セキュリティホール情報<2006/11/21> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2006/11/21>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHPOLL──────────────────────────────
PHPOLLは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:0.96未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Rialto Real Estate Content Management System───────────
Rialto Real Estate Content Management Systemは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eClassifieds───────────────────────────
eClassifiedsは、ad.asp、dircat.aspおよびdirSub.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gnews Publisher─────────────────────────
Gnews Publisherは、categories.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oliver──────────────────────────────
Oliverは、細工されたURLリクエストをloginform - inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MosReporter for Joomla!/Mambo──────────────────
MosReporter for Joomla!およびMamboは、細工されたURLリクエストをreporter.logic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:0.9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Loudmouth────────────────────────────
Loudmouthは、細工されたURLリクエストをloudmouth.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ vBulletin────────────────────────────
vBulletinは、index.phppスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:3.6.x Admin control
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WordPress────────────────────────────
WordPressは、細工されたURLリクエストをplugins/wp-db-backup.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり、ディレクトリトラバーサルを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:2.05未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.05 Ronan以降へのバージョンアップ

▽ PHP Easy Download────────────────────────
PHP Easy Downloadは、file_info/admin/save.phpファイルを修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:高
影響を受けるバージョン:1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Dicshunary────────────────────────────
Dicshunaryは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:0.1 alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 20/20 DataShed──────────────────────────
20/20 DataShedは、いくつかのスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpWebThings───────────────────────────
phpWebThingsは、editor_insert_bottom変数を使って細工されたURLリクエストをeditor.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 20/20 Auto Gallery────────────────────────
20/20 Auto Galleryは、vehiclelistings.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ 20/20 Real Estate────────────────────────
20/20 Real Estateは、いくつかのスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ dev4u CMS────────────────────────────
dev4u CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BestWebApp Dating Site──────────────────────
BestWebApp Dating Siteは、login.aspスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPQuickGallery─────────────────────────
PHPQuickGalleryは、細工されたURLリクエストをgallery_top.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gphotos─────────────────────────────
Gphotosは、細工されたリクエストをindex.phpスクリプトに送ることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/21 登録

危険度:低
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vikingboard───────────────────────────
Vikingboardは、細工されたURLリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:0.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oxygen──────────────────────────────
Oxygenは、viewthread.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:1.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sphpblog─────────────────────────────
Sphpblogは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TORQUE Resource Manager─────────────────────
TORQUE Resource Managerは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:2.1.0p0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.0p0以降へのバージョンアップ

▽ SimplePoll────────────────────────────
SimplePollは、細工されたURIによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに無許可のアクセスを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Thumbnail AutoIndex───────────────────────
Thumbnail AutoIndexは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0以降へのバージョンアップ

▽ Invision Power Board───────────────────────
Invision Power Boardは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:2.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Travelsized CMS─────────────────────────
Travelsized CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/11/20 登録

危険度:中
影響を受けるバージョン:0.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BLOG:CMS─────────────────────────────
BLOG:CMSは、list.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/11/20 登録

危険度:
影響を受けるバージョン:4.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ mxBB calsnails module──────────────────────
mxBB calsnails moduleは、細工されたURLリクエストをmx_common.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/20 登録

危険度:中
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Powie's PHP MatchMaker (pMM)───────────────────
Powie's PHP MatchMaker (pMM)は、matchdetail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/20 登録

危険度:中
影響を受けるバージョン:4.05未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DoSePa──────────────────────────────
DoSePaは、textview.phpスクリプトがインプット承認エラーを引き起こすことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/11/20 登録

危険度:中
影響を受けるバージョン:1.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ StoryStream───────────────────────────
StoryStreamは、細工されたURLリクエストをmysql.phpおよびmysqli.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Wireshark (Ethereal)───────────────────────
Wireshark (Ethereal)は、細工されたパケットなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2006/10/30 登録

危険度:中
影響を受けるバージョン:0.98〜0.99.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.4以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netgear MA521 wireless adapter──────────────────
Netgear MA521 wireless adapterは、細工された悪意のあるビーコンレスポンスによってMA521nd5.SYSドライバでメモリエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/11/21 登録

危険度:
影響を受けるバージョン:MA521nd5.SYS driver version 5.148.724.2003
影響を受ける環境:Netgear MA521 wireless adapter
回避策:公表されていません

▽ eHomes──────────────────────────────
eHomesは、result.aspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Certain Acer laptops───────────────────────
Certain Acer laptopsは、不安定なLunchApp.APLunch ActiveXコントロールが原因で悪意があるWebページに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/11/21 登録

危険度:高
影響を受けるバージョン:Acer Aspire 5600、TravelMate 4150
影響を受ける環境:Acer
回避策:公表されていません

▽ Infinitytechs Restaurants CM───────────────────
Infinitytechs Restaurants CMは、rating.asp、meal_rest.aspおよびres_details.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Conti FTPServer─────────────────────────
Conti FTPServerは、FTPパスワードを普通テキストでMyServerSettings.iniファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:1.0 Build 2.8未満
影響を受ける環境:Windows
回避策:公表されていません

▽ ASPNuke─────────────────────────────
ASPNukeは、register.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:0.80未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Texas Rank'em──────────────────────────
Texas Rank'emは、player.aspおよびtournaments.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ DUclassified───────────────────────────
DUclassifiedは、detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ CA Host-Based Intrusion Prevention System────────────
CA Host-Based Intrusion Prevention Systemは、ある特定のIOCTLs callbacksを修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ NetGear WG111v2 Wireless Driver─────────────────
NetGear WG111v2 Wireless Driverは、1100バイト以上の細工された悪意のあるビーコンリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]
2006/11/20 登録

危険度:高
影響を受けるバージョン:5.1213.6.316
影響を受ける環境:NETGEAR WG111v2 Wireless Driver
回避策:公表されていません

▽ Active News Manager───────────────────────
Active News Managerは、activeNews_comments.asp、activeNews_search.aspおよびactiveNews_categories.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/11/20 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ NaviCOPA─────────────────────────────
NaviCOPAは、ユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを作成される可能性がある。 [更新]
2006/09/29 登録

危険度:高
影響を受けるバージョン:2.01
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cPanel Network Tools───────────────────────
cPanel Network Toolsは、dnslook.htmlスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:10.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Ruby───────────────────────────────
Rubyは、MIME boundariesを適切に処理しないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアを無限ループ状態にされたり、利用可能なCPUリソースを全て消費される可能性がある。 [更新]
2006/11/10 登録

危険度:低
影響を受けるバージョン:1.8.5未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ ProFTPD─────────────────────────────
ProFTPDは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/11/08 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、細工されたminixファイルシステムで読み取りを行うことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にminix_bmap ()機能を無限ループ状態にされる可能性がある。
2006/11/21 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux kernel───────────────────────────
Linux kernelは、細工されたNTFSファイルシステムで読み取りを行うことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にfind_get_block_slow ()機能を無限ループ状態にされる可能性がある。
2006/11/21 登録

危険度:低
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:公表されていません

▽ Kile───────────────────────────────
Kileは、バックアップファイルを制約の少ない状態のデフォルトパーミションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2006/11/21 登録

危険度:中
影響を受けるバージョン:1.9.3未満
影響を受ける環境:Linux
回避策:1.9.3以降へのバージョンアップ

▽ Avahi──────────────────────────────
Avahiは、netlinkメッセージを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティー制限を回避される可能性がある。 [更新]
2006/11/14 登録

危険度:中
影響を受けるバージョン:0.6.15未満
影響を受ける環境:Linux
回避策:0.6.15以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、ld.so(1)がユーザ入力された環境変数を適切にリセットしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2006/11/21 登録

危険度:
影響を受けるバージョン:3.9、4.0
影響を受ける環境:OpenBSD
回避策:パッチのインストール

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.19-rc6-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、有害サイトアクセス制限サービス(フィルタリングサービス)の普及促進に関する携帯電話事業者等への要請
http://www.soumu.go.jp/s-news/2006/061120_1.html

▽ トピックス
IPA、セキュリティ要件検討支援ツールを公開
http://www.ipa.go.jp/security/fy18/development/localgov/lg_secstdy_top.html

▽ トピックス
IPA、「情報セキュリティ標語・ポスター2007」を募集
http://www.ipa.go.jp/security/event/hyogo/2007/boshu.html

▽ トピックス
NTTドコモ、有害サイトアクセス制限サービス(フィルタリングサービス)の更なる普及促進に向けた取組みの実施について
http://www.nttdocomo.co.jp/info/news_release/page/20061120b.html

▽ トピックス
au、【復旧のお知らせ】EZ WINコースのEメール送受信しづらい状況について
http://www.au.kddi.com/news/au_top/information/au_info_20061121010511.html

▽ トピックス
au、有害サイトアクセス制限サービス (フィルタリングサービス) の更なる普及促進に向けた取り組みの実施について
http://www.kddi.com/corporate/news_release/2006/1120b/index.html

▽ トピックス
RSAセキュリティ、PLAYSTATION 3にRSA BSAFE SSL-CとRSAルート証明書をライセンス
http://www.rsasecurity.co.jp/

▽ トピックス
トリニティーセキュリティーシステムズ、企業内のデータファイルを暗号化し利用権限を設定できる情報漏洩防止ソリューション「Pirates Buster for Document Ver.3.0」を新発売
http://www.trinity-ss.com/topics/06_11_20_pbfd.html

▽ トピックス
サイバーフォート、暗号化ディスク・セキュリティCyberFort Sphinx Ver1.07.01公開
http://cyberfort.jp/cryption/sphinx.html

▽ セミナー情報
日本アルマック、第115回 全国リスクマネジメント研究会セミナー開催
http://www.almac.co.jp/page_html/main/company/press_release/061121.html

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1937&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1936&pageNo=1

▽ ウイルス情報
トレンドマイクロ、VBS_PSYME.FP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS%5FPSYME%2EFP

▽ ウイルス情報
トレンドマイクロ、TROJ_STRAT.GG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSTRAT%2EGG

▽ ウイルス情報
トレンドマイクロ、WORM_SOHANAD.AH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSOHANAD%2EAH

▽ ウイルス情報
トレンドマイクロ、BKDR_AGENT.FBB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FAGENT%2EFBB

▽ ウイルス情報
シマンテック、W32.Stration.EC@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stration.ec@mm.html

▽ ウイルス情報
シマンテック、W32.Mixor.I@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mixor.i@mm.html

▽ ウイルス情報
シマンテック、W32.Spybot.ALRD
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.alrd.html

▽ ウイルス情報
シマンテック、Bloodhound.KillAV
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.killav.html

▽ ウイルス情報
シマンテック、W32.Pagipef
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.pagipef.html

▽ ウイルス情報
シマンテック、Trojan.Realor
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.realor.html

▽ ウイルス情報
シマンテック、W32.Sality.V!inf
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sality.v!inf.html

▽ ウイルス情報
シマンテック、Trojan.Popwin
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.popwin.html

▽ ウイルス情報
シマンテック、W32.Sality.V
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sality.v.html

▽ ウイルス情報
シマンテック、Bloodhound.Exploit.99
http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.99.html

▽ ウイルス情報
ソフォス、Troj/Clagger-AK (英語)
http://www.sophos.com/security/analyses/trojclaggerak.html

▽ ウイルス情報
ソフォス、W32/Agobot-AHR (英語)
http://www.sophos.com/security/analyses/w32agobotahr.html

▽ ウイルス情報
ソフォス、Troj/Scripdog-B (英語)
http://www.sophos.com/security/analyses/trojscripdogb.html

▽ ウイルス情報
ソフォス、Troj/SagiKit-D (英語)
http://www.sophos.com/security/analyses/trojsagikitd.html

▽ ウイルス情報
ソフォス、Troj/PWSSagi-H (英語)
http://www.sophos.com/security/analyses/trojpwssagih.html

▽ ウイルス情報
ソフォス、Troj/VB-CTS (英語)
http://www.sophos.com/security/analyses/trojvbcts.html

▽ ウイルス情報
ソフォス、Troj/WOWPWS-AH (英語)
http://www.sophos.com/security/analyses/trojwowpwsah.html

▽ ウイルス情報
ソフォス、W32/Rbot-FWR (英語)
http://www.sophos.com/security/analyses/w32rbotfwr.html

▽ ウイルス情報
ソフォス、Troj/Cimuz-AZ (英語)
http://www.sophos.com/security/analyses/trojcimuzaz.html

▽ ウイルス情報
ソフォス、W32/Rbot-FWO (英語)
http://www.sophos.com/security/analyses/w32rbotfwo.html

▽ ウイルス情報
ソフォス、W32/Rbot-FWN (英語)
http://www.sophos.com/security/analyses/w32rbotfwn.html

▽ ウイルス情報
ソフォス、W32/Rbot-FWQ (英語)
http://www.sophos.com/security/analyses/w32rbotfwq.html

▽ ウイルス情報
ソフォス、W32/Stration-BR (英語)
http://www.sophos.com/security/analyses/w32strationbr.html

▽ ウイルス情報
ソフォス、Troj/Zlob-WG (英語)
http://www.sophos.com/security/analyses/trojzlobwg.html

▽ ウイルス情報
ソフォス、Troj/RBTG-A (英語)
http://www.sophos.com/security/analyses/trojrbtga.html

▽ ウイルス情報
ソフォス、Troj/VB-CRJ
http://www.sophos.co.jp/security/analyses/trojvbcrj.html

▽ ウイルス情報
ソフォス、Troj/Lineag-ADC (英語)
http://www.sophos.com/security/analyses/trojlineagadc.html

▽ ウイルス情報
ソフォス、Troj/PWS-ACP (英語)
http://www.sophos.com/security/analyses/trojpwsacp.html

▽ ウイルス情報
ソフォス、Troj/Lineag-ADD (英語)
http://www.sophos.com/security/analyses/trojlineagadd.html

▽ ウイルス情報
ソフォス、Troj/Lineag-ADE (英語)
http://www.sophos.com/security/analyses/trojlineagade.html

▽ ウイルス情報
ソフォス、Troj/Agent-DMH (英語)
http://www.sophos.com/security/analyses/trojagentdmh.html

▽ ウイルス情報
ソフォス、W32/Delf-DRA (英語)
http://www.sophos.com/security/analyses/w32delfdra.html

▽ ウイルス情報
ソフォス、W32/Stration-BQ (英語)
http://www.sophos.com/security/analyses/w32strationbq.html

▽ ウイルス情報
ソフォス、Troj/Agent-DQT (英語)
http://www.sophos.com/security/analyses/trojagentdqt.html

▽ ウイルス情報
ソフォス、Troj/BankDl-BN (英語)
http://www.sophos.com/security/analyses/trojbankdlbn.html

▽ ウイルス情報
ソフォス、Troj/MDrop-BLP (英語)
http://www.sophos.com/security/analyses/trojmdropblp.html

▽ ウイルス情報
ソフォス、Troj/MDrop-BLQ (英語)
http://www.sophos.com/security/analyses/trojmdropblq.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AQH (英語)
http://www.sophos.com/security/analyses/trojdloadraqh.html

▽ ウイルス情報
ソフォス、Troj/Geezo-A (英語)
http://www.sophos.com/security/analyses/trojgeezoa.html

▽ ウイルス情報
ソフォス、Troj/Mocal-A (英語)
http://www.sophos.com/security/analyses/trojmocala.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AQI (英語)
http://www.sophos.com/security/analyses/trojdloadraqi.html

▽ ウイルス情報
ソフォス、Troj/StraDr-Gen
http://www.sophos.co.jp/security/analyses/trojstradrgen.html

▽ ウイルス情報
マカフィー、W32/HLLP.Philis.br
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.br

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがgv、xine-libおよびflexbackupのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがTikiWiki、ruby、avahiおよびtorqueのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがavahi、linksおよびproftpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●OpenBSDがld.so(1)のアップデートをリリース
───────────────────────────────────
OpenBSDがld.so(1)のアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


OpenBSD errata
http://www.jp.openbsd.org/errata.html

───────────────────────────────────
●TurbolinuxがphpおよびJavaのアップデートをリリース
───────────────────────────────────
TurbolinuxがphpおよびJavaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る