セキュリティホール情報<2009/12/22> | ScanNetSecurity
2024.04.18(木)

セキュリティホール情報<2009/12/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PHP-Calendar───────────────────────────
PHP-Calendarは、細工されたURLを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/22 登録

危険度:
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽City Portal component for Joomla!────────────────
City Portal component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽com_zcalendar component for Joomla!───────────────
com_zcalendar component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Redmine─────────────────────────────
Redmineは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:0.8.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Event Manager component for Joomla!───────────────
Event Manager component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽com_acmisc component for Joomla!─────────────────
com_acmisc component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DigiStore component for Joomla!─────────────────
DigiStore component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Saurus CMS────────────────────────────
Saurus CMSは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:4.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ignition─────────────────────────────
Ignitionは、細工されたURLリクエストをcomment.phpあるいはview.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pandora FMS───────────────────────────
Pandora FMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ampache─────────────────────────────
Ampacheは、リクエストによるエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:3.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5.3以降へのバージョンアップ

▽Adobe Flash Media Server─────────────────────
Adobe Flash Media Serverは、特定されていないディレクトリトラバーサルのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2009/12/22 登録

危険度:高
影響を受けるバージョン:3.5、3.5.1、3.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MultiVendor E-commerce Solution─────────────────
MultiVendor E-commerce Solutionは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:0.9.2〜1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.5以降へのバージョンアップ

▽jCore Server───────────────────────────
jCore Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WP-Forum─────────────────────────────
WP-Forumは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4以降へのバージョンアップ

▽EEGShop─────────────────────────────
EEGShopは、細工されたSQLステートメントをshhr_inc.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pre Jobo.NET───────────────────────────
Pre Jobo.NETは、細工されたSQLステートメントをindex.aspxあるいはlogin.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ez News Manager─────────────────────────
Ez News Managerは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VideoCache────────────────────────────
VideoCacheは、vccleanerユーティリティが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.9.2
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、htmlspecialchars() 機能がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:5.2.0〜5.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.12以降へのバージョンアップ

▽JoomPortfolio component for Joomla!───────────────
JoomPortfolio component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eUploader────────────────────────────
eUploaderは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:3.11 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iDevCart─────────────────────────────
iDevCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.09
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GuestBookPro───────────────────────────
GuestBookProは、Webルートにストアされたguestbook.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザデータをはじめとする機密情報を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScriptsEz Ez Blog────────────────────────
ScriptsEz Ez Blogは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Centreon─────────────────────────────
Centreonは、認証メカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:2.0〜2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.4以降へのバージョンアップ

▽Pre Hospital Management System──────────────────
Pre Hospital Management Systemは、細工されたSQLステートメントをdepartment.phpあるいはlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Staging module for Sitecore───────────────────
Staging module for Sitecoreは、api.asmx (Staging Webservice) スクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを改ざんされる可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:5.4.0 rev.080625
影響を受ける環境:UNIX、Linux、Windows
回避策:5.4.0以降へのバージョンアップ

▽Ez FAQ Maker───────────────────────────
Ez FAQ Makerは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Matrimony Script─────────────────────────
Matrimony Scriptは、admin_staff.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mojo iWMS────────────────────────────
Mojo iWMSは、default.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Locale module for Drupal─────────────────────
Locale module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:6.14
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Drupal module──────────────────────────
複数のDrupal moduleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:Menu module for Drupal、Contact module for Drupal
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽iSupport─────────────────────────────
iSupportは、index.phpおよびfunction.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Family Connections────────────────────────
Family Connectionsは、細工されたHTTPリクエストをupimages.phpスクリプトに送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:1.4、1.8.1、1.8.2、1.9、2.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Storage Data Protector────────────────
HP OpenView Storage Data Protectorは、細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/18 登録

危険度:高
影響を受けるバージョン:v5.50、v6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽JBC Explorer───────────────────────────
JBC Explorerは、arbre.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:7.20 RC1
影響を受ける環境:Windows
回避策:公表されていません

▽3Com OfficeConnect ADSL Wireless 11g Firewall Router───────
3Com OfficeConnect ADSL Wireless 11g Firewall Routerは、細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:3CRWDR100A-72、3CRWDR100Y-72
影響を受ける環境:OfficeConnect ADSL Wireless 11g Firewall Router
回避策:公表されていません

▽8pixel.net Blog─────────────────────────
8pixel.net Blogは、Webルートにストアされたsb.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません

▽Serv-U File Server────────────────────────
Serv-U File Serverは、特定されていないエラーが原因でルートディレクトリ上の任意のディレクトリを閲覧されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:9.0.0.0〜9.1.0.4
影響を受ける環境:Windows
回避策:9.2.0.1以降へのバージョンアップ

▽Trango Access5830────────────────────────
Trango Access5830は、subscriber unit synchronizationリクエストを処理する際のインプリメンテーションエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なIDを推測されアクセスポイントに無許可のアクセスを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Trango Access5830
回避策:公表されていません

▽D-Link DIR-615──────────────────────────
D-Link DIR-615は、apply.cgiスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されデバイスのアドミニストレーション機能を実行される可能性がある。 [更新]
2009/12/21 登録

危険度:低
影響を受けるバージョン:3.10NA
影響を受ける環境:D-Link DIR-615
回避策:公表されていません

▽Winamp──────────────────────────────
Winampは、細工されたMP3ファイルを開くことで複数の整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:5.56
影響を受ける環境:Windows
回避策:5.57以降へのバージョンアップ

▽Cisco ASA────────────────────────────
Cisco ASAは、細工されたURLによってWebVPN bookmark listを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークリソースにアクセスされる可能性がある。 [更新]
2009/12/18 登録

危険度:中
影響を受けるバージョン:8.x
影響を受ける環境:Cisco ASA
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽angelo-emlak───────────────────────────
angelo-emlakは、Webルートにストアされたangelo.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PacketFence───────────────────────────
PacketFenceは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.8.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽t-prot──────────────────────────────
t-protは、─max-linesオプションに関連するエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2009/12/22 登録

危険度:低
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux
回避策:2.8以降へのバージョンアップ

▽Ganeti──────────────────────────────
Ganetiは、iallocator名を処理する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/22 登録

危険度:高
影響を受けるバージョン:1.2、2.0
影響を受ける環境:UNIX、Linux
回避策:1.2.9あるいは2.0.5以降へのバージョンアップ

▽GTK+───────────────────────────────
GTK+は、gdk_window_begin_implicit_paint() 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/12/22 登録

危険度:中
影響を受けるバージョン:2.18.4
影響を受ける環境:UNIX、Linux
回避策:2.18.5以降へのバージョンアップ

▽Rumba XML────────────────────────────
Rumba XMLは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、過度に長いアーギュメントコマンドを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ghostscript───────────────────────────
Ghostscriptは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/22 登録

危険度:高
影響を受けるバージョン:8.64、8.70
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE Software Compilation─────────────────────
KDE Software Compilation 4.4 Beta2 がリリースされた。
http://kde.org/announcements/announce-4.4-beta2.php

▽PostgreSQL 8.5.x 系───────────────────────
PostgreSQL 8.5 alpha3がリリースされた。
http://www.postgresql.org/

▽dm Server────────────────────────────
dm Server 2.0 RC1がリリースされた。
http://www.springsource.com/products/springsource-download-center

▽Qooxdoo─────────────────────────────
Qooxdoo 1.0がリリースされた。
http://qooxdoo.org/

▽WinRAR──────────────────────────────
WinRAR 3.91 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Hidemarnet Explorer───────────────────────
Hidemarnet Explorer 4.10がリリースされた。
http://hide.maruo.co.jp/software/hmnetex.html

▽秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver4.02がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.33-rc1-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成21年1〜11月)
http://www.npa.go.jp/sousa/souni7/furikome_H21_11.pdf

▽トピックス
JVN、IPv6 を実装した複数の製品にサービス運用妨害 (DoS) の脆弱性[更新]
http://jvn.jp/jp/JVN75368899/

▽トピックス
IPA、簡単な操作でWindowsのセキュリティ設定をチェックできる「MyJVNセキュリティ設定チェッカ」を公開
http://www.ipa.go.jp/security/vuln/documents/2009/200912_myjvn_cc.html

▽トピックス
IPA、年末年始における注意喚起
http://www.ipa.go.jp/security/topics/alert211221.html

▽トピックス
JPNIC、RADBへのミラーリング障害の復旧について
http://www.nic.ad.jp/ja/topics/2009/20091218-01.html

▽トピックス
トレンドマイクロとNEC、新セキュリティソリューションの共同開発を開始
http://jp.trendmicro.com/jp/about/news/pr/article/20091221092552.html

▽トピックス
トレンドマイクロ、ServerProtect for Windows 5.8 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1314

▽トピックス
トレンドマイクロ、Trend Micro Security (for Mac) 1.5 公開およびサポートサービス開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1345

▽トピックス
エフセキュア、アイビーソリューションのネットワーク認証検疫 アプライアンスサーバ「iBAQS(アイバックス)Ver3.0.0」に アンチウイルスソフトの集中管理ツールを提供
http://www.f-secure.com/ja_JP/about-us/pressroom/news/2009/fs-news_20091221_01_jp.html

▽トピックス
セキュアブレイン、gred セキュリティレポートVol.5【2009年11月分統計】
http://www.securebrain.co.jp/about/news/2009/12/gred-report5.html

▽トピックス
エフセキュアブログ、NULLED EXPLOIT PACK
http://blog.f-secure.jp/archives/50317057.html

▽トピックス
エフセキュアブログ、ブリタニー・マーフィSEO
http://blog.f-secure.jp/archives/50317173.html

▽トピックス
au、【お願い】年末年始のご利用にあたって
http://www.au.kddi.com/news/au_top/information/au_info_20091221132532.html

▽トピックス
WILLCOM、京都ユビキタス特区で、医療機関の「デジタル領収書」サービスを提供
http://www.willcom-inc.com/ja/corporate/press/2009/12/21/index.html

▽トピックス
WILLCOM、病院・介護施設・自治体向け見守りサービス「どこでもあんしん24」(仮称)提供開始について
http://www.willcom-inc.com/ja/corporate/press/2009/12/21/index_01.html

▽トピックス
WILLCOM、年末年始のサービスご利用について
http://www.willcom-inc.com/ja/info/09122101.html

▽トピックス
NTTコミュニケーションズ、企業のお客さま向けイーサネット専用線「ギガストリーム プレミアムイーサ」のメニュー拡充について
http://www.ntt.com/serviceinfo/monthinfo/detail/20091221.html

▽トピックス
NTT東日本、「フレッツ・ソフト配信サービス」および「フレッツ・まとめて支払い」の提供開始について
http://www.ntt-east.co.jp/release/0912/091221a.html

▽トピックス
NTT西日本、「フレッツ・ソフト配信サービス」および「フレッツ・まとめて支払い」の提供開始について
http://www.ntt-west.co.jp/news/0912/091221a.html

▽トピックス
NTTデータほか、ソフトウェアの信頼性と安全性向上を目指すディペンダブル・ソフトウェア・フォーラムの発足について
http://www.nttdata.co.jp/release/2009/122200.html

▽トピックス
マイクロソフト、NTT東日本とNTT西日本の仮想化アプリケーション配信商用サービス基盤にマイクロソフトの仮想化テクノロジが世界初の全面採用
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3795

▽トピックス
マイクロソフトTechNet、セキュリ亭: 第 9 回 〜安全なメール環境の構築〜
http://technet.microsoft.com/ja-jp/security/ee909543.aspx

▽トピックス
米国サン、先進的なクラウド・セキュリティ・ツールを発表
http://jp.sun.com/sunnews/press/2009/091221.html

▽トピックス
野村総研、インターネットサービスなど利用拡大促進へ「認証基盤連携」の実証実験を開始
http://www.nri.co.jp/news/2009/091221_1.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.707.80 (12/21)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽トピックス
Dr.WEB、アンチウイルスエンジン 5.0.1.12181 リリース
http://drweb.jp/news/20091222.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4508&pageNo=1&news_gu=04

▽セミナー情報
NRIセキュア、情報セキュリティソリューションセミナー(J-SOX対応:更なる効率化の具体的ポイント)(1月19日開催)
http://www.nri-secure.co.jp/seminar/2010/0119.html

▽ウイルス情報
シマンテック、Bloodhound.Exploit.313
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-122118-1239-99

▽ウイルス情報
シマンテック、FileExec
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2009-122115-3609-99

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkshのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkshのアップデートをリリースした。このアップデートによって、kshにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×