セキュリティホール情報<2008/01/31> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/01/31>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Webspell─────────────────────────────
Webspellは、admincenter.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:4.01.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Thomson SpeedTouch────────────────────────
Thomson SpeedTouchは、NewUser functionでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:500 5.3.2.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Smart Publisher─────────────────────────
Smart Publisherは、disp.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽miniBB──────────────────────────────
miniBBは、細工されたURLリクエストをbb_func_forums.phpおよびbb_functions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:2.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Getahead Direct Web Remoting (DWR)────────────────
Getahead Direct Web Remoting (DWR)は、細工されたインプットが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを無限ループ状態にされる可能性がある。
2008/01/31 登録

危険度:低
影響を受けるバージョン:1.1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽DeskPRO─────────────────────────────
DeskPROは、attachment.phpスクリプトにダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/31 登録

危険度:低
影響を受けるバージョン:2.0.0、2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、phishing保護機能でのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2008/01/31 登録

危険度:低
影響を受けるバージョン:2.0.0、2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Php Ziyaretci Defteri──────────────────────
Php Ziyaretci Defteriは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Jokes component for Mambo / Joomla!───────────────
Jokes component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽SQLiteManager──────────────────────────
SQLiteManagerは、細工されたURLリクエストをconfirm.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Recipes component for Mambo / Joomla!──────────────
Recipes component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.00
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽EstateAgent component for Mambo / Joomla!────────────
EstateAgent component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽Coppermine Photo Gallery─────────────────────
Coppermine Photo Galleryは、imageObjectIM.class.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:1.4.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.15以降へのバージョンアップ

▽WassUp plugin for WordPress───────────────────
WassUp plugin for WordPressは、spy.phpおよびmain.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていない

▽ibProArcade───────────────────────────
ibProArcadeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:3.3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hal Networks製品─────────────────────────
複数のHal Networks製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adserve plugin for WordPress───────────────────
Adserve plugin for WordPressは、adclick.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XnView / NConvert────────────────────────
XnViewおよびNConvertは、Radiance RGBEファイルを読み込む際に適切な処理を行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:XnView 1.91、1.92
NConvert 4.85
影響を受ける環境:UNIX、Linux、Windows
回避策:XnView 1.92.1以降へのバージョンアップ
NConvert 4.86以降へのバージョンアップ

▽Buslicense component for Mambo / Joomla!─────────────
Buslicense component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Connectix Boards─────────────────────────
Connectix Boardsは、part_userprofile.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:0.8.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Musepoes component for Mambo / Joomla!──────────────
Musepoes component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Glossary component for Mambo / Joomla!──────────────
Glossary component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MaMML component for Mambo / Joomla!───────────────
MaMML component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Newsletter component for Mambo / Joomla!─────────────
Newsletter component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fq component for Mambo / Joomla!─────────────────
Fq component for MamboおよびJoomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPkit──────────────────────────────
PHPkitは、include.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.6.4 pl1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebCalendar───────────────────────────
WebCalendarは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:1.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nucleus CMS───────────────────────────
Nucleus CMSは、action.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:3.31
影響を受ける環境:UNIX、Linux、Windows
回避策:3.32以降へのバージョンアップ

▽AmpJuke─────────────────────────────
AmpJukeは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:0.7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpCMS──────────────────────────────
phpCMSは、parser.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bigware Shop───────────────────────────
Bigware Shopは、main_bigware_53.phpに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/30 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpIP──────────────────────────────
phpIPは、display.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/29 登録

危険度:中
影響を受けるバージョン:4.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Libxml2─────────────────────────────
Libxml2は、xmlCurrentChar() 機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを無限ループ状態にされる可能性がある。 [更新]
2008/01/15 登録

危険度:低
影響を受けるバージョン:2.6.31未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.31以降へのバージョンアップ

▽Horde Application────────────────────────
多数のHordeアプリケーションは、APIやHTMLフィルタが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり電子メールメッセージを削除される可能性がある。 [更新]
2008/01/15 登録

危険度:高
影響を受けるバージョン:IMP 4.1.5、Application Framework 3.1.5、
Groupware Webmail Edition 1.0.2、1.0.3
Kronolith 2.1.6、Mnemo 2.1.1、Nag 2.1.3
Turba 2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録

危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Winmail Webmail module──────────────────────
Winmail Webmail moduleは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2008/01/31 登録

危険度:低
影響を受けるバージョン:4.3未満
影響を受ける環境:Windows
回避策:4.3以降へのバージョンアップ

▽SoftCart─────────────────────────────
SoftCartは、License_Plate、License_State、Ticket_DateおよびTicket_Numberパラメータでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:5.1.2.2
影響を受ける環境:Windows
回避策:公表されていない

▽SafeNET HighAssurance Remote and SoftRemote───────────
SafeNET HighAssurance Remote and SoftRemoteは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:10.4.0.12
影響を受ける環境:Windows
回避策:公表されていない

▽LSrunasE / Supercrypt──────────────────────
LSrunasEおよびSupercryptは、RC4 stream cipherを適切に使用していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを解読される可能性がある。
2008/01/31 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:2.0以降へのバージョンアップ

▽GFL SDK─────────────────────────────
GFL SDKは、libgfl280.dllライブラリがRadiance RGBEファイルを読み込む際に適切な処理を行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:2.870
影響を受ける環境:Windows
回避策:公表されていません

▽Chilkat Mail ActiveX control───────────────────
Chilkat Mail ActiveX control(ChilkatCert.dll)は、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:Windows
回避策:公表されていません

▽trixbox─────────────────────────────
trixboxは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:2.4.2
影響を受ける環境:trixbox CE
回避策:公表されていません

▽GlobalLink GLChat.ocx ActiveX control──────────────
GlobalLink GLChat.ocx ActiveX controlは、細工されたWebページによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:2.5.1.33
影響を受ける環境:Windows
回避策:公表されていません

▽Persits XUpload ActiveX control─────────────────
Persits XUpload ActiveX control(xupload.ocx)は、AddFile () メソッドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/01/29 登録

危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco PIX / ASA─────────────────────────
Cisco PIXおよびASAは、細工されたIPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
2008/01/24 登録

危険度:低
影響を受けるバージョン:7.2(3)006未満、8.0(3)未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PCRE───────────────────────────────
PCREは、regular expressionsを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリをクラッシュされる可能性がある。 [更新]
2007/11/22 登録

危険度:高
影響を受けるバージョン:6.9未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux User Management──────────────────────
Linux User Managementは、ある特定の状況の下で未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを入力しないでコンソールにログインされる可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ftpd───────────────────────────────
GentooとDebian Linux上で動作しているftpdは、gidをセットするときのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:0.17-20
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽scponly─────────────────────────────
scponlyは、細工されたSVNリポジトリによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2007/12/18 登録

危険度:低
影響を受けるバージョン:4.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、libikeライブラリが特定の署名を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。
2008/01/31 登録

危険度:中
影響を受けるバージョン:10、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM-AIXは、過度に長いアーギュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/01/31 登録

危険度:高
影響を受けるバージョン:4.3
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Keynote──────────────────────────
Apple Keynote 4.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/keynote402.html

▽Apple Pages───────────────────────────
Apple Pages 3.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/pages302.html

▽Apple Numbers──────────────────────────
Apple Numbers 1.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/numbers102.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、ASP・SaaSの情報セキュリティ対策に関する研究会報告書等の公表及び意見募集の結果
http://www.soumu.go.jp/s-news/2008/080130_3.html

▽トピックス
IPA、電気設備法定点検のため一部サービスを停止
http://www.ipa.go.jp/security/

▽トピックス
JPNIC、障害復旧報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080130-03.html

▽トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080130-02.html

▽トピックス
JPNIC、2月の定期システムメンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080130-01.html

▽トピックス
シマンテック、「ノートン 360 version 2.0」の日本語パブリック・ベータ版を公開
http://www.symantec.com/region/jp/norton360beta/

▽トピックス
NTTドコモ、「2in1」サービスの契約条件および提供内容を拡充
http://www.nttdocomo.co.jp/info/news_release/page/080130_00.html

▽トピックス
au、「お留守番サービス」メンテナンス工事のお知らせ
http://www.au.kddi.com/news/information/au_info_20080130.html

▽トピックス
WILLCOM、迷惑メール対策「Outbound Port25 Blocking」の拡充について
http://www.willcom-inc.com/ja/corporate/press/2008/01/31/index.html

▽トピックス
KDDI、「KDDI IP-VPN ブロードバンドValue パック」のオプション機能「モバイルバックアップ」の機能拡充について
http://www.kddi.com/corporate/news_release/2008/0130a/index.html

▽トピックス
マイクロソフト、「情報セキュリティの日」にあわせて、業界を超えた101の企業・団体が参加し、「みんなで『情報セキュリティ』強化宣言!2008」を通じたセキュリティ対策啓発活動を実施
http://www.microsoft.com/japan/

▽トピックス
NSW、企業内IT資産の全てを把握、ソフトウエアライセンス管理機能を大幅に強化
http://www.nsw.co.jp/topics/tpcs_provisionet2.html

▽トピックス
アイピーロックスとサイファーゲート、データベースセキュリティにおいてソリューション提携
http://www.iplocks.co.jp/press/20080131.html

▽トピックス
丸紅情報システムズ、sFlow対応中小規模向け高速ネットワーク監視ソフト販売開始
http://www.marubeni-sys.com/news/2008/0131.html

▽トピックス
日立、「機器組み込み用指静脈認証ユニット」を提供開始
http://www.hitachi.co.jp/New/cnews/month/2008/01/0131c.html

▽トピックス
NEC、内部統制構築・運用支援ソフト「StarOffice X Audit Manager」の発売について
http://www.nec.co.jp/press/ja/0801/3101.html

▽トピックス
ソリトンシステムズ、H3CテクノロジーがWindows Server 2008検疫ネットワークシステムで協業
http://www.soliton.co.jp/

▽トピックス
トリニティーセキュリティーシステムズ、情報漏洩防止ソリューション「Pirates Buster」シリーズ 最新版発売
http://www.trinity-ss.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.971.00 (01/31)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2856

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2855

▽ウイルス情報
トレンドマイクロ、WORM_ONLINEG.DJO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FONLINEG%2EDJO

▽ウイルス情報
ソフォス、Troj/BatVfun-A (英語)
http://www.sophos.com/security/analyses/trojbatvfuna.html

▽ウイルス情報
ソフォス、W32/Vetor-A
http://www.sophos.co.jp/security/analyses/w32vetora.html

▽ウイルス情報
ソフォス、Troj/Outpost-A (英語)
http://www.sophos.com/security/analyses/trojoutposta.html

▽ウイルス情報
ソフォス、W32/Bckdr-QLL (英語)
http://www.sophos.com/security/analyses/w32bckdrqll.html

▽ウイルス情報
ソフォス、VBS/SillyAV-A (英語)
http://www.sophos.com/security/analyses/vbssillyava.html

▽ウイルス情報
ソフォス、W32/Glupzy-B (英語)
http://www.sophos.com/security/analyses/w32glupzyb.html

▽ウイルス情報
ソフォス、Troj/Zlob-AIB (英語)
http://www.sophos.com/security/analyses/trojzlobaib.html

▽ウイルス情報
ソフォス、Troj/Zlob-AIA
http://www.sophos.co.jp/security/analyses/trojzlobaia.html

▽ウイルス情報
ソフォス、Mal/Emogen-U (英語)
http://www.sophos.com/security/analyses/malemogenu.html

▽ウイルス情報
ソフォス、Troj/IRCBot-AAF (英語)
http://www.sophos.com/security/analyses/trojircbotaaf.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHP (英語)
http://www.sophos.com/security/analyses/trojzlobahp.html

▽ウイルス情報
ソフォス、Troj/Goldun-GE
http://www.sophos.co.jp/security/analyses/trojgoldunge.html

▽ウイルス情報
ソフォス、Troj/Eyeveg-C
http://www.sophos.co.jp/security/analyses/trojeyevegc.html

▽ウイルス情報
ソフォス、Troj/Psyme-HL (英語)
http://www.sophos.com/security/analyses/trojpsymehl.html

▽ウイルス情報
ソフォス、Troj/Psyme-HK (英語)
http://www.sophos.com/security/analyses/trojpsymehk.html

▽ウイルス情報
ソフォス、Troj/Agent-GOF
http://www.sophos.co.jp/security/analyses/trojagentgof.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがpeercast、xdg-utils、libxml2、gofficeおよびkazehakaseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがphp4およびphp5のアップデートをリリース
───────────────────────────────────
SuSE Linuxがphp4およびphp5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがdevice-mapper-multipathのアップデートをリリース
───────────────────────────────────
RedHat Linuxがdevice-mapper-multipathのアップデートパッケージをリリースした。このアップデートによって、device-mapper-multipathにおける問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop