セキュリティホール情報<2009/12/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2009/12/07>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Achievo─────────────────────────────
Achievoは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.3以降へのバージョンアップ

▽GeN3───────────────────────────────
GeN3は、細工されたSQLステートメントをmain_forum.php スクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Invision Power Board───────────────────────
Invision Power Boardは、細工されたURLリクエストをipsController.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:3.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IIPImage Server─────────────────────────
IIPImage Serverは、RGN::run()、JTLS::run()、SHD::run() 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/07 登録

危険度:高
影響を受けるバージョン:0.9.7、1.0、1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8以降へのバージョンアップ

▽YJ Whois module for Joomla!───────────────────
YJ Whois module for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1以降へのバージョンアップ

▽Developer's Image Library (DevIL)────────────────
Developer's Image Library (DevIL)は、細工されたDICOMファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/07 登録

危険度:高
影響を受けるバージョン:1.7.8
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽UBB.threads───────────────────────────
UBB.threadsは、細工されたURLリクエストをSmarty_Compiler.class.phpあるいはhtml.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:7.5.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Intersystem Cache────────────────────────
Intersystem Cacheは、細工されたhttpを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/07 登録

危険度:高
影響を受けるバージョン:2009.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Power Phlogger──────────────────────────
Power Phloggerは、ダイレクトリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:2.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ProofReader component for Joomla!────────────────
ProofReader component for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:1.0 RC9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla!─────────────────────────────
Joomla!は、404エラーメッセージページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.12以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、404エラーメッセージページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:3.2.1、3.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.3あるいは6.0以降へのバージョンアップ

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Server V7 Feature Pack for
Communications Enabled Applications (CEA) は、予測可能なセッション値を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.0.1以降へのバージョンアップ

▽Pligg──────────────────────────────
Pliggは、login.phpおよびuser_settings.phpスクリプトにリダイレクトのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を実行される可能性がある。[更新]
2009/12/04 登録

危険度:中
影響を受けるバージョン:1.0.2、9.5、9.9.0、9.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyFAQ─────────────────────────────
phpMyFAQは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/12/04 登録

危険度:中
影響を受けるバージョン:2.5.0〜2.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.17あるいは2.5.2以降へのバージョンアップ

▽SweetRice────────────────────────────
SweetRiceは、細工されたURLリクエストをpost.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。[更新]
2009/12/01 登録

危険度:中
影響を受けるバージョン:0.5.0、0.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。[更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、
Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたGDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、同様の脆弱性がPHPにも存在する。[更新]
2009/10/19 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PostgreSQL────────────────────────────
PostgreSQLは、$libdir/pluginsのライブラリをリロードする際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックエンドのサーバを終了される可能性がある。[更新]
2009/09/11 登録

危険度:高
影響を受けるバージョン:8.4、8.3.6以前、8.2.5以前、8.1.10以前、
8.0.14以前、7.4.19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.1、8.3.8、8.2.14、8.1.18、8.0.22以降へのバージョン
アップ

▽LiteSpeed Web Server───────────────────────
LiteSpeed Web Serverは、特定されていないエラーが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり無限ループ状態にされる可能性がある。[更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:3.3.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ipswitch WhatsUp Gold──────────────────────
Ipswitch WhatsUp Goldは、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/09/08 登録

危険度:低
影響を受けるバージョン:12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、細工されたデータによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/07/22 登録

危険度:低
影響を受けるバージョン:0.9.2〜1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1以降へのバージョンアップ

▽Application Control───────────────────────
複数のApplication Controlは、細工されたリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。[更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━

▽Micronet SP1910 Network Access Controller────────────
Micronet SP1910 Network Access Controllerは、error_user.shtmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Micronet SP1910
回避策:公表されていません

▽Corel Paint Shop Pro───────────────────────
Corel Paint Shop Proは、細工されたPNGファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/07 登録

危険度:高
影響を受けるバージョン:8.10
影響を受ける環境:Windows
回避策:公表されていません

▽DAZ Studio────────────────────────────
DAZ Studioは、細工されたスクリプティングファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/07 登録

危険度:高
影響を受けるバージョン:2.3.3.161、2.3.3.163、3.0.1.135
影響を受ける環境:Windows
回避策:公表されていません

▽Huawei MT882───────────────────────────
Huawei MT882は、rpwizPppoe.htmページのuse of an autocomple機能が原因でセキュリティが低下するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。[更新]
2009/12/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Huawei MT882
回避策:公表されていません

▽Adobe Illustrator────────────────────────
Adobe Illustratorは、過度に長いDSCコメントを含む細工された.epsファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/04 登録

危険度:高
影響を受けるバージョン:13.0.0、14.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽Lateral Arts Uploader ActiveX control──────────────
Lateral Arts Uploader ActiveX controlは、過度に長いストリングアーギュメントを渡す細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:各ベンダの回避策を参照

▽PowerArchiver Command Line────────────────────
PowerArchiver Command Lineは、特定されていないエラーが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:4.01
影響を受ける環境:Windows
回避策:公表されていません

▽DAQFactory Web Service──────────────────────
DAQFactory Web Serviceは、特定されていないエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/09/08 登録

危険度:高
影響を受けるバージョン:5.77
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽expat──────────────────────────────
expatは、細工されたUTF-8を含むXMLドキュメントを処理することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/12/07 登録

危険度:
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GForge──────────────────────────────
GForgeは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/12/07 登録

危険度:中
影響を受けるバージョン:4.0、4.5、4.6、4.7、4.8.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽QEMU───────────────────────────────
QEMUは、ゲストユーザ向けのvirtio networking機能が適切にインストールされていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にQEMUゲストシステムをクラッシュされる可能性がある。
2009/12/07 登録

危険度:低
影響を受けるバージョン:0.10、0.10.6、0.6.1、0.8.2、0.9.0、0.9.1
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽DISA's UNIX Security Readiness Review──────────────
DISA's UNIX Security Readiness Review(SRR)は、細工されたファイルによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/12/04 登録

危険度:高
影響を受けるバージョン:2009
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、scheduler/select.dのcupsdDoSelect() 機能のuse-after-free エラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2009/11/20 登録

危険度:低
影響を受けるバージョン:1.3.10、1.3.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽expat──────────────────────────────
expatは、細工されたUTF-8シークエンスを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/11/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽OpenSSL EVP_VerifyFinal─────────────────────
OpenSSL EVP_VerifyFinal ()機能やOpenSSL DSA_verify機能を搭載する多くのアプリケーションは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。[更新]
2009/01/13 登録

危険度:中
影響を受けるバージョン:eidlib 2.6.0、Gale 0.99以前、
BIND 9.6.0以前、NTP 4.2.4p4以前、
OpenSSL 0.9.8h以前、Sun Grid Engine 5.3、
Lasso 2.2.1-0以前、ZXID 0.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽GNU tar─────────────────────────────
GNU tarは、safer_name_suffix () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。[更新]
2007/09/06 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、freebsd-update(8) ユーティリティワーキングディレクトリのパーミッションを適切に設定していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に更新されたファイルを閲覧される可能性がある。[更新]
2009/12/04 登録

危険度:中
影響を受けるバージョン:6.3、6.4、7.1、7.2、8.0
影響を受ける環境:FreeBSD
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Java for Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2009/12/04 登録

危険度:
影響を受けるバージョン:10.6 Update 1未満、10.5 Update 6未満
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、hfs_bnode_read() 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2009/12/07 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Dstat──────────────────────────────
Dstatは、"plugins"サブディレクトリが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のPythonコードを実行される可能性がある。[更新]
2009/11/27 登録

危険度:高
影響を受けるバージョン:2.2.6b未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、gdth_read_event () 機能のエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルレベル特典でシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]
2009/11/24 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、hfc_usb.c.のバッファオーバーフローが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/11/19 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:2.6.32.-rc7以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、megaraid_sasドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2009/11/16 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.27
影響を受ける環境:Linux
回避策:2.6.27-rc4以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、KeAccumulateTicks () 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルをクラッシュされる可能性がある。[更新]
2009/11/13 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc5
影響を受ける環境:Linux
回避策:2.6.31.6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、nfs4_proc_lock() 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。[更新]
2009/11/09 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、pipe_read_open()、pipe_write_open()、pipe_rdwr_open() pipe.c機能のNULL pointer dereferenceエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。[更新]
2009/11/06 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、get_instantiation_keyring機能がkeyringのリファレンスカウントを適切にメンテナンスしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。[更新]
2009/11/05 登録

危険度:高
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、'net/sched/sch_api.c'のtc_fill_tclass() 機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの一部を参照される可能性がある。[更新]
2009/11/04 登録

危険度:
影響を受けるバージョン:2.4.x〜2.4.37.6、2.6.x〜2.6.31-rc9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、lookup_cb_cred機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2009/11/04 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、KVM (Kernel-based Virtual Machine) handle_dr機能がレジスタのデバッグを行う前のCurrent Privilege Level (CPL)を適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2009/11/04 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、uvesafb、pohmelfs、およびdstコネクタが適切なアクセス制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に設定を変更される可能性がある。
2009/10/28 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.31.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、af_unix.cのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングアップされる可能性がある。[更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.31.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、KVM (Kernel-based Virtual Machine) kvm_dev_ioctl_get_supported_cpuid() 機能の整数オーバーフローが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/26 登録

危険度:高
影響を受けるバージョン:2.6.25〜2.6.31.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、特定のtcmの初期化に失敗することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に利用される可能性がある。
2009/10/22 登録

危険度:低
影響を受けるバージョン:2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:2.6.32-rc5以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、r8169.c ドライバのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/10/19 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.26.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、af_ax25.cが適切なチェックを行っていないこと原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。[更新]
2009/10/09 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.31 rc1
影響を受ける環境:Linux
回避策:2.6.31.2以降へのバージョンアップ

▽Linux Kernel───────────────────────────
x86-64システム上で動作するLinux Kernelは、特定の64bitレジスタを不適切にクリアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/10/05 登録

危険度:低
影響を受けるバージョン:2.6.11 rc1-bk6〜2.6.31 rc1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、AppleTalkプロトコルカーネルモジュールのメモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを過度に消費される可能性がある。[更新]
2009/09/16 登録

危険度:低
影響を受けるバージョン:2.4.33〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE Software Compilation─────────────────────
KDE Software Compilation 4.4 Beta1 がリリースされた。
http://kde.org/announcements/announce-4.4-beta1.php

▽WinRAR──────────────────────────────
WinRAR 3.91 beta 2日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽GreenSQL─────────────────────────────
GreenSQL 1.2がリリースされた。
http://www.greensql.net/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、特定電子メール法違反者に関する行政処分について
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000030.html

▽トピックス
国民生活センター、手口が多様化・巧妙化しているワンクリック請求(インターネットをめぐる消費者トラブル 1)
http://www.kokusen.go.jp/news/data/n-20091203_1.html

▽トピックス
迷惑メール相談センター、違反メールの情報提供 更新
http://www.dekyo.or.jp/soudan/ihan/index.html

▽トピックス
トレンドマイクロ、PSP(R)(PlayStation(R)Portable)向けに2つのWebセキュリティサービスを12月18日から有償提供開始
http://www.trendmicro.co.jp

▽トピックス
キヤノンITソリューションズ、「NOD32アンチウイルス V2.7」(パッケージ製品/ダウンロード製品)サポート終了についてのご案内
http://canon-its.jp/supp/eset/notify20091204_pkg.html

▽トピックス
フォーティネット、フォーティネットウイルス対処状況レポート(2009年11月度)
http://www.fortinet.co.jp/news/pr/2009/pr120709.html

▽トピックス
カスペルスキー、年末年始休業日のご案内
http://www.kaspersky.co.jp/news?id=207578793

▽トピックス
エフセキュアブログ、「fr3sh_card3r_rz」とは誰か?
http://blog.f-secure.jp/archives/50312007.html

▽トピックス
Panda Security:ブログ、クラウドベースのアンチウイルスに対する否定的な意見について
http://pandajapanblogs.blogspot.com/2009/12/blog-post.html

▽トピックス
KDDI、東京ケーブルネットワーク、KDDIとの提携により固定電話サービス開始
http://www.kddi.com/corporate/news_release/2009/1204/index.html

▽トピックス
NTTデータ・セキュリティ、脆弱性検証レポート『FreeBSDのrtldの脆弱性に関する検証レポート』を更新
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20091204.pdf

▽トピックス
凸版印刷、「ICタグ付きエコバッグによる商店街活性化システムの開発・調査」を実施
http://www.toppan.co.jp/news/newsrelease1007.html

▽トピックス
ヤフー・ジャパンとルイ・ヴィトンが偽造品撲滅対策での協働を合意
http://pr.yahoo.co.jp/release/2009/1204a.html

▽トピックス
日商エレクトロニクス、社外利用するPCにシンクライアントソリューションを導入
http://www.nissho-ele.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.673.80 (12/7)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 緊急 アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4482&pageNo=1&news_gu=04

▽ウイルス情報
シマンテック、W32.Koobface!gen1
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-120416-4049-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.287
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-120407-5852-99

◆アップデート情報◆
───────────────────────────────────
●Debianがbelpicのアップデートをリリース
───────────────────────────────────
Debianがbelpicのアップデートをリリースした。このアップデートによって、belpicにおける問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernel、外部ドライバ rpm、postgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxがkernelのアップデートをリリース
───────────────────────────────────
Ubuntu Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。

Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat Fedoraがmaniadrive、php、wireshark、cups、dstat、expatのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×