セキュリティホール情報<2007/05/21> | ScanNetSecurity
2024.05.14(火)

セキュリティホール情報<2007/05/21>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Redoable─────────────────────────────
Redoableは、header.phpおよびsearchloop.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ

▽Build it Fast──────────────────────────
Build it Fast(BIF)は、細工されたURLリクエストをApplication.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:0.4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、make_http_soap_request() 機能のエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2007/05/21 登録

危険度:低
影響を受けるバージョン:4.x、5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:php_soap.hへのバージョンアップ

▽Vdeck──────────────────────────────
Vdeckは、printcal.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:4.03以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPGlossar────────────────────────────
PHPGlossarは、細工されたURLリクエストをchange_action.phpあるいはadd.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SimpNews─────────────────────────────
SimpNewsは、print.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:2.40.01以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FAQEngine────────────────────────────
FAQEngineは、question.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:4.16.03以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YANC Newsletter component for Mambo───────────────
YANC Newsletter component for Mamboは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:1.4 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Geeklog─────────────────────────────
Geeklogは、細工されたURLリクエストをImageImageMagick.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Akismet plugin for Wordpress───────────────────
Akismet plugin for Wordpressは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に何らかの攻撃を受ける可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:2.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.2以降へのバージョンアップ

▽MyBB───────────────────────────────
MyBBは、いくつかのスクリプトに細工されたURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。
2007/05/21 登録

危険度:低
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EQDKP──────────────────────────────
EQDKPは、listmembers.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:1.3.2c以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vBulletin────────────────────────────
vBulletinは、calendar.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:3.6.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Little cms────────────────────────────
Little cmsは、ICCプロファイルパーサが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/05/21 登録

危険度:高
影響を受けるバージョン:1.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.15以降へのバージョンアップ

▽Glossword────────────────────────────
Glosswordは、細工されたURLリクエストをcustom_vars.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:1.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adempiere────────────────────────────
Adempiereは、細工されたSQLステートメントによってSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:3.1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.6以降へのバージョンアップ

▽OpenEdge WebSpeed Workshop────────────────────
OpenEdge WebSpeed Workshopは、いくつかのスクリプトのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にwsbrokerプロセスを無限ループ状態にされる可能性がある。
2007/05/21 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.6以降へのバージョンアップ

▽xajax──────────────────────────────
xajaxは、xajax.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:0.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2.5以降へのバージョンアップ

▽WebGUI──────────────────────────────
WebGUIは、DataForm.pmファイルのviewList () 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:7.3.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:7.3.14以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、ALTER テーブルステートメントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/17 登録

危険度:中
影響を受けるバージョン:5.1.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.18へのバージョンアップ

▽Jetbox CMS────────────────────────────
Jetbox CMSは、formmail.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメールを送信される可能性がある。
[更新]
2007/05/17 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BEA WebLogic Server───────────────────────
BEA WebLogic Serverは、Dos攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ制限を回避されるなど様々な可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:6.1、7.0、8.1、9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Point to Point Tunneling Server (PoPToP)─────────────
Point to Point Tunneling Server (PoPToP)は、細工されたGRE(Generic Route Encapsulation)パケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを不能にされる可能性がある。 [更新]
2007/05/16 登録

危険度:低
影響を受けるバージョン:1.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.4以降へのバージョンアップ

▽SquirrelMail───────────────────────────
SquirrelMailは、送られてきたメールのHTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/05/11 登録

危険度:中
影響を受けるバージョン:1.4.0〜1.4.9a
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Multiple vendor ZOO archive───────────────────
Barracuda Spam Firewall、Panda Software Antivirus、avast! antivirus、Avira AntiVir、zoo、unzoo、WinAce、PicoZipなどのZOOアーカイブを処理する多数の特定されていないアプリケーションは、ZOO圧縮アルゴリズムインプリメンテーションでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費されたりシステムをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽PostgreSQL────────────────────────────
PostgreSQLは、不安定なsearch_path設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/04/26 登録

危険度:高
影響を受けるバージョン:7.3.19未満、7.4.17未満、8.0.13未満、
8.1.9未満、8.2.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽APOP対応メールソフト───────────────────────
Mozilla Thunderbird、GNOME Evolution、Mutt、FetchmailといったAPOP対応メールソフトは、msg-idの衝突エラーが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/04/04 登録

危険度:低
影響を受けるバージョン:Mozilla Thunderbird、GNOME Evolution、Mutt、
Fetchmail
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft SharePoint Server───────────────────
Microsoft SharePoint Serverは、default.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:2007
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Office─────────────────────────
Microsoft Officeは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/05/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2007
影響を受ける環境:Microsoft Office
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]
2007/05/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2007
影響を受ける環境:Microsoft Excel
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WinImage─────────────────────────────
WinImageは、FATイメージ内のフルパス名を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/05/21 登録

危険度:高
影響を受けるバージョン:8.0.8000以前
影響を受ける環境:Windows
回避策:公表されていません

▽Sienzo Digital Music Mentor ActiveX control───────────
Sienzo Digital Music Mentor (DMM) ActiveX controlは、ltmm15.dllライブラリが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/21 登録

危険度:高
影響を受けるバージョン:2.6.0.4
影響を受ける環境:Windows
回避策:公表されていません

▽NewzCrawler───────────────────────────
NewzCrawlerは、細工されたRSSファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/05/21 登録

危険度:低
影響を受けるバージョン:1.8
影響を受ける環境:Windows
回避策:公表されていません

▽MagicISO─────────────────────────────
MagicISOは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/05/21 登録

危険度:高
影響を受けるバージョン:5.4(bld239)以前
影響を受ける環境:Windows
回避策:公表されていません

▽VP-ASP Shopping Cart───────────────────────
VP-ASP Shopping Cartは、shopcontent.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:6.50以前
影響を受ける環境:Windows
回避策:公表されていません

▽BitsCast─────────────────────────────
BitsCastは、細工されたRSSファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/05/21 登録

危険度:低
影響を受けるバージョン:0.13.0
影響を受ける環境:Windows
回避策:公表されていません

▽Firewall / HIPS製品───────────────────────
多くのFirewall / HIPS(host-based intrusion-prevention systems)製品は、プロセス認証を適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム特典を奪取される可能性がある。
2007/05/21 登録

危険度:高
影響を受けるバージョン:Comodo Firewall Pro 2.4.18.184、
Comodo Personal Firewall 2.3.6.81、
ZoneAlarm Pro 6.1.744.001
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽PrecisionID Data Matrix ActiveX Barcode Control─────────
PrecisionID Data Matrix ActiveX Barcode Controlは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを上書きされたり任意のコードを実行される可能性がある。
2007/05/21 登録

危険度:高
影響を受けるバージョン:1.9
影響を受ける環境:Windows
回避策:公表されていません

▽T-Com Speedport W 700V──────────────────────
T-Com Speedport W 700Vは、ファームウェアが原因でbrute force攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを判明される可能性がある。
2007/05/21 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:T-Com Speedport W 700V
回避策:公表されていません

▽RunawaySoft Haber portal─────────────────────
RunawaySoft Haber portalは、devami.aspデータベースファイルを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/21 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Eudora WorldMail Server─────────────────────
Eudora WorldMail Serverは、SMTPサーバ応答を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/05/21 登録

危険度:高
影響を受けるバージョン:7.1.0.9
影響を受ける環境:Windows
回避策:公表されていません

▽CA Brightstor ARCserve Backup──────────────────
CA Brightstor ARCserve Backupは、細工されたRPCリクエストを送信されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMediasrv.exeプロセスをクラッシュされる可能性がある。 [更新]
2007/05/18 登録

危険度:低
影響を受けるバージョン:11.5.2.0 SP2
影響を受ける環境:Windows
回避策:公表されていません

▽Norton Personal Firewall─────────────────────
Norton Personal Firewallは、細工されたHTMLを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/17 登録

危険度:高
影響を受けるバージョン:2004
影響を受ける環境:Windows
回避策:LiveUpdateの実行

▽Cisco Intrusion Prevention System────────────────
Cisco Intrusion Prevention Systemは、full-widthおよびhalf-width unicode character setのパケットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2007/05/16 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽rdiffWeb─────────────────────────────
rdiffWebは、「/../」を含む細工されたリクエストをrdw_helpers.pyスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:0.3.5.1未満
影響を受ける環境:UNIX、Linux
回避策:0.3.5.1以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、細工されたtRNSチャンクが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/18 登録

危険度:低
影響を受けるバージョン:0.90〜1.2.16
影響を受ける環境:UNIX、Linux
回避策:1.0.25および1.2.17以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、NDRデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2007/05/16 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.25rc3
影響を受ける環境:UNIX、Linux
回避策:3.0.24へのバージョンアップ

▽Interchange───────────────────────────
Interchangeは、細工されたポストリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを不能にされる可能性がある。 [更新]
2007/05/16 登録

危険度:低
影響を受けるバージョン:5.4.2未満
影響を受ける環境:UNIX、Linux
回避策:5.4.2以降へのバージョンアップ

▽Vixie Cron────────────────────────────
Vixie Cronは、不安定なパーミションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:4.1-r10未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽XScreenSaver───────────────────────────
XScreenSaverは、getpwuid ()機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取されてアプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:4.10
影響を受ける環境:UNIX、Linux
回避策:5.02以降へのバージョンアップ

▽libx11──────────────────────────────
libx11は、細工されたイメージを作成されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/04/05 登録

危険度:中
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX,、Linux
回避策:ベンダの回避策を参照

▽X.Org──────────────────────────────
X.Orgは、ProcXCMiscGetXIDList () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2007/04/05 登録

危険度:高
影響を受けるバージョン:7.1-1.1.0未満
影響を受ける環境:UNIX、Linux
回避策:7.2以降へのバージョンアップ

▽Open Motif────────────────────────────
Open Motifは、open_source_file ()機能に悪意があるデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/12/05 登録

危険度:高
影響を受けるバージョン:2.2.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MoinMoin─────────────────────────────
MoinMoinは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/21 登録

危険度:中
影響を受けるバージョン:1.5.7
影響を受ける環境:Linux(Ubuntu 6.06 LTS、6.10、7.04)
回避策:公表されていません

▽Shadow-utils───────────────────────────
Shadow-utilsは、インストレーションuseradd.cユーティリティが不安定なパーミションを持つユーザのメールスプールファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールボックス内のメールを閲覧されたり修正される可能性がある。 [更新]
2006/06/07 登録

危険度:中
影響を受けるバージョン:4.0.7未満
影響を受ける環境:Linux
回避策:4.0.8以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Secure Shell─────────────────────────
HP Secure Shellは、ユーザアカウントを決定されるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2007/05/17 登録

危険度:
影響を受けるバージョン:5.1B-3、5.1B-4
影響を受ける環境:Tru64 UNIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Safari───────────────────────────
Apple Safariは、document.loginform.password.value JavaScriptパラメータによる特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキーチェーンパスワードを奪取される可能性がある。
2007/05/21 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X
回避策:公表されていません

▽Adobe Version Cue────────────────────────
Adobe Version Cueは、インストレーションプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールを回避される可能性がある。 [更新]
2007/05/18 登録

危険度:中
影響を受けるバージョン:CS3
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Delegate─────────────────────────────
Delegate 9.6.0 (ALPHA)がリリースされた。
http://www.delegate.org/delegate/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-rc2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IP化時代の通信端末に関する研究会(第7回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_tsusin/070508_2.html

▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会(第12回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html

▽トピックス
トレンドマイクロ、Trend Micro InterScan Gateway Security Appliance1.1 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=957

▽トピックス
au、奈良県奈良市/大和郡山市の一部地域におけるau電話サービスがご利用しづらい状況について
http://www.au.kddi.com/news/au_top/information/au_info_20070521072827.html

▽トピックス
RSAセキュリティ、コニカミノルタビジネステクノロジーズが複合機のセキュリティ実装に暗号化ツールRSA BSAFEを採用
http://japan.rsa.com

▽トピックス
ACCS、ファイル交換ソフト「Winny」を使った公衆送信権侵害事件について
http://www2.accsjp.or.jp/topics/release1.html

▽トピックス
ラック、自治体ドットコム、マイクロソフト、Web上で簡単にセキュリティ対策状況を診断できるサービス「自治体セキュリティ診断プログラム」を無償で提供開始
http://www.lac.co.jp/

▽トピックス
ライフボート、全ての機密情報を脱出不能にするアクセス制御ツールAccessBlocker EX Version 3.0 with EagleEyeOSを6月22日に販売開始
http://www.lifeboat.jp/

▽セミナー情報
インプレスオンライン、指静脈認証技術を用いた『勤怠管理システム』を発売
http://www.impress-online.net/

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2272

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2271

▽統計・資料
IPA/ISEC、「CC Version 3.1 紹介講座」資料を公開
http://www.ipa.go.jp/security/jisec/apdx.html

▽ウイルス情報
トレンドマイクロ、WORM_FEEBS.ABD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FFEEBS%2EABD

▽ウイルス情報
ソフォス、W32/Poebot-LO (英語)
http://www.sophos.com/security/analyses/w32poebotlo.html

▽ウイルス情報
ソフォス、W32/Whld-C (英語)
http://www.sophos.com/security/analyses/w32whldc.html

▽ウイルス情報
ソフォス、Troj/Agent-FVE (英語)
http://www.sophos.com/security/analyses/trojagentfve.html

▽ウイルス情報
ソフォス、Troj/Singu-AX (英語)
http://www.sophos.com/security/analyses/trojsinguax.html

▽ウイルス情報
ソフォス、Troj/Clickr-AA (英語)
http://www.sophos.com/security/analyses/trojclickraa.html

▽ウイルス情報
ソフォス、W32/Sdbot-CWA
http://www.sophos.co.jp/security/analyses/w32sdbotcwa.html

▽ウイルス情報
ソフォス、Troj/Maran-Gen (英語)
http://www.sophos.com/security/analyses/trojmarangen.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ARK (英語)
http://www.sophos.com/security/analyses/trojdloadrark.html

▽ウイルス情報
ソフォス、Troj/Bckdr-PUQ (英語)
http://www.sophos.com/security/analyses/trojbckdrpuq.html

▽ウイルス情報
ソフォス、Troj/Psyme-DR (英語)
http://www.sophos.com/security/analyses/trojpsymedr.html

▽ウイルス情報
ソフォス、Troj/DownLd-AAU (英語)
http://www.sophos.com/security/analyses/trojdownldaau.html

▽ウイルス情報
ソフォス、W32/Fujacks-AJ (英語)
http://www.sophos.com/security/analyses/w32fujacksaj.html

▽ウイルス情報
ソフォス、W32/Feebs-BS (英語)
http://www.sophos.com/security/analyses/w32feebsbs.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUR (英語)
http://www.sophos.com/security/analyses/trojdwnldrgur.html

▽ウイルス情報
ソフォス、W32/Rbot-GOV (英語)
http://www.sophos.com/security/analyses/w32rbotgov.html

▽ウイルス情報
ソフォス、Troj/MDrop-BPD (英語)
http://www.sophos.com/security/analyses/trojmdropbpd.html

▽ウイルス情報
ソフォス、Troj/Dropper-OS (英語)
http://www.sophos.com/security/analyses/trojdropperos.html

▽ウイルス情報
ソフォス、Troj/Bancos-AUN
http://www.sophos.co.jp/security/analyses/trojbancosaun.html

▽ウイルス情報
ソフォス、Troj/Nebuler-D (英語)
http://www.sophos.com/security/analyses/trojnebulerd.html

▽ウイルス情報
ソフォス、Troj/Klone-J (英語)
http://www.sophos.com/security/analyses/trojklonej.html

▽ウイルス情報
ソフォス、W32/Stration-F (英語)
http://www.sophos.com/security/analyses/w32strationf.html

▽ウイルス情報
ソフォス、Troj/Dowdec-Gen (英語)
http://www.sophos.com/security/analyses/trojdowdecgen.html

▽ウイルス情報
ソフォス、W32/Stration-NZ (英語)
http://www.sophos.com/security/analyses/w32strationnz.html

▽ウイルス情報
ソフォス、Troj/IRCBot-VY (英語)
http://www.sophos.com/security/analyses/trojircbotvy.html

▽ウイルス情報
ソフォス、Troj/Goldun-FY (英語)
http://www.sophos.com/security/analyses/trojgoldunfy.html

▽ウイルス情報
ソフォス、W32/HiMe-A (英語)
http://www.sophos.com/security/analyses/w32himea.html

▽ウイルス情報
ソフォス、Troj/Agent-FPD (英語)
http://www.sophos.com/security/analyses/trojagentfpd.html

▽ウイルス情報
ソフォス、W32/Poebot-KG
http://www.sophos.co.jp/security/analyses/w32poebotkg.html

▽ウイルス情報
ソフォス、W32/Poebot-KF (英語)
http://www.sophos.com/security/analyses/w32poebotkf.html

▽ウイルス情報
ソフォス、Troj/Dloadr-ATO (英語)
http://www.sophos.com/security/analyses/trojdloadrato.html

▽ウイルス情報
ソフォス、Troj/Nethief-V (英語)
http://www.sophos.com/security/analyses/trojnethiefv.html

▽ウイルス情報
ソフォス、Troj/Bancos-AZR (英語)
http://www.sophos.com/security/analyses/trojbancosazr.html

▽ウイルス情報
ソフォス、Troj/Agent-ECQ (英語)
http://www.sophos.com/security/analyses/trojagentecq.html

▽ウイルス情報
ソフォス、VBS/Soad-D (英語)
http://www.sophos.com/security/analyses/vbssoadd.html

▽ウイルス情報
ソフォス、W32/Hidedoc-B (英語)
http://www.sophos.com/security/analyses/w32hidedocb.html

▽ウイルス情報
ソフォス、W32/Feebs-BR (英語)
http://www.sophos.com/security/analyses/w32feebsbr.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUP (英語)
http://www.sophos.com/security/analyses/trojdwnldrgup.html

▽ウイルス情報
ソフォス、XM97/Laroux-X (英語)
http://www.sophos.com/security/analyses/xm97larouxx.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-GUQ (英語)
http://www.sophos.com/security/analyses/trojdwnldrguq.html

▽ウイルス情報
ソフォス、Mal/Zapchas-B (英語)
http://www.sophos.com/security/analyses/malzapchasb.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QIH (英語)
http://www.sophos.com/security/analyses/trojbckdrqih.html

▽ウイルス情報
ソフォス、W32/SillyFDC-AC (英語)
http://www.sophos.com/security/analyses/w32sillyfdcac.html

▽ウイルス情報
ソフォス、Troj/JSDownL-J (英語)
http://www.sophos.com/security/analyses/trojjsdownlj.html

▽ウイルス情報
ソフォス、W32/Delbot-V
http://www.sophos.co.jp/security/analyses/w32delbotv.html

▽ウイルス情報
ソフォス、Troj/Ranck-FJ (英語)
http://www.sophos.com/security/analyses/trojranckfj.html

▽ウイルス情報
ソフォス、Mal/Dropper-B (英語)
http://www.sophos.com/security/analyses/maldropperb.html

▽ウイルス情報
ソフォス、W32/Poebot-KM (英語)
http://www.sophos.com/security/analyses/w32poebotkm.html

▽ウイルス情報
ソフォス、Troj/Sera-B
http://www.sophos.co.jp/security/analyses/trojserab.html

▽ウイルス情報
ソフォス、Troj/Bifrose-UO (英語)
http://www.sophos.com/security/analyses/trojbifroseuo.html

▽ウイルス情報
ソフォス、Troj/Ifhap-A (英語)
http://www.sophos.com/security/analyses/trojifhapa.html

▽ウイルス情報
ソフォス、Troj/BHO-BZ (英語)
http://www.sophos.com/security/analyses/trojbhobz.html

▽ウイルス情報
ソフォス、Troj/Banker-EHB (英語)
http://www.sophos.com/security/analyses/trojbankerehb.html

▽ウイルス情報
ソフォス、Troj/Agent-FPC (英語)
http://www.sophos.com/security/analyses/trojagentfpc.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QIG (英語)
http://www.sophos.com/security/analyses/trojbckdrqig.html

▽ウイルス情報
ソフォス、W32/Rbot-GMH (英語)
http://www.sophos.com/security/analyses/w32rbotgmh.html

▽ウイルス情報
アラジンジャパン、Win32.PcClient.hr
http://www.aladdin.co.jp/esafe/virus/v_all/25984.html

▽ウイルス情報
アラジンジャパン、Win32.KillAV.gc
http://www.aladdin.co.jp/esafe/virus/v_all/25967.html

▽ウイルス情報
アラジンジャパン、Win32.Small.cf
http://www.aladdin.co.jp/esafe/virus/v_all/25992.html

▽ウイルス情報
アラジンジャパン、Win32.Runouce.b
http://www.aladdin.co.jp/esafe/virus/v_all/25989.html

▽ウイルス情報
アラジンジャパン、Win32.Small.axk
http://www.aladdin.co.jp/esafe/virus/v_all/25991.html

▽ウイルス情報
アラジンジャパン、Win32.Pakes.m
http://www.aladdin.co.jp/esafe/virus/v_all/25982.html

▽ウイルス情報
アラジンジャパン、Win32.LdPinch.bfl
http://www.aladdin.co.jp/esafe/virus/v_all/25968.html

▽ウイルス情報
アラジンジャパン、Win32.Feebs.kp
http://www.aladdin.co.jp/esafe/virus/v_all/25957.html

▽ウイルス情報
アラジンジャパン、Win32.Joiner.ah
http://www.aladdin.co.jp/esafe/virus/v_all/25966.html

▽ウイルス情報
アラジンジャパン、Win32.Horst.de
http://www.aladdin.co.jp/esafe/virus/v_all/25961.html

▽ウイルス情報
アラジンジャパン、Win32.Banload.alh
http://www.aladdin.co.jp/esafe/virus/v_all/25950.html

▽ウイルス情報
アラジンジャパン、Win32.PcClient.xc
http://www.aladdin.co.jp/esafe/virus/v_all/25985.html

▽ウイルス情報
アラジンジャパン、Win32.Small.abz
http://www.aladdin.co.jp/esafe/virus/v_all/25990.html

▽ウイルス情報
アラジンジャパン、Win32.Fujack.at
http://www.aladdin.co.jp/esafe/virus/v_all/25958.html

▽ウイルス情報
アラジンジャパン、Win32.Fujack.x
http://www.aladdin.co.jp/esafe/virus/v_all/25959.html

▽ウイルス情報
アラジンジャパン、Win32.Delf.alw
http://www.aladdin.co.jp/esafe/virus/v_all/25955.html

▽ウイルス情報
アラジンジャパン、Win32.StartPage.alf
http://www.aladdin.co.jp/esafe/virus/v_all/25995.html

▽ウイルス情報
アラジンジャパン、Win32.Warezov.am
http://www.aladdin.co.jp/esafe/virus/v_all/25998.html

▽ウイルス情報
アラジンジャパン、Win32.Tibs.ks
http://www.aladdin.co.jp/esafe/virus/v_all/25996.html

▽ウイルス情報
アラジンジャパン、Win32.Popwin
http://www.aladdin.co.jp/esafe/virus/v_all/25987.html

▽ウイルス情報
アラジンジャパン、Win32.BAT.Agent.x
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25866

▽ウイルス情報
アラジンジャパン、Win32.VB.gr
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25928

▽ウイルス情報
アラジンジャパン、Win32.Costrat.at
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25870

▽ウイルス情報
アラジンジャパン、Win32.LoadAdv.gen
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25888

▽ウイルス情報
アラジンジャパン、Win32.Spybot
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25917

▽ウイルス情報
アラジンジャパン、Win32.VB.jv
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25929

▽ウイルス情報
アラジンジャパン、Win32.KillFiles.ki
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25882

▽ウイルス情報
アラジンジャパン、Win32.KillFW.a
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25883

▽ウイルス情報
アラジンジャパン、Win32.BHO.ax
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25867

▽ウイルス情報
アラジンジャパン、Win32.Scano.gen
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25911

▽ウイルス情報
アラジンジャパン、Win32.Murlo.fj
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25891

▽ウイルス情報
アラジンジャパン、Win32.Qhost.go
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25903

▽ウイルス情報
アラジンジャパン、Win32.Small.cis
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25914

▽ウイルス情報
アラジンジャパン、Win32.VB.wy
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25930

▽ウイルス情報
アラジンジャパン、Win32.VanBot.cp
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25925

▽ウイルス情報
アラジンジャパン、Win32.QQSender.h
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25907

▽ウイルス情報
アラジンジャパン、Win32.Linkbot
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25887

▽ウイルス情報
アラジンジャパン、Win32.Agent.aev
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25858

▽ウイルス情報
アラジンジャパン、Win32.Zhelatin.da
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25934

▽ウイルス情報
アラジンジャパン、Win32.Tibs.kt
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25920

▽ウイルス情報
マカフィー、PWS-JP
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-JP

▽ウイルス情報
マカフィー、QHosts-79
http://www.mcafee.com/japan/security/virPQ.asp?v=QHosts-79

▽ウイルス情報
マカフィー、QHosts-79!Hosts
http://www.mcafee.com/japan/security/virPQ.asp?v=QHosts-79!Hosts

◆アップデート情報◆
───────────────────────────────────
●Debianがxfree86のアップデートをリリース
───────────────────────────────────
Debianがxfree86のアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがmod_securityおよびpptpdのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがmod_securityおよびpptpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがconsole-tools、squirrelmailおよびevolutionのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがxscreensaver、shadow-utilsおよびopenmotifのアップデートをリリースした。このアップデートによってそれぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●OpenPKGが複数のアップデートをリリース
───────────────────────────────────
OpenPKGがquagga、gdおよびratboxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Turbolinuxがsausalito-paletteのアップデートをリリース
───────────────────────────────────
Turbolinuxがsausalito-paletteのアップデートをリリースした。このアップデートによって、sausalito-paletteにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

ランキングをもっと見る