セキュリティホール情報<2006/02/27>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DCI Designs───────────────────────────
DCI Designsは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:1.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PwsPHP──────────────────────────────
PwsPHPは、index.phpスクリプトがidパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ eZ publish────────────────────────────
eZ publishは、ReferrerURLパラメータでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:3.7.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Mambo──────────────────────────────
Mamboは、ユーザ入力を適切にチェックしていないことが原因でSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:4.5.3h未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ NOCC───────────────────────────────
NOCCは、html/footer.phpがnocc_themeセッションパラメータでのユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBB──────────────────────────────
phpBBは、細工されたリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりPOSTの内容を修正される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:2.0.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.18以降へのバージョンアップ
▽ WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:2.x以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ myPHPNuke────────────────────────────
myPHPNukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:1.8.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CS-Cart─────────────────────────────
CS-Cartは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:1.1、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.0以降へのバージョンアップ
▽ FCKeditor────────────────────────────
FCKeditorは、connector.phpスクリプトに細工されたURLリクエストを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WowBB──────────────────────────────
WowBBは、q変数を使っているsearch.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:1.65
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ FCKeditor────────────────────────────
FCKeditorは、connector.phpスクリプトに細工されたURLリクエストを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WEBInsta Limbo──────────────────────────
WEBInsta Limboは、Contact Formでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:1.0.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ LogicBill────────────────────────────
LogicBillは、helpdesk.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DEV web management system────────────────────
DEV web management systemは、City/Regionフィールドでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ The PHP Base Library (PHPLIB)──────────────────
The PHP Base Library (PHPLIB)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2006/02/27 登録
危険度:高
影響を受けるバージョン:7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:7.4a以降へのバージョンアップ
▽ Noah's Classifieds────────────────────────
Noah's Classifiedsは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングなどを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなど複数の可能性がある。 [更新]
2006/02/24 登録
危険度:
影響を受けるバージョン:1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ RUNCMS──────────────────────────────
RUNCMSは、ratefile.phpスクリプトがlidパラメータでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/24 登録
危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Mambo──────────────────────────────
Mamboは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムアクセスされる可能性がある。 [更新]
2006/02/24 登録
危険度:高
影響を受けるバージョン:4.5.3、4.5.3h
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ PEAR LiveUser──────────────────────────
PEAR LiveUserは、LiveUser.phpスクリプトがstore_id変数でのユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを消去される可能性がある。 [更新]
2006/02/23 登録
危険度:
影響を受けるバージョン:0.16.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.16.9へのバージョンアップ
▽ Guestex─────────────────────────────
Guestexは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2006/02/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Teca Diary Personal Edition───────────────────
Teca Diary Personal Editionは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/02/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ IBM Lotus Notes─────────────────────────
IBM Lotus Notesは、細工されたメールやTAR圧縮ファイルなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。なお、同様の脆弱性がVerity KeyView SDKにも存在する。 [更新]
2006/02/14 登録
危険度:高
影響を受けるバージョン:7.0、6.5.3.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.5以降あるいは7.0.1以降へのバージョンアップ
▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、バージョンアップ版の1.5.0.1を公開した。このアップデートにより、複数の問題が修正されている。1.5.0.1未満のバージョンでは、さまざまな攻撃を受ける可能性がある。なお、一部の脆弱性はNetscapeなど他のブラウザも影響を受ける。 [更新]
2006/02/03 登録
危険度:中
影響を受けるバージョン:1.5.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.1以降へのバージョンアップ
▽ メールクライアントソフト─────────────────────
複数のメールクライアントソフトは、特定のファイル名を持つ添付ファイルを処理する際にセキュリティホールが存在する。この問題が悪用されると、メールクライアントソフトが停止する可能性がある。 [更新]
2006/01/31 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
Pochy Wiki 2006/01/31 登録
0.3.3主な変更点[edit]
http://pochy.sourceforge.jp/pukiwiki/pukiwiki.php?%A5%CB%A5%E5%A1%BC%A5%B9
Vendor Status Notes 2006/02/27 更新
JVN#89344424 複数のメールクライアントソフトにおける、添付ファイル
によりメールクライアントソフトが使用不能になる脆弱性
http://jvn.jp/jp/JVN%2389344424/index.html
▽ Mailgust─────────────────────────────
Mailgustは、magic_quotes_gpcオプションを無効にしている際に、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/09/27 登録
危険度:中
影響を受けるバージョン:1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ImageMagick───────────────────────────
ImageMagickは、ファイル名を適切に処理していないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/04 登録
危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、WebClient サービスからの要求を処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2006/02/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、Server 2003
▽ Microsoft Windows Media Player プラグイン────────────
Microsoft Windows Media Player プラグインは、EMBED エレメントを処理する方法にセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2006/02/15 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP1、SP2、Server 2003、SP1
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pentacle In-Out Board──────────────────────
Pentacle In-Out Boardは、newsdetailsview.aspスクリプトがnewsidパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:6.03
影響を受ける環境:Windows
回避策:公表されていません
▽ ArGoSoft FTP Server───────────────────────
ArGoSoft FTP Serverは、細工されたFTP DELEコマンドパラメータを供給されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:1.4.3.5未満
影響を受ける環境:Windows
回避策:公表されていません
▽ Cilem Haber───────────────────────────
Cilem Haberは、細工されたパラメータ値を入力されることでSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:1.1未満
影響を受ける環境:Windows
回避策:公表されていません
▽ VisNetic AntiVirus────────────────────────
VisNetic AntiVirusは、システム上で任意のプログラムを呼び出されることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:4.6.0.4〜4.6.1.1
影響を受ける環境:Windows
回避策:4.6.1.2へのバージョンアップ
▽ Stuffit / ZipMagic────────────────────────
圧縮、解凍ソフトであるStuffitおよびZipMagicは、「.../」を含む細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりダウンロードされる可能性がある。
2006/02/27 登録
危険度:低
影響を受けるバージョン:Stuffit Deluxe 9.0、ZipMagic Deluxe 9.0、
Stuffit Expander 9.0.0.21、Stuffit
Standard 9.0.0.21
影響を受ける環境:Windows
回避策:公表されていません
▽ VPMi Enterprise─────────────────────────
VPMi Enterpriseは、細工されたSQLステートメントをService_Requests.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:公表されていません
▽ The Bat!─────────────────────────────
The Bat!は、過度に長いフィールドを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。
2006/02/27 登録
危険度:高
影響を受けるバージョン:3.60.07
影響を受ける環境:Windows
回避策:3.65.03以降へのバージョンアップ
▽ ASPBite─────────────────────────────
ASPBiteは、index.aspスクリプトでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Shockwave Player ActiveXインストーラ───────────────
Shockwave Player ActiveXインストーラは、悪意あるコードを含んだWebページによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/02/24 登録
危険度:
影響を受けるバージョン:10.1.0.11以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ WinACE──────────────────────────────
WinACEは、過度に大きいヘッダブロックのARJアーカイブファイルを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。 [更新]
2006/02/24 登録
危険度:高
影響を受けるバージョン:2.60
影響を受ける環境:Windows
回避策:2.61へのバージョンアップ
▽ Cisco製品────────────────────────────
Cisco GuardおよびCisco Traffic Anomaly Detectorアプライアンス製品、モジュールは、認証を回避されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセス権を奪取される可能性がある。 [更新]
2006/02/16 登録
危険度:中
影響を受けるバージョン:7600全てのバージョン、
Catalyst 6500全てのバージョン、
Guard 5.0(1)、Guard 5.0(3)、
Traffic Anomaly Detector 5.0(1)、
Traffic Anomaly Detector 5.0(3)
影響を受ける環境:Cisco製品
回避策:公表されていません
▽ HP Insight Manager────────────────────────
HP Insight Managerは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルにアクセスされる可能性がある。 [更新]
2006/02/13 登録
危険度:中
影響を受けるバージョン:4.2 SP2未満、5.0 SP3未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Winamp──────────────────────────────
Winampは、.m3uファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、Winampをクラッシュされる可能性がある。 [更新]
2006/02/02 登録
危険度:高
影響を受けるバージョン:5.094
影響を受ける環境:Windows
回避策:5.13以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CubeCart─────────────────────────────
CubeCartは、細工されたURLリクエストをconnector.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/02/27 登録
危険度:高
影響を受けるバージョン:3.0.0〜3.0.6
影響を受ける環境:UNIX、Linux
回避策:3.0.7以降へのバージョンアップ
▽ PHPX───────────────────────────────
PHPXは、url XCodeタグでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/02/27 登録
危険度:中
影響を受けるバージョン:3.5.9
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ zoo───────────────────────────────
zooは、細工されたアーカイブを作成されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2006/02/24 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Caldara (SCO) UnixWare──────────────────────
Caldara (SCO) UnixWareは、ptrace ()機能が原因でセキュリティホール
が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格さ
れる可能性がある。 [更新]
2006/02/24 登録
危険度:高
影響を受けるバージョン:7.1.3、7.1.4
影響を受ける環境:UNIX
回避策:ベンダの回避策を参照
▽ PEAR Auth────────────────────────────
PEAR Authは、いくつかのPEAR::Auth Containerコンポーネントがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証資格証明を偽られる可能性がある。 [更新]
2006/02/24 登録
危険度:中
影響を受けるバージョン:1.2.4未満、1.3〜1.3.0r4未満、
LiveUser 0.16.8未満
影響を受ける環境:UNIX、Linux
回避策:1.2.4以降、1.3.0RC6以降へのバージョンアップ
▽ Heimdal─────────────────────────────
Heimdalは、資格証明を転送することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/02/08 登録
危険度:中
影響を受けるバージョン:0.6.6未満、0.7.2未満
影響を受ける環境:UNIX、Linux
回避策:0.6.6および0.7.2以降へのバージョンアップ
▽ MPlayer─────────────────────────────
MPlayerは、悪意がある.asfファイルを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作される可能性がある。 [更新]
2006/02/08 登録
危険度:高
影響を受けるバージョン:1.0pre7try2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ noweb──────────────────────────────
nowebは、src/lib/toascii.nwとsrc/shell/roff.mmスクリプトが不安定な一時ファイルを作成することが原因でsymlink攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/02/16 登録
危険度:中
影響を受けるバージョン:2.10c以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ NFS server────────────────────────────
NFS serverは、rpc.mountd realpath () function. rpc.mountdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/01/30 登録
危険度:高
影響を受けるバージョン:SUSE Linux 9.1、9.2、9.3、10.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、hsfs(7FS) file systemsが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされたり、権限を昇格され任意のコードを実行される可能性がある。
2006/02/27 登録
危険度:
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ Sun Solaris───────────────────────────
Sun Solarisは、in.rexecd(1M) デーモンが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/02/16 登録
危険度:高
影響を受けるバージョン:10 x86、10 SPARC
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Tru64 UNIX──────────────────────────
HP Tru64 UNIXは、nameserversによってDNSキャッシュ中毒発作を実行されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]
2006/02/13 登録
危険度:中
影響を受けるバージョン:4、8
影響を受ける環境:UNIX
回避策:パッチのインストール
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Courier-IMAP───────────────────────────
Courier-IMAP 4.1.0がリリースされた。
http://www.courier-mta.org/
▽ Courier─────────────────────────────
Courier 0.53.0がリリースされた。
http://www.courier-mta.org/
▽ Samba──────────────────────────────
Samba 3.0.21cがリリースされた。
http://us1.samba.org/samba/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc4-git10がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc4-mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、第14回セキュリティ解説更新(2/24)
http://www.cyberpolice.go.jp/column/explanation14.html
▽ トピックス
警察庁、不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況
http://www.npa.go.jp/cyber/statics/h17/image/pdf29.pdf
▽ トピックス
警察庁、平成17年中のサイバー犯罪の検挙及び相談受理状況等について
http://www.npa.go.jp/cyber/statics/h17/image/pdf28.pdf
▽ トピックス
NTT西日本、「ひかり電話」の付加サービス「ボイスワープ」等の不具合について
http://www.ntt-west.co.jp/news/0602/060226.html
▽ トピックス
エレコム、セキュリティ最新規格「WPA2」対応、新11a/11g/11b無線LANアクセスポイント&カード発売
http://www.logitec.co.jp/press/2006/0224_02.html
▽ トピックス
ファイブ・フロント、業界初!「ネットワーク・モデリング機能」「不正トラフィック検出機能」を搭載 NetFlow / sFlowトラフィック監視・分析アプライアンスGenieATM 6000シリーズ販売開始
http://www.fivefront.com/
▽ トピックス
医療国際認証技研、過剰対応見直しのための実践本 医療介護の「個人情報保護対策の実際」(TKC出版)発刊
http://www.medical-iso.jp/book.html
▽ トピックス
ラック、エンテラシスの侵入防止システムDragon 7 Network Sensorを利用したIDSセキュリティ監視サービスを提供開始
http://www.lac.co.jp/
▽ トピックス
横河レンタ・リース/NECフィールディング、情報漏洩防止ソリューションレンタルサービスを大幅値下げ
http://www.yrl.com
▽ トピックス
ヒューマンテクノロジーズ、指紋認証によるソフトウェアタイムレコーダー開発キット『指紋タイムレコーダーキット』を発売
http://www.h-t.co.jp/
▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1534&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'
▽ サポート情報
Dr.WEB、Dr.WEB アンチウイルスエンジンが更新されました
http://drweb.jp/news/?20060223_2
▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.TB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2ETB
▽ ウイルス情報
トレンドマイクロ、TROJ_SMALL.QX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EQX
▽ ウイルス情報
シマンテック、Backdoor.Bebshell
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bebshell.html
▽ ウイルス情報
シマンテック、Trojan.Esteems.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.esteems.f.html
▽ ウイルス情報
ソフォス、Troj/LdPinch-FC (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchfc.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-LZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrlz.html
▽ ウイルス情報
ソフォス、Troj/Zlob-GB (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobgb.html
▽ ウイルス情報
ソフォス、Troj/FeebDl-H (英語)
http://www.sophos.com/virusinfo/analyses/trojfeebdlh.html
▽ ウイルス情報
ソフォス、Troj/Zlob-FX (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobfx.html
▽ ウイルス情報
ソフォス、Troj/Bancos-PV (英語)
http://www.sophos.com/virusinfo/analyses/trojbancospv.html
▽ ウイルス情報
ソフォス、Troj/Istbar-CN (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarcn.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-QF (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorqf.html
▽ ウイルス情報
ソフォス、W32/Maslan-J (英語)
http://www.sophos.com/virusinfo/analyses/w32maslanj.html
▽ ウイルス情報
ソフォス、Troj/Bandok-J (英語)
http://www.sophos.com/virusinfo/analyses/trojbandokj.html
▽ ウイルス情報
ソフォス、Troj/BandKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbandkita.html
▽ ウイルス情報
ソフォス、Troj/Small-AMR (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallamr.html
▽ ウイルス情報
ソフォス、Troj/Spywad-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojspywadae.html
▽ ウイルス情報
ソフォス、Troj/Agent-AIE (英語)
http://www.sophos.com/virusinfo/analyses/trojagentaie.html
▽ ウイルス情報
ソフォス、Troj/Delf-ALA (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfala.html
▽ ウイルス情報
ソフォス、Troj/SysBDr-F (英語)
http://www.sophos.com/virusinfo/analyses/trojsysbdrf.html
▽ ウイルス情報
ソフォス、Troj/Zerobe-B (英語)
http://www.sophos.com/virusinfo/analyses/trojzerobeb.html
▽ ウイルス情報
ソフォス、Troj/Clagger-H (英語)
http://www.sophos.com/virusinfo/analyses/trojclaggerh.html
▽ ウイルス情報
ソフォス、Troj/SpamThru-A (英語)
http://www.sophos.com/virusinfo/analyses/trojspamthrua.html
▽ ウイルス情報
ソフォス、W32/Sdbot-AZA (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaza.html
▽ ウイルス情報
ソフォス、Troj/CashGrab-N (英語)
http://www.sophos.com/virusinfo/analyses/trojcashgrabn.html
▽ ウイルス情報
ソフォス、W32/Tilebot-DL
http://www.sophos.co.jp/virusinfo/analyses/w32tilebotdl.html
▽ ウイルス情報
ソフォス、Troj/Dloadr-LY (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrly.html
▽ ウイルス情報
ソフォス、W32/Kassbot-L (英語)
http://www.sophos.com/virusinfo/analyses/w32kassbotl.html
▽ ウイルス情報
ソフォス、Troj/Blockey-A (英語)
http://www.sophos.com/virusinfo/analyses/trojblockeya.html
▽ ウイルス情報
マカフィー、Keylog-Ghost.dr
http://www.mcafee.com/japan/security/virK.asp?v=Keylog-Ghost.dr
◆アップデート情報◆
───────────────────────────────────
●Debianがbmvのアップデートをリリース
───────────────────────────────────
Debianがbmvのアップデートをリリースした。このアップデートによって、bmvにおける問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがsmartmontools、openssh、opencdk、mc、logrotate、kernel、iptables、bind、postgresql、libtasn1、gnutls、gnupg、kernel、tarおよびsudoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Gentoo LinuxがGraphicsMagickおよびnowebのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGraphicsMagickおよびnowebのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportおよびheimdalのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》