セキュリティホール情報<2006/01/26>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ my little homepage────────────────────────
my little homepageは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:2004.04.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AndoNET Blog───────────────────────────
AndoNET Blogは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:2004.09.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BEA WebLogic Server / Express──────────────────
BEA WebLogic ServerおよびExpressは、悪意あるアプリケーションをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:8.1 SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / Express──────────────────
BEA WebLogic ServerおよびExpressは、コネクションフィルタが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサイトのパフォーマンスを低下される可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:7.0 SP6
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティープロバイダ変更される可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ BEA WebLogic Portal───────────────────────
BEA WebLogic Portalは、細工されたHTTPリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:8.1〜SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1 SP4以降へのバージョンアップ
▽ ExpressionEngine─────────────────────────
ExpressionEngineは、core.input.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BEA WebLogic Server / Express──────────────────
BEA WebLogic ServerおよびExpressは、リモートから設定情報やサーバのログファイルを閲覧されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、さらなる攻撃を実行される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:6.1〜SP7、7.0〜SP6、8.1〜SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Portal───────────────────────
BEA WebLogic Portalは、WSRP(Web Services Remote Portlets)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebリソースへのアクセス権を獲得される可能性がある。
2006/01/26 登録
危険度:高
影響を受けるバージョン:8.1 SP3〜SP5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ CheesyBlog────────────────────────────
CheesyBlogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BEA WebLogic Server / Express──────────────────
BEA WebLogic ServerおよびExpressは、悪意あるアプリケーションをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:8.1〜SP5、9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / Express──────────────────
BEA WebLogic ServerおよびExpressは、監査機能を有効にしている状態でパスワードを変更した際にセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:8.1〜SP4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ phpXplorer────────────────────────────
phpXplorerは、workspaces.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にW+ebルートディレクトリの任意のファイルを閲覧される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:0.9.33未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Oracle──────────────────────────────
Oracleは、普通テキストに暗号化されていないtrace-fileを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWmasterkeyを奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:10g Release 2 10.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Faq-O-Matic───────────────────────────
Faq-O-Maticは、fom.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:2.711未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WP-Stats─────────────────────────────
WP-Statsは、wp-stats.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Widexl Download Tracker─────────────────────
Widexl Download Trackerは、down.plスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:1.06未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache Geronimo─────────────────────────
Apache Geronimoは、Web-Access-Log Viewerでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1以降へのバージョンアップ
▽ SimpleBlog────────────────────────────
SimpleBlogは、the monthパラメータに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DCP-Portal────────────────────────────
DCP-Portalは、calendar.phpおよびsearch.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GTP iCommerce──────────────────────────
GTP iCommerceは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ aoblogger────────────────────────────
aobloggerは、create.phpスクリプトに細工されたHTTPポストのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティーを回避される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BEA WebLogic Portal───────────────────────
BEA WebLogic Portalは、データベースパスワードをプレーンテキストでconfig.xmlファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2006/01/25 登録
危険度:高
影響を受けるバージョン:8.1〜SP3
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1 SP4以降へのバージョンアップ
▽ miniBloggie───────────────────────────
miniBloggieは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/01/25 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Text Rider────────────────────────────
Text Riderは、任意のファイルをアップロードされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のシステムアクセスをされる可能性がある。 [更新]
2006/01/25 登録
危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SleeperChat───────────────────────────
SleeperChatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/01/24 登録
危険度:中
影響を受けるバージョン:0.3f以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Computer Associates iGateway───────────────────
CA(Computer Associates)のiGatewayは、細工されたHTTPリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/24 登録
危険度:高
影響を受けるバージョン:iGateway 4.0.050615未満、BrightStorなど
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.051230以降へのバージョンアップ
▽ Oracle Database and other Oracle products────────────
Oracle Database and other Oracle productsは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2006/01/19 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ geoBlog─────────────────────────────
geoBlogは、viewcat.phpスクリプトがtmpCategoryパラメータでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2006/01/18 登録
危険度:中
影響を受けるバージョン:MOD_1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AOL You've Got Pictures service─────────────────
AOLユーザ向けのオンラインストレージサービスであるAOL You've GotPictures serviceは、AOL YPG Picture Finder Tool ActiveX Controlが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2006/01/17 登録
危険度:高
影響を受けるバージョン:8.0、8.0 Plus、9.0 Classic
影響を受ける環境:UNIX、Linux、Windows
回避策:9.0 Optimizedまたは9.0 Security Editionへのバージョンアッ
プ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたIMGとXMLの要素を含んでいる悪意があるWebページを作成されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:5.x、6.x
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Wireless Network Connection Software──────────
Microsoft Wireless Network Connection Softwareは、ワイヤレスアクセスポイントに接続するように設定されるときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに接続される可能性がある。 [更新]
2006/01/17 登録
危険度:中
影響を受けるバージョン:BEFVP41
影響を受ける環境:Windows 2000、2003、XP
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco IOS────────────────────────────
Cisco IOSは、Tcl(Tool Command Language)およびAAA(Authentication,Authorization, and Accounting)を有効にしている際にコマンド認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIOS EXECコマンドを実行される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:12.4T以前
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照
▽ Multi-Computer Control System──────────────────
Multi-Computer Control System(MCCS)は、UDPパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントまたはサーバコンポーネントをクラッシュされる可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Virata-EmWeb───────────────────────────
Virata-EmWebは、デフォルトのユーザ名とパスワードを持つことで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス設定やユーザ情報に無許可のアクセスを実行される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:CopperJet RouterPlus 811
影響を受ける環境:jetSpeed 500、520
回避策:公表されていません
▽ StoneGate Firewall────────────────────────
StoneGate Firewallは、H.323 プロトコルエージェントが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールエンジンを再起動される可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:2.2.8以前
影響を受ける環境:StoneGate Firewall
回避策:公表されていません
▽ Netbula Anyboard─────────────────────────
Netbula Anyboardは、anyboard.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:9.9未満
影響を受ける環境:Windows
回避策:公表されていません
▽ Computer Associates' Unicenter Remote Control──────────
Computer Associates' Unicenter Remote Controlは、細工されたUDPパケットを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPU使用を引き起こされるなどの可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:Unicenter Remote Control 6.0、6.0 SP1、
BrightStor ARCserve Backup r11.0、r11.1、
r11.1 SP1、BrightStor Mobile Backup r4.0、
CA Business Protection Suite r2、
CA Desktop Protection Suite r2、
CA Server Protection Suite r2、
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbirdは、細工されたファイル名とContent-Typeヘッダーでアタッチメントを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスでメールを送信される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:1.0.2、1.0.6、1.0.7
影響を受ける環境:Windows
回避策:1.5以降へのバージョンアップ
▽ Helmsman HomeFTP─────────────────────────
Helmsman HomeFTPは、過度に長いコマンドを送信されることが原因でバッファオーバーフローやDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバーをクラッシュされる可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません
▽ ACT P202S VoIP phone───────────────────────
ACT P202S VoIP phoneは、ポートの1つを使って無許可のアクセス権を獲得されることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレジストリを修正されたりメモリをダンプされるなど様々な可能性がある。
2006/01/26 登録
危険度:高
影響を受けるバージョン:1.1.21
影響を受ける環境:ACT P202S VoIP phone
回避策:公表されていません
▽ Senao SI-7800H VoIP phone────────────────────
Senao SI-7800H VoIP phoneは、ポートの1つを使って無許可のアクセス権を獲得されることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりDos攻撃を引き起こされるなど様々な可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:0.03.0001
影響を受ける環境:Senao SI-7800H VoIP phone
回避策:公表されていません
▽ MPN HP-180W VoIP phone──────────────────────
MPN HP-180W VoIP phoneは、ポートの1つ(UDPポート9090)を使って無許可のアクセス権を獲得されることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMacアドレスとソフトウェアバージョンを奪取されるなど様々な可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:WE.00.17
影響を受ける環境:MPN HP-180W VoIP phone
回避策:公表されていません
▽ ZyXel P2000W VoIP phone─────────────────────
ZyXel P2000W VoIP phoneは、ポートの1つ(UDPポート9090)を使って無許可のアクセス権を獲得されることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMacアドレスとソフトウェアバージョンを奪取されるなど様々な可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:WV.00.02
影響を受ける環境:Zyxel P2000W
回避策:公表されていません
▽ Clipcomm CP-100E VoIP phone───────────────────
Clipcomm CP-100E VoIP phoneは、ポートの1つを使って無許可のアクセス権を獲得されることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレジストリを修正されたりメモリをダンプされるなど様々な可能性がある。
2006/01/26 登録
危険度:高
影響を受けるバージョン:CP-100E 1.1.60、CPW-100E 1.1.12 (051129)
影響を受ける環境:Clipcomm CP-100E
回避策:公表されていません
▽ RockLiffe MailSite────────────────────────
RockLiffe MailSiteは、ユーザアカウントが正当かどうかによって異なるエラーメッセージを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザアカウントを判明され、無許可のアクセスを実行される可能性がある。 [更新]
2006/01/10 登録
危険度:低
影響を受けるバージョン:7.0.3.1以前
影響を受ける環境:Windows
回避策:公表されていません
▽ vxTftpSrv────────────────────────────
vxTftpSrvは、512バイトより長いファイル名のファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTFTPサービスをクラッシュされたり、任意のコードを実行される可能性がある。 [更新]
2005/09/20 登録
危険度:高
影響を受けるバージョン:1.7.0
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Directory Server───────────────────────
Sun Directory Serverは、細工されたリクエストをマネージメントコンソールに送信されることなどが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/26 登録
危険度:
影響を受けるバージョン:7.1以前
影響を受ける環境:Linux、UNIX
回避策:公表されていません
▽ Red Hat Directory Server / Certificate Server──────────
Red Hat Directory ServerおよびRed Hat Certificate Server(NetscapeDirectory and Certificate Server)は、細工されたHTTPリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/26 登録
危険度:高
影響を受けるバージョン:7.1以前
影響を受ける環境:UNIX、Linux
回避策:7.1 SP1以降へのバージョンアップ
▽ OpenSSH─────────────────────────────
OpenSSHは、scpコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/26 登録
危険度:高
影響を受けるバージョン:4.2p1以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Eterm──────────────────────────────
Etermは、conf_find_file () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/01/26 登録
危険度:高
影響を受けるバージョン:0.9.2
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ RedKernel Referer Tracker────────────────────
RedKernel Referer Trackerは、rkrt_stats.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:1.1.0-3未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Sun Grid Engine─────────────────────────
Sun Grid Engine(SGE)は、utilbin/[arch]/rshが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/01/25 登録
危険度:高
影響を受けるバージョン:6.0u7_1未満
影響を受ける環境:UNIX、Linux
回避策:6.0u_1以降へのバージョンアップ
▽ Fetchmail────────────────────────────
Fetchmailは、メッセージ返送後のメモリ解放時にDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFetchmailをクラッシュされる可能性がある。 [更新]
2006/01/24 登録
危険度:低
影響を受けるバージョン:6.3.0〜6.3.2-rc2
影響を受ける環境:UNIX、Linux
回避策:6.3.2以降へのバージョンアップ
▽ Lynx───────────────────────────────
テキストベースのWebブラウザであるLynxは、HTrjis () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/10/19 登録
危険度:高
影響を受けるバージョン:2.8.3〜2.8.5、2.8.6dev.13
影響を受ける環境:UNIX、Linux
回避策:2.8.6dev.14以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GForge──────────────────────────────
GForgeは、"pending account"ユーザ承認メールを大量に送ることでメールフラッド攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/01/26 登録
危険度:低
影響を受けるバージョン:4.5
影響を受ける環境:Linux
回避策:公表されていません
▽ Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linuxは、NPTLがマルチスレッドアプリケーションのttyをクリアしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:3
影響を受ける環境:Linux
回避策:最新版へのバージョンアップ
▽ grsecurity────────────────────────────
grsecurityは、gradm-uコマンドを使用せずにログアウトすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/26 登録
危険度:中
影響を受けるバージョン:2.1.7以前
影響を受ける環境:Linux
回避策:2.1.8以降へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/01/26 登録
危険度:
影響を受けるバージョン:B.11.00、B.11.04、B.11.11
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netscape─────────────────────────────
Netscape 8.1がリリースされた。
http://browser.netscape.com/ns8/
▽ Nmap───────────────────────────────
Nmap 3.99がリリースされた。
http://www.insecure.org/nmap/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc1-mm3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、GNSO新gTLDのポリシー策定プロセスに関するパブリックコメント期間を2006年1月31日まで延長
http://www.nic.ad.jp/ja/topics/2006/20060125-02.html
▽ トピックス
JPNIC、ICANNが.aero、.coopおよび.museumの契約更新提案をパブリックコメント募集のために掲載
http://www.nic.ad.jp/ja/topics/2006/20060125-01.html
▽ トピックス
ソフォス、最新の「スパム送信国ワースト12」を発表
http://www.sophos.co.jp/pressoffice/news/articles/2006/01/dirtdozjan05.html
▽ トピックス
NTTドコモ、FOMA 「SH901iC」、「SH700i」、「N901iC」、「N700i」、「P901i」、「P700i」をご利用のお客様へ
http://www.nttdocomo.co.jp/info/notice/page/060125_00.html
▽ トピックス
ライブドア、Eudora 7J for Windows 発売延期のお知らせ
http://eudora.livedoor.com/news/detail?id=76
▽ トピックス
ネットワールドとNSTジャパン、データベースセキュリティで提携
http://www.networld.co.jp/
▽ トピックス
デジターボ、中大規模の企業向けのセキュリティ商材としてイスラエル製、内部セキュリティ対策ソフトの代理店契約を獲得
http://www.digiturbo.co.jp/
▽ トピックス
マクニカネットワークス、電子メール暗号化ゲートウェイ ソリューションPGP Universalの取扱いを開始
http://www.macnica.net
▽ トピックス
京セラコミュニケーションシステムが米国Lockdown Networks社と提携、ポリシーエンフォースメントを実現する統合型セキュリティアプライアンス「Lockdown Enforcer」を提供開始
http://www.kccs.co.jp/press/release/060126.html
▽ トピックス
NTTデータと、ワンタイム・パスワード製品「RSA SecurID(R)」(携帯電話版)の製品化および認証センター事業に関する共同検討で合意
http://www.rsasecurity.co.jp/
▽ トピックス
インテリジェント ウェイブと大日本印刷、「誰が」「どのパソコンで」「どのような作業を行っているか」を常時監視するシステムを開発
http://www.news2u.net/incidental_dsp.php?id=2&rid=NRR20069850
▽ トピックス
ミロク情報サービス、国土交通省の電子入札システムに『MJS電子証明書発行サービス』が対応
http://ca.mjs.co.jp/
▽ トピックス
日本システムディベロップメント、「検疫ネットワークソリューション」の新製品をリリース
http://www.nsd.co.jp/news/snp060123.pdf
▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.CS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2ECS
▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.GD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EGD
▽ ウイルス情報
シマンテック、PWSteal.Wowcraft.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.wowcraft.c.html
▽ ウイルス情報
ソフォス、Troj/Bnksa-Fam
http://www.sophos.co.jp/virusinfo/analyses/trojbnksafam.html
▽ ウイルス情報
ソフォス、Troj/Bnkpi-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbnkpifam.html
▽ ウイルス情報
ソフォス、Troj/Bnkmr-Fam (英語)
http://www.sophos.com/virusinfo/analyses/trojbnkmrfam.html
▽ ウイルス情報
ソフォス、Troj/BagleDl-BJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledlbj.html
▽ ウイルス情報
ソフォス、Troj/FeebDl-C (英語)
http://www.sophos.com/virusinfo/analyses/trojfeebdlc.html
▽ ウイルス情報
ソフォス、Troj/FeebDl-D (英語)
http://www.sophos.com/virusinfo/analyses/trojfeebdld.html
▽ ウイルス情報
ソフォス、Troj/Hupigon-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojhupigoncs.html
▽ ウイルス情報
ソフォス、Troj/FakeAle-E (英語)
http://www.sophos.com/virusinfo/analyses/trojfakealee.html
▽ ウイルス情報
ソフォス、Troj/Small-ACL (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallacl.html
▽ ウイルス情報
ソフォス、Troj/Small-ACM (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallacm.html
▽ ウイルス情報
ソフォス、Troj/Mosuck-U (英語)
http://www.sophos.com/virusinfo/analyses/trojmosucku.html
▽ ウイルス情報
ソフォス、Troj/SCKeyLog-L (英語)
http://www.sophos.com/virusinfo/analyses/trojsckeylogl.html
▽ ウイルス情報
ソフォス、W32/Feebs-F (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsf.html
▽ ウイルス情報
ソフォス、Linux/Lupper-G (英語)
http://www.sophos.com/virusinfo/analyses/linuxlupperg.html
▽ ウイルス情報
ソフォス、Troj/Zlob-BC
http://www.sophos.co.jp/virusinfo/analyses/trojzlobbc.html
▽ ウイルス情報
ソフォス、Troj/VBbot-F (英語)
http://www.sophos.com/virusinfo/analyses/trojvbbotf.html
▽ ウイルス情報
ソフォス、Troj/Zapchas-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasaa.html
▽ ウイルス情報
ソフォス、Troj/Banload-XQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadxq.html
▽ ウイルス情報
ソフォス、Troj/Lmir-H (英語)
http://www.sophos.com/virusinfo/analyses/trojlmirh.html
▽ ウイルス情報
ソフォス、Troj/Dloader-ZP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzp.html
▽ ウイルス情報
ソフォス、Troj/Perda-H (英語)
http://www.sophos.com/virusinfo/analyses/trojperdah.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-ML (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorml.html
▽ ウイルス情報
ソフォス、Troj/Dloader-ZR (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderzr.html
▽ ウイルス情報
ソフォス、W32/Opanki-S (英語)
http://www.sophos.com/virusinfo/analyses/w32opankis.html
▽ ウイルス情報
ソフォス、Troj/FeebDl-A
http://www.sophos.co.jp/virusinfo/analyses/trojfeebdla.html
▽ ウイルス情報
ソフォス、Troj/Chindow-A (英語)
http://www.sophos.com/virusinfo/analyses/trojchindowa.html
▽ ウイルス情報
ソフォス、Troj/MrcBdr-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmrcbdra.html
▽ ウイルス情報
ソフォス、Troj/Bckd-CRV (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdcrv.html
▽ ウイルス情報
ソフォス、Troj/Xbot-F (英語)
http://www.sophos.com/virusinfo/analyses/trojxbotf.html
▽ ウイルス情報
ソフォス、Troj/Lanxue-K (英語)
http://www.sophos.com/virusinfo/analyses/trojlanxuek.html
▽ ウイルス情報
ソフォス、Troj/Agent-QY (英語)
http://www.sophos.com/virusinfo/analyses/trojagentqy.html
▽ ウイルス情報
ソフォス、Troj/AdClick-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickbt.html
▽ ウイルス情報
ソフォス、Troj/Vck-Q (英語)
http://www.sophos.com/virusinfo/analyses/trojvckq.html
▽ ウイルス情報
ソフォス、W32/Sdbot-AMA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotama.html
▽ ウイルス情報
ソフォス、W32/Agobot-VE (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotve.html
▽ ウイルス情報
ソフォス、W32/Sdbot-AQH
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotaqh.html
▽ ウイルス情報
ソフォス、Troj/StartPa-NU (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpanu.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-HA (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrha.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-HB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrhb.html
▽ ウイルス情報
ソフォス、Troj/Bancban-OB (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbanob.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-GZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrgz.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-GX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrgx.html
▽ ウイルス情報
ソフォス、Troj/Proxyser-S (英語)
http://www.sophos.com/virusinfo/analyses/trojproxysers.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-GY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrgy.html
▽ ウイルス情報
ソフォス、Troj/StartPa-NT (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpant.html
▽ ウイルス情報
ソフォス、Troj/Hooker-R (英語)
http://www.sophos.com/virusinfo/analyses/trojhookerr.html
▽ ウイルス情報
ソフォス、Troj/Xoad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojxoada.html
▽ ウイルス情報
ソフォス、Troj/Clckr-AJ (英語)
http://www.sophos.com/virusinfo/analyses/trojclckraj.html
▽ ウイルス情報
ソフォス、Troj/Small-ABZ (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallabz.html
▽ ウイルス情報
ソフォス、W32/Tilebot-DC (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdc.html
▽ ウイルス情報
ソフォス、W32/Fasong-I
http://www.sophos.co.jp/virusinfo/analyses/w32fasongi.html
▽ ウイルス情報
ソフォス、Troj/Small-ACG (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallacg.html
▽ ウイルス情報
ソフォス、Troj/JSDownL-D (英語)
http://www.sophos.com/virusinfo/analyses/trojjsdownld.html
▽ ウイルス情報
ソフォス、Troj/Lineage-GB (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagegb.html
▽ ウイルス情報
ソフォス、Troj/Dropper-EA (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperea.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-GW (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrgw.html
▽ ウイルス情報
ソフォス、Troj/QLowZon-BD (英語)
http://www.sophos.com/virusinfo/analyses/trojqlowzonbd.html
▽ ウイルス情報
ソフォス、WM97/Rendul-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97rendula.html
▽ ウイルス情報
ソフォス、Troj/Lineage-FT (英語)
http://www.sophos.com/virusinfo/analyses/trojlineageft.html
▽ ウイルス情報
ソフォス、Troj/Lineage-FV (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagefv.html
▽ ウイルス情報
ソフォス、Troj/Lineage-FU (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagefu.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-GV (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrgv.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-ADG (英語)
http://www.sophos.com/virusinfo/analyses/trojbckdradg.html
▽ ウイルス情報
ソフォス、W32/Mytob-GQ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobgq.html
▽ ウイルス情報
ソフォス、Troj/Banload-IV (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadiv.html
▽ ウイルス情報
ソフォス、W32/Rbot-BLC
http://www.sophos.co.jp/virusinfo/analyses/w32rbotblc.html
▽ ウイルス情報
ソフォス、Troj/GrayBrd-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojgraybrdba.html
▽ ウイルス情報
ソフォス、Troj/Bifrose-DF (英語)
http://www.sophos.com/virusinfo/analyses/trojbifrosedf.html
▽ ウイルス情報
ソフォス、Troj/Hupigon-CG (英語)
http://www.sophos.com/virusinfo/analyses/trojhupigoncg.html
▽ ウイルス情報
ソフォス、Troj/Lmir-TQ (英語)
http://www.sophos.com/virusinfo/analyses/trojlmirtq.html
▽ ウイルス情報
ソフォス、W32/Decoy-A (英語)
http://www.sophos.com/virusinfo/analyses/w32decoya.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-EN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadren.html
▽ ウイルス情報
ソフォス、Troj/BankSpy-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbankspyb.html
▽ ウイルス情報
ソフォス、Exp/WMF-B (英語)
http://www.sophos.com/virusinfo/analyses/expwmfb.html
▽ ウイルス情報
ソフォス、Troj/Bancban-NU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbannu.html
▽ ウイルス情報
ソフォス、W32/Feebs-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32feebsgen.html
▽ ウイルス情報
マカフィー、Adware-PassiveCow
http://www.mcafee.com/japan/security/virA.asp?v=Adware-PassiveCow
▽ ウイルス情報
マカフィー、Spyware-RaxSrch
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-RaxSrch
▽ ウイルス情報
マカフィー、JS/Feebs.gen.c@MM
www.mcafee.com/japan/security/virF.asp?v=JS/Feebs.gen.c@MM
▽ ウイルス情報
マカフィー、JS/Feebs.gen.a@MM
www.mcafee.com/japan/security/virF.asp?v=JS/Feebs.gen.a@MM
▽ ウイルス情報
マカフィー、JS/Feebs.gen.b@MM
www.mcafee.com/japan/security/virF.asp?v=JS/Feebs.gen.b@MM
▽ ウイルス情報
マカフィー、Downloader-ATM
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-ATM
◆アップデート情報◆
───────────────────────────────────
●Debianがwineおよびmailmanのアップデートをリリース
───────────────────────────────────
Debianがwineおよびmailmanのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Turbolinuxがkav4workstation-linuxおよびkavqt_workのアップデートをリリース
───────────────────────────────────
Turbolinuxがkav4workstation-linuxおよびkavqt_workのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●FreeBSDがkernelおよびsys_contribのアップデートをリリース
───────────────────────────────────
FreeBSDがkernelおよびsys_contribのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
FreeBSD Security Information
http://www.freebsd.org/security/
《ScanNetSecurity》