避策:9.1.0.0以降へのバージョンアップ

▽Home Ftp Server─────────────────────────
Home Ftp Serverは、"SITE INDEX"コマンドを処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを停止される可能性がある。 [更新]
2009/11/18 登録

危険度:中
影響を受けるバージョン:1.10.1.139
影響を受ける環境:Windows
回避策:公表されていません

▽McAfee Network Security Manager─────────────────
McAfee Network Security Managerは、正当なユーザのセッションを乗っ取られるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/13 登録

危険度:中
影響を受けるバージョン:5.1.7.7
影響を受ける環境:Intrushield NSM
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kolab Server───────────────────────────
Kolab Serverは、ClamAVと共通の特定のファイルタイプを処理する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にマルウェアに感染される可能性がある。
2009/11/24 登録

危険度:
影響を受けるバージョン:2.2.2以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Dovecot─────────────────────────────
Dovecotは、base_dirディレクトリのパーミッション設定が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のDovecotユーザ特典でアカウントにログインされる可能性がある。
2009/11/24 登録

危険度:高
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
回避策:1.2.8以降へのバージョンアップ

▽Xerver──────────────────────────────
Xerverは、細工されたURLを送ることでHTTPレスポンス分割攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/11/24 登録

危険度:中
影響を受けるバージョン:4.31、4.32
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Bugzilla─────────────────────────────
Bugzillaは、"Depends On"および"Blocks"リストを表示する際のバグが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/11/20 登録

危険度:低
影響を受けるバージョン:3.3.2、3.3.3、3.3.4、3.4、3.4.1、3.4.2、3.4.3、3.5、3.5.1
影響を受ける環境:UNIX、Linux
回避策:3.4.4あるいは3.5.2以降へのバージョンアップ

▽GIMP───────────────────────────────
GIMPは、細工されたBMPファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/11/13 登録

危険度:高
影響を受けるバージョン:2.6.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Samba──────────────────────────────
Sambaは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]
2009/10/02 登録

危険度:低
影響を受けるバージョン:3.0.37未満、3.2.15未満、3.3.8未満、3.4.2未満
影響を受ける環境:UNIX、Linux
回避策:3.0.37、3.2.15、3.3.8、3.4.2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、fuse_direct_io () 機能のinvalid pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel oopsを引き起こされる可能性がある。
2009/11/24 登録

危険度:低
影響を受けるバージョン:2.6.12 rc1〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、gdth_read_event () 機能のエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルレベル特典でシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2009/11/24 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、hfc_usb.c.のバッファオーバーフローが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/11/19 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:2.6.32.-rc7以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Silverlight──────────────────────
Microsoft Silverlight 4 Betaがリリースされた。
http://www.microsoft.com/japan/silverlight/development_sl4.aspx

▽MySQL 5.0.x 系──────────────────────────
MySQL 5.0.88がリリースされた。
http://www.mysql.com/

▽KTorrent─────────────────────────────
KTorrent 3.3.1がリリースされた。
http://www.kde-apps.org/content/show.php/KTorrent?content=26353

▽WinRAR──────────────────────────────
WinRAR 3.91 beta 1日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.52.03がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc8がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc8-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、電気通信サービスの加入契約数等の状況
http://www.soumu.go.jp/menu_news/s-news/21548.html

▽トピックス
JPCERT/CC、「制御システムセキュリティガイドライン、標準及び認証への取組みに関する分析」を公開
http://www.jpcert.or.jp/ics/document.html#guideline

▽トピックス
JPCERT/CC、「重要社会インフラのためのプロセス制御システム(PCS)のセキュリティ強化ガイド」を公開
http://www.jpcert.or.jp/ics/information02.html

▽トピックス
JVN、複数の TCP の実装におけるサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/cert/JVNVU943657/index.html

▽トピックス
トレンドマイクロ、ウイルスバスター2009 プログラムバージョン17.10ビルド1365 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1323

▽トピックス
エフセキュアブログ、悪意あるiPhoneワーム
http://blog.f-secure.jp/archives/50307136.html

▽トピックス
Panda Security:ブログ、Panda Cloud Antivirusをテストする −アドバンストログの取得方法
http://pandajapanblogs.blogspot.com/2009/11/panda-cloud-antivirus_20.html

▽トピックス
WILLCOM、Windows(R)7への対応について
http://www.willcom-inc.com/ja/info/09112002.html

▽トピックス
NTTコミュニケーションズ、050ビジネスダイヤル番号を発信者番号として、相手先へ通知できるようになりました
http://www.ntt.com/050bd/data/info_03.html

▽トピックス
NTT東日本、「フレッツ光メンバーズクラブ」の開始について
http://www.ntt-east.co.jp/release/0911/091120a.html

▽トピックス
東芝ソリューションとマイクロソフト、新聞業界向けコンテンツマネージメントソリューションの提供に向けて協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3785

▽トピックス
マイクロソフト:ブログ、SQL Server 2005の更新プログラムで 737d エラーが出てしまう時の対処方法 その2
http://blogs.technet.com/jpsecurity/archive/2009/11/21/3295421.aspx

▽トピックス
IIJ、「IIJモバイル」に高速データ通信端末を追加
http://www.iij.ad.jp/news/pressrelease/2009/1124.html

▽トピックス
日本コンピュータ開発、クラウド・コンピューティングの中堅・中小企業向けPaaSサービス『SecureRDP』を特約販売代理店として提供開始
http://www.securerdp.jp

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.645.80 (11/24)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽ウイルス情報
シマンテック、Suspicious.Stealers
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-112321-0216-99

▽ウイルス情報
シマンテック、Bloodhound.PDF.18
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-112319-2356-99

▽ウイルス情報
シマンテック、iPhoneOS.Ikee.B
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-112217-4458-99

▽ウイルス情報
シマンテック、W32.Pykspa.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-112015-3449-99

◆アップデート情報◆
───────────────────────────────────
●Debianがphp-mailおよびgforgeのアップデートをリリース
───────────────────────────────────
 Debianがphp-mailおよびgforgeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE LinuxがSun Java 6のアップデートをリリース
───────────────────────────────────
 SuSE LinuxがSun Java 6のアップデートをリリースした。このアップデートによって、Sun Java 6における複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがcmanのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcmanのアップデートパッケージをリリースした。このアップデートによって、cmanにおける複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×