セキュリティホール情報<2009/12/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2009/12/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PHP-Calendar───────────────────────────
PHP-Calendarは、細工されたURLを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/22 登録

危険度:
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽City Portal component for Joomla!────────────────
City Portal component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽com_zcalendar component for Joomla!───────────────
com_zcalendar component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Redmine─────────────────────────────
Redmineは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:0.8.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Event Manager component for Joomla!───────────────
Event Manager component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽com_acmisc component for Joomla!─────────────────
com_acmisc component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DigiStore component for Joomla!─────────────────
DigiStore component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Saurus CMS────────────────────────────
Saurus CMSは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:4.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ignition─────────────────────────────
Ignitionは、細工されたURLリクエストをcomment.phpあるいはview.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pandora FMS───────────────────────────
Pandora FMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ampache─────────────────────────────
Ampacheは、リクエストによるエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:3.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5.3以降へのバージョンアップ

▽Adobe Flash Media Server─────────────────────
Adobe Flash Media Serverは、特定されていないディレクトリトラバーサルのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2009/12/22 登録

危険度:高
影響を受けるバージョン:3.5、3.5.1、3.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MultiVendor E-commerce Solution─────────────────
MultiVendor E-commerce Solutionは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:0.9.2〜1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.5以降へのバージョンアップ

▽jCore Server───────────────────────────
jCore Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WP-Forum─────────────────────────────
WP-Forumは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4以降へのバージョンアップ

▽EEGShop─────────────────────────────
EEGShopは、細工されたSQLステートメントをshhr_inc.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pre Jobo.NET───────────────────────────
Pre Jobo.NETは、細工されたSQLステートメントをindex.aspxあるいはlogin.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ez News Manager─────────────────────────
Ez News Managerは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VideoCache────────────────────────────
VideoCacheは、vccleanerユーティリティが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.9.2
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、htmlspecialchars() 機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:5.2.0〜5.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.12以降へのバージョンアップ

▽JoomPortfolio component for Joomla!───────────────
JoomPortfolio component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eUploader────────────────────────────
eUploaderは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:3.11 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iDevCart─────────────────────────────
iDevCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.09
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GuestBookPro───────────────────────────
GuestBookProは、Webルートにストアされたguestbook.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザデータをはじめとする機密情報を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScriptsEz Ez Blog────────────────────────
ScriptsEz Ez Blogは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Centreon─────────────────────────────
Centreonは、認証メカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:2.0〜2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.4以降へのバージョンアップ

▽Pre Hospital Management System──────────────────
Pre Hospital Management Systemは、細工されたSQLステートメントをdepartment.phpあるいはlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Staging module for Sitecore───────────────────
Staging module for Sitecoreは、api.asmx (Staging Webservice) スクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを改ざんされる可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:5.4.0 rev.080625
影響を受ける環境:UNIX、Linux、Windows
回避策:5.4.0以降へのバージョンアップ

▽Ez FAQ Maker───────────────────────────
Ez FAQ Makerは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Matrimony Script─────────────────────────
Matrimony Scriptは、admin_staff.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mojo iWMS────────────────────────────
Mojo iWMSは、default.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Locale module for Drupal─────────────────────
Locale module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:6.14
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Drupal module──────────────────────────
複数のDrupal moduleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:Menu module for Drupal、Contact module for Drupal
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽iSupport─────────────────────────────
iSupportは、index.phpおよびfunction.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Family Connections────────────────────────
Family Connectionsは、細工されたHTTPリクエストをupimages.phpスクリプトに送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.4、1.8.1、1.8.2、1.9、2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Storage Data Protector────────────────
HP OpenView Storage Data Protectorは、細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/18 登録

危険度:高
影響を受けるバージョン:v5.50、v6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽JBC Explorer───────────────────────────
JBC Explorerは、arbre.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:7.20 RC1
影響を受ける環境:Windows
回避策:公表されていません

▽3Com OfficeConnect ADSL Wireless 11g Firewall Router───────
3Com OfficeConnect ADSL Wireless 11g Firewall Routerは、細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:3CRWDR100A-72、3CRWDR100Y-72
影響を受ける環境:OfficeConnect ADSL Wireless 11g Firewall Router
回避策:公表されていません

▽8pixel.net Blog─────────────────────────
8pixel.net Blogは、Webルートにストアされたsb.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません

▽Serv-U File Server────────────────────────
Serv-U File Serverは、特定されていないエラーが原因でルートディレクトリ上の任意のディレクトリを閲覧されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:9.0.0.0〜9.1.0.4
影響を受ける環境:Windows
回避策:9.2.0.1以降へのバージョンアップ

▽Trango Access5830────────────────────────
Trango Access5830は、subscriber unit synchronizationリクエストを処理する際のインプリメンテーションエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なIDを推測されアクセスポイントに無許可のアクセスを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Trango Access5830
回避策:公表されていません

▽D-Link DIR-615──────────────────────────
D-Link DIR-615は、apply.cgiスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されデバイスのアドミニストレーション機能を実行される可能性がある。 [更新]
2009/12/21 登録

危険度:低
影響を受けるバージョン:3.10NA
影響を受ける環境:D-Link DIR-615
回避策:公表されていません

▽Winamp──────────────────────────────
Winampは、細工されたMP3ファイルを開くことで複数の整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:5.56
影響を受ける環境:Windows
回避策:5.57以降へのバージョンアップ

▽Cisco ASA────────────────────────────
Cisco ASAは、細工されたURLによってWebVPN bookmark listを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークリソースにアクセスされる可能性がある。 [更新]
2009/12/18 登録

危険度:中
影響を受けるバージョン:8.x
影響を受ける環境:Cisco ASA
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽angelo-emlak───────────────────────────
angelo-emlakは、Webルートにストアされたangelo.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PacketFence───────────────────────────
PacketFenceは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.8.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽t-prot──────────────────────────────
t-protは、─max-linesオプションに関連するエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux
回避策:2.8以降へのバージョンアップ

▽Ganeti──────────────────────────────
Ganetiは、iallocator名を処理する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/22 登録

危険度:高
影響を受けるバージョン:1.2、2.0
影響を受ける環境:UNIX、Linux
回避策:1.2.9あるいは2.0.5以降へのバージョンアップ

▽GTK+───────────────────────────────
GTK+は、gdk_window_begin_implicit_paint() 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:2.18.4
影響を受ける環境:UNIX、Linux
回避策:2.18.5以降へのバージョンアップ

▽Rumba XML────────────────────────────
Rumba XMLは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、過度に長いアーギュメントコマンドを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ghostscript───────────────────────────
Ghostscriptは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/22 登録

危険度:高
影響を受けるバージョン:8.64、8.70
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE Software Compilation─────────────────────
KDE Software Compilation 4.4 Beta2 がリリースされた。
http://kde.org/announcements/announce-4.4-beta2.php

▽PostgreSQL 8.5.x 系───────────────────────
PostgreSQL 8.5 alpha3がリリースされた。
http://www.postgresql.org/

▽dm Server────────────────────────────
dm Server 2.0 RC1がリリースされた。
http://www.springsource.com/products/springsource-download-center

▽Qooxdoo─────────────────────────────
Qooxdoo 1.0がリリースされた。
http://qooxdoo.org/

▽WinRAR──────────────────────────────
WinRAR 3.91 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Hidemarnet Explorer───────────────────────
Hidemarnet Explorer 4.10がリリースされた。
http://hide.maruo.co.jp/software/hmnetex.html

▽秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver4.02がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.33-rc1-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成21年1〜11月)
http://www.npa.go.jp/sousa/souni7/furikome_H21_11.pdf

▽トピックス
JVN、IPv6 を実装した複数の製品にサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/jp/JVN75368899/

▽トピックス
IPA、簡単な操作でWindowsのセキュリティ設定をチェックできる「MyJVNセキュリティ設定チェッカ」を公開
http://www.ipa.go.jp/security/vuln/documents/2009/200912_myjvn_cc.html

▽トピックス
IPA、年末年始における注意喚起
http://www.ipa.go.jp/security/topics/alert211221.html

▽トピックス
JPNIC、RADBへのミラーリング障害の復旧について
http://www.nic.ad.jp/ja/topics/2009/20091218-01.html

▽トピックス
トレンドマイクロとNEC、新セキュリティソリューションの共同開発を開始
http://jp.trendmicro.com/jp/about/news/pr/article/20091221092552.html

▽トピックス
トレンドマイクロ、ServerProtect for Windows 5.8 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1314

▽トピックス
トレンドマイクロ、Trend Micro Security (for Mac) 1.5 公開およびサポートサービス開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1345

▽トピックス
エフセキュア、アイビーソリューションのネットワーク認証検疫 アプライアンスサーバ「iBAQS(アイバックス)Ver3.0.0」に アンチウイルスソフトの集中管理ツールを提供
http://www.f-secure.com/ja_JP/about-us/pressroom/news/2009/fs-news_20091221_01_jp.html

▽トピックス
セキュアブレイン、gred セキュリティレポートVol.5【2009年11月分統計】
http://www.securebrain.co.jp/about/news/2009/12/gred-report5.html

▽トピックス
エフセキュアブログ、NULLED EXPLOIT PACK
http://blog.f-secure.jp/archives/50317057.html

▽トピックス
エフセキュアブログ、ブリタニー・マーフィSEO
http://blog.f-secure.jp/archives/50317173.html

▽トピックス
au、【お願い】年末年始のご利用にあたって
http://www.au.kddi.com/news/au_top/information/au_info_20091221132532.html

▽トピックス
WILLCOM、京都ユビキタス特区で、医療機関の「デジタル領収書」サービスを提供
http://www.willcom-inc.com/ja/corporate/press/2009/12/21/index.html

▽トピックス
WILLCOM、病院・介護施設・自治体向け見守りサービス「どこでもあんしん24」(仮称)提供開始について
http://www.willcom-inc.com/ja/corporate/press/2009/12/21/index_01.html

▽トピックス
WILLCOM、年末年始のサービスご利用について
http://www.willcom-inc.com/ja/info/09122101.html

▽トピックス
NTTコミュニケーションズ、企業のお客さま向けイーサネット専用線「ギガストリーム プレミアムイーサ」のメニュー拡充について
http://www.ntt.com/serviceinfo/monthinfo/detail/20091221.html

▽トピックス
NTT東日本、「フレッツ・ソフト配信サービス」および「フレッツ・まとめて支払い」の提供開始について
http://www.ntt-east.co.jp/release/0912/091221a.html

▽トピックス
NTT西日本、「フレッツ・ソフト配信サービス」および「フレッツ・まとめて支払い」の提供開始について
http://www.ntt-west.co.jp/news/0912/091221a.html

▽トピックス
NTTデータほか、ソフトウェアの信頼性と安全性向上を目指すディペンダブル・ソフトウェア・フォーラムの発足について
http://www.nttdata.co.jp/release/2009/122200.html

▽トピックス
マイクロソフト、NTT東日本とNTT西日本の仮想化アプリケーション配信商用サービス基盤にマイクロソフトの仮想化テクノロジが世界初の全面採用
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3795

▽トピックス
マイクロソフトTechNet、セキュリ亭: 第 9 回 〜安全なメール環境の構築〜
http://technet.microsoft.com/ja-jp/security/ee909543.aspx

▽トピックス
米国サン、先進的なクラウド・セキュリティ・ツールを発表
http://jp.sun.com/sunnews/press/2009/091221.html

▽トピックス
野村総研、インターネットサービスなど利用拡大促進へ「認証基盤連携」の実証実験を開始
http://www.nri.co.jp/news/2009/091221_1.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.707.80 (12/21)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽トピックス
Dr.WEB、アンチウイルスエンジン 5.0.1.12181 リリース
http://drweb.jp/news/20091222.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4508&pageNo=1&news_gu=04

▽セミナー情報
NRIセキュア、情報セキュリティソリューションセミナー(J-SOX対応:更なる効率化の具体的ポイント)(1月19日開催)
http://www.nri-secure.co.jp/seminar/2010/0119.html

▽ウイルス情報
シマンテック、Bloodhound.Exploit.313
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-122118-1239-99

▽ウイルス情報
シマンテック、FileExec
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2009-122115-3609-99

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkshのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkshのアップデートをリリースした。このアップデートによって、kshにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×