セキュリティホール情報<2008/02/12> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/02/12>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Meridio Document / Records Management──────────────
Meridio DocumentおよびRecords Managementは、タイトルフィールドでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3 SR1以降へのバージョンアップ

▽F5 BIG-IP────────────────────────────
F5 BIG-IPは、ユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:9.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rapidrecipe component for Joomla!────────────────
Rapidrecipe component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IEA製品─────────────────────────────
多数のIEA製品は、否定的なContent-Lengthヘッダー値を含んだHTTP POSTリクエストを送信されることが原因で整数signednessエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:Air Marshal 2.0.4未満、Emerald 5.0.49未満、RadiusNT 5.1.38未満、RadiusX 5.1.38未満、Radlogin 4.0.20未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Limbo CMS────────────────────────────
Limbo CMSは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:1.0.4.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Virtual War Menu─────────────────────────
Virtual War Menuは、細工されたSQLステートメントをcalendar.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:1.50
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、パラメータの処理中にエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/02/12 登録

危険度:低
影響を受けるバージョン:6.0.5〜6.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.16以降へのバージョンアップ

▽Adobe Acrobat / Adobe Reader───────────────────
Adobeは、Adobe Readerのセキュリティアップデートを公開した。このアップデートによって、バッファオーバーフローによりリモートからシステム上で任意のコードを実行されるなど複数のセキュリティホールが修正される。
2008/02/12 登録

危険度:高
影響を受けるバージョン:8.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.2以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、SSLポートに接点を確立してデータを送らないで接続を切断することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリクエストを繰り返される可能性がある。
2008/02/12 登録

危険度:低
影響を受けるバージョン:5.5.11〜5.5.25、6.0.5〜6.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.16以降へのバージョンアップ

▽Loris Hotel Reservation System──────────────────
Loris Hotel Reservation Systemは、search.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:3.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Calimero.CMS───────────────────────────
Calimero.CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Comments component for Mambo───────────────────
Comments component for Mamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:0.5.8.5g未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ITechBids────────────────────────────
ITechBidsは、細工されたSQLステートメントをdetail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SAPID CMF────────────────────────────
SAPID CMFは、adodb-perf-module.inc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:Build 87
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Open-Realty───────────────────────────
Open-Realtyは、adodb-perf-module.inc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:2.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mix Systems CMS─────────────────────────
Mix Systems CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Journalness───────────────────────────
Journalnessは、adodb-perf-module.inc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DomPHP──────────────────────────────
DomPHPは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:0.82
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PK-Designs Movie Database────────────────────
PK-Designs Movie Databaseは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:3.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PacerCMS─────────────────────────────
PacerCMSは、adodb-perf-module.inc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mantis──────────────────────────────
Mantisは、query_store.phpおよびmanage_proj_create.phpスクリプトと関係のある未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2008/02/12 登録

危険度:低
影響を受けるバージョン:1.0.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.1以降へのバージョンアップ

▽MODx───────────────────────────────
MODxは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトrequest forgeryを実行される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:0.9.6.1、0.9.6.1p1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Freetag plugin for Serendipity──────────────────
Freetag plugin for Serendipityは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:2.95以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.96以降へのバージョンアップ

▽LinPHA──────────────────────────────
LinPHAは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:1.3.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.3以降へのバージョンアップ

▽Pagetool─────────────────────────────
Pagetoolは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:1.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joovili─────────────────────────────
Jooviliは、細工されたURLリクエストをmembers_help.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Select Identity────────────────────────
HP Select Identityは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:4.20、4.13、4.12、4.11、4.01、4.00
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sift Unity────────────────────────────
Sift Unityは、search.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Gallery component for Joomla! / Mambo──────────────
Gallery component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Neogallery component for Joomla!─────────────────
Neogallery component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PowerNews Newsscript───────────────────────
PowerNews Newsscriptは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:2.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Noticias component for Joomla!──────────────────
Noticias component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Doc component for Joomla!────────────────────
Doc component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/02/08 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.12未満、
Thunderbird 2.0.0.12未満
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Tcl/Tk──────────────────────────────
Tcl/Tkは、tkImgGIF.cのReadImage () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/07 登録

危険度:高
影響を受けるバージョン:8.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.5.1以降へのバージョンアップ

▽IBM DB2─────────────────────────────
ALTERテーブルステートメントと関係があるIBM DB2は、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]
2008/02/05 登録

危険度:高
影響を受けるバージョン:8.2 fix 16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_proxy_ftp.cがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/15 登録

危険度:中
影響を受けるバージョン:1.3.x、2.0.x、2.2.7-dev未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-dev、2.0.62-dev、2.2.7-dev以降へのバージョンアップ

▽Horde Application────────────────────────
多数のHordeアプリケーションは、APIやHTMLフィルタが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり電子メールメッセージを削除される可能性がある。 [更新]
2008/01/15 登録

危険度:高
影響を受けるバージョン:IMP 4.1.5、Application Framework 3.1.5、Groupware Webmail Edition 1.0.2、1.0.3Kronolith 2.1.6、Mnemo 2.1.1、Nag 2.1.3Turba 2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Net-SNMP─────────────────────────────
Net-SNMPは、細工されたGETBULKリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリリソースを消費される可能性がある。 [更新]
2007/11/09 登録

危険度:低
影響を受けるバージョン:5.4.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.4.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft DirectSpeechSynthesis Module Activex control──────
Microsoft DirectSpeechSynthesis Module Activex control (XVoice.dll)は、DirectSS.FindEngine () methodに過度に長いアーギュメントを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:4.0.4.3303
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Novell Client──────────────────────────
Novell Clientは、細工されたデータを送信されることが原因でスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/12 登録

危険度:
影響を受けるバージョン:4.91 SP4未満
影響を受ける環境:Windows
回避策:4.91 Post-SP2/3/4 NWSPOOL.DLL 2へのバージョンアップ

▽Larson Network Print Server───────────────────
Larson Network Print Serverは、過度に長いストリングをLICENSEコマンドに送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:9.4.2未満
影響を受ける環境:Windows
回避策:公表されていません

▽Managed Workplace Service Center─────────────────
Managed Workplace Service Centerは、HTTP URLリクエストを/About/SC_About.htmページに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/02/12 登録

危険度:低
影響を受けるバージョン:4.x、5.x、6.x
影響を受ける環境:Windows
回避策:公表されていません

▽ExtremeZ-IP File / Printer Server────────────────
ExtremeZ-IP FileおよびPrinter Serverは、「/../」を含む細工されたURLリクエストをシステムに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:File Server 5.1.2x15未満、
Print Server 5.1.2x15未満
影響を受ける環境:Windows
回避策:公表されていません

▽cyan soft製品──────────────────────────
多数のcyan soft製品は、接続するときに多数のSend queue state LPDコマンドを送信されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:cyanPrintIP Basic 4.10.1030、Easy OPI 4.10.1030未満、Professional 4.10.1030未満、Standard 4.10.940、Workstation 4.10.836未満、Opium OPI Server 4.10.1028未満
影響を受ける環境:Windows
回避策:公表されていません

▽ImageStation ActiveX control───────────────────
ImageStation ActiveX control (AxRUploadServer.dll)は、SetLogging () methodに過度に長いアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:1.0.0.38
影響を受ける環境:Windows
回避策:公表されていません

▽jetAudio─────────────────────────────
jetAudioは、.ASXファイルを適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:7.0.5以前
影響を受ける環境:Windows
回避策:公表されていません

▽Blackboard────────────────────────────
Blackboardは、細工されたSQLステートメントをphilboard_forum.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/02/12 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec Ghost Solution Suite──────────────────
Symantec Ghost Solution Suiteは、Ghost ConsoleとGhost Management Agent間のネットワーク接続認証に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:2.0.1、2.0.0、1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Ipswitch Instant Messaging server / client────────────
Ipswitch Instant Messaging serverおよびclientは、3DESキーエクスチェンジの際のNULL pointerエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーマットストリング攻撃やDoS攻撃を受ける可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:2.0.8.1以前
影響を受ける環境:Windows
回避策:公表されていません

▽Check Point VPN-1SecuRemote/SecureClient─────────────
Check Point VPN-1SecuRemote/SecureClientは、ユーザ資格証明を偽アドレスで送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレジストリから資格証明を書き出されてローカルマシンレジストリのキーを読み込むことで犠牲者の資格でVPNにログオンされる可能性がある。 [更新]
2008/02/08 登録

危険度:中
影響を受けるバージョン:NGAI R56、NGX R60
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Yahoo! Music Jukebox───────────────────────
Yahoo! Music Jukeboxは、Yahoo! YMP DataGrid ActiveX control (datagrid.dll) やYahoo! Mediagrid ActiveX control (mediagridax.dll) が原因で、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/02/05 登録

危険度:高
影響を受けるバージョン:2.2.2.056
影響を受ける環境:Windows
回避策:公表されていません

▽UltraVNC vncviewer────────────────────────
UltraVNC vncviewerは、ClientConnection::NegotiateProtocolVersion機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/04 登録

危険度:高
影響を受けるバージョン:1.02、1.04RC
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Netpbm──────────────────────────────
Netpbmは、細工されたGIFファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/02/12 登録

危険度:
影響を受けるバージョン:10.27未満
影響を受ける環境:UNIX、Linux
回避策:10.27以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、ユーザ入力を適切にチェックしないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典を奪取される可能性がある。
2008/02/12 登録

危険度:
影響を受けるバージョン:2.6.22.17未満
影響を受ける環境:Linux
回避策:2.6.22.17へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、vmsplice ()機能に細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/02/12 登録

危険度:高
影響を受けるバージョン:2.6.17〜2.6.24
影響を受ける環境:Linux
回避策:2.6.23.16および2.6.24.2以降へのバージョンアップ

▽libexif─────────────────────────────
libexifは、細工されたexifファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/21 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽e2fsprogs libext2fs library───────────────────
e2fsprogs libext2fs libraryは、イメージをロードするときにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/07 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KAME Project───────────────────────────
KAME Projectは、 ipcomp6_input機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/02/07 登録

危険度:低
影響を受けるバージョン:FreeBSD 4.0、NetBSD 1.5、OpenBSD 2.7
影響を受ける環境:FreeBSD、NetBSD、OpenBSD
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xに関するセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。
2008/02/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Mac OS X──────────────────────────
Apple Mac OS X 10.5.2がリリースされた。
http://docs.info.apple.com/article.html?artnum=307430-ja

▽modSSL──────────────────────────────
modSSL 2.8.31-1.3.41がリリースされた。
http://www.modssl.org/news/

▽Webmin──────────────────────────────
Webmin 1.400がリリースされた。
http://www.webmin.com/

▽Usermin─────────────────────────────
Usermin 1.330がリリースされた。
http://www.webmin.com/

▽Camino──────────────────────────────
Camino 1.5.5がリリースされた。
http://www.mozilla.org/products/camino/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24.2がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc1-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信ネットワーク安全・信頼性基準の一部を改正する告示案等に対する意見募集
http://www.soumu.go.jp/s-news/2008/080208_2.html

▽トピックス
総務省、「u−Japanベストプラクティス2008」の事例募集
http://www.soumu.go.jp/s-news/2008/080208_1.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況について(平成20年1月)
http://www.npa.go.jp/sousa/souni7/furikome_H19.12.pdf

▽トピックス
JPNIC、IPv6 PIアドレスの割り当て開始のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080208-02.html

▽トピックス
JPNIC、IPアドレス管理業務に関するJPNIC文書施行のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080208-01.html

▽トピックス
JPRS、2月13日、IE7で日本語JPドメイン名がさらに身近に!
http://jprs.co.jp/

▽トピックス
Dr.WEB、配信済み vdb ファイル drw44425.vdb を改訂
http://drweb.jp/news/?20080210

▽トピックス
au、三洋電機製au携帯電話「W54SA」をご利用中のお客様へのお詫び
http://www.au.kddi.com/news/au_top/information/au_info_20080208184919.html

▽トピックス
日本PGP、PGP Universal 2.8 および PGP Desktop 9.8国内販売を開始
http://www.pgp.com/jp/news/9.8-2.8-Japanese-Release.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.991.00 (02/12)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2874

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2873

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽統計・資料
IPA、脆弱性情報共有フレームワークに関する調査報告書」を公開
http://www.ipa.go.jp/security/fy19/reports/vuln_Framework/index.html

▽ウイルス情報
トレンドマイクロ、JS_REALEXPLOIT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FREALEXPLOIT%2EA

▽ウイルス情報
シマンテック、W32.Botou
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-021112-5830-99

▽ウイルス情報
シマンテック、VirusHeat
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-021111-1926-99

▽ウイルス情報
シマンテック、Trojan.Pidief.C
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020915-1008-99

▽ウイルス情報
シマンテック、SysCleaner
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020818-4625-99

▽ウイルス情報
シマンテック、EliteProtector
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020815-2308-99

▽ウイルス情報
シマンテック、Trojan.Gtaskup
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-020811-4123-99

▽ウイルス情報
シマンテック、Joke.IconInfest
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-020717-4631-99

▽ウイルス情報
シマンテック、SpywareIsolator
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-020712-0153-99

▽ウイルス情報
ソフォス、Troj/LdPinch-RO (英語)
http://www.sophos.com/security/analyses/trojldpinchro.html

▽ウイルス情報
ソフォス、Troj/Agent-GPG (英語)
http://www.sophos.com/security/analyses/trojagentgpg.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VM (英語)
http://www.sophos.com/security/analyses/trojbifrosevm.html

▽ウイルス情報
ソフォス、W32/Looked-EC (英語)
http://www.sophos.com/security/analyses/w32lookedec.html

▽ウイルス情報
ソフォス、Troj/Pushdo-Gen
http://www.sophos.co.jp/security/analyses/trojpushdogen.html

▽ウイルス情報
ソフォス、Troj/Exchan-A (英語)
http://www.sophos.com/security/analyses/trojexchana.html

▽ウイルス情報
ソフォス、Troj/Bifrose-VL (英語)
http://www.sophos.com/security/analyses/trojbifrosevl.html

▽ウイルス情報
ソフォス、Troj/Bkdr-B (英語)
http://www.sophos.com/security/analyses/trojbkdrb.html

▽ウイルス情報
ソフォス、Troj/IRCBot-AAH (英語)
http://www.sophos.com/security/analyses/trojircbotaah.html

▽ウイルス情報
ソフォス、Troj/SpyAgnt-A (英語)
http://www.sophos.com/security/analyses/trojspyagnta.html

▽ウイルス情報
ソフォス、Troj/PDFex-C (英語)
http://www.sophos.com/security/analyses/trojpdfexc.html

▽ウイルス情報
ソフォス、Mal/Behav-190 (英語)
http://www.sophos.com/security/analyses/malbehav190.html

▽ウイルス情報
ソフォス、Troj/Agent-GPF (英語)
http://www.sophos.com/security/analyses/trojagentgpf.html

▽ウイルス情報
ソフォス、Troj/BkDoor-F (英語)
http://www.sophos.com/security/analyses/trojbkdoorf.html

▽ウイルス情報
ソフォス、Troj/Rexplo-B
http://www.sophos.co.jp/security/analyses/trojrexplob.html

▽ウイルス情報
ソフォス、W32/Sality-AM (英語)
http://www.sophos.com/security/analyses/w32salityam.html

▽ウイルス情報
ソフォス、Troj/PSW-ET
http://www.sophos.co.jp/security/analyses/trojpswet.html

▽ウイルス情報
ソフォス、Troj/PSW-ET (英語)
http://www.sophos.com/security/analyses/trojpswet.html

▽ウイルス情報
ソフォス、Mal/Prorat-D (英語)
http://www.sophos.com/security/analyses/malproratd.html

▽ウイルス情報
ソフォス、Troj/PSW-EU (英語)
http://www.sophos.com/security/analyses/trojpsweu.html

▽ウイルス情報
ソフォス、Troj/PSW-ES
http://www.sophos.co.jp/security/analyses/trojpswes.html

▽ウイルス情報
ソフォス、Troj/Agent-GPE (英語)
http://www.sophos.com/security/analyses/trojagentgpe.html

▽ウイルス情報
ソフォス、Troj/Agent-GPD (英語)
http://www.sophos.com/security/analyses/trojagentgpd.html

▽ウイルス情報
ソフォス、Troj/Pushu-H (英語)
http://www.sophos.com/security/analyses/trojpushuh.html

▽ウイルス情報
ソフォス、Troj/BankDL-DG (英語)
http://www.sophos.com/security/analyses/trojbankdldg.html

▽ウイルス情報
ソフォス、W32/FkFldr-A (英語)
http://www.sophos.com/security/analyses/w32fkfldra.html

▽ウイルス情報
ソフォス、Troj/PcClien-LG (英語)
http://www.sophos.com/security/analyses/trojpcclienlg.html

▽ウイルス情報
ソフォス、W32/AutoRun-BF (英語)
http://www.sophos.com/security/analyses/w32autorunbf.html

▽ウイルス情報
ソフォス、Troj/Agent-GPC (英語)
http://www.sophos.com/security/analyses/trojagentgpc.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BU (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbu.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAV (英語)
http://www.sophos.com/security/analyses/trojdwnldrhav.html

▽ウイルス情報
ソフォス、Troj/NtRootK-CV (英語)
http://www.sophos.com/security/analyses/trojntrootkcv.html

▽ウイルス情報
ソフォス、Troj/DwnLdr-HAU (英語)
http://www.sophos.com/security/analyses/trojdwnldrhau.html

▽ウイルス情報
ソフォス、Troj/NtRootK-CU (英語)
http://www.sophos.com/security/analyses/trojntrootkcu.html

▽ウイルス情報
ソフォス、Troj/NtRootK-CQ (英語)
http://www.sophos.com/security/analyses/trojntrootkcq.html

▽ウイルス情報
ソフォス、Troj/Keylog-JZ (英語)
http://www.sophos.com/security/analyses/trojkeylogjz.html

▽ウイルス情報
ソフォス、W32/Isetspy-B (英語)
http://www.sophos.com/security/analyses/w32isetspyb.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QLT (英語)
http://www.sophos.com/security/analyses/trojbckdrqlt.html

▽ウイルス情報
ソフォス、Troj/Rexplo-A (英語)
http://www.sophos.com/security/analyses/trojrexploa.html

▽ウイルス情報
ソフォス、Troj/Messy-A (英語)
http://www.sophos.com/security/analyses/trojmessya.html

▽ウイルス情報
ソフォス、Troj/BHO-EU (英語)
http://www.sophos.com/security/analyses/trojbhoeu.html

▽ウイルス情報
ソフォス、W32/Feebs-CB (英語)
http://www.sophos.com/security/analyses/w32feebscb.html

▽ウイルス情報
ソフォス、Troj/Inject-CB (英語)
http://www.sophos.com/security/analyses/trojinjectcb.html

▽ウイルス情報
ソフォス、Troj/Dropper-TP (英語)
http://www.sophos.com/security/analyses/trojdroppertp.html

▽ウイルス情報
ソフォス、Troj/Daymay-A (英語)
http://www.sophos.com/security/analyses/trojdaymaya.html

▽ウイルス情報
ソフォス、Troj/Agent-GPB (英語)
http://www.sophos.com/security/analyses/trojagentgpb.html

▽ウイルス情報
ソフォス、Troj/JSRedi-A (英語)
http://www.sophos.com/security/analyses/trojjsredia.html

▽ウイルス情報
ソフォス、Troj/Agent-GOZ (英語)
http://www.sophos.com/security/analyses/trojagentgoz.html

▽ウイルス情報
ソフォス、Troj/Agent-GPA (英語)
http://www.sophos.com/security/analyses/trojagentgpa.html

▽ウイルス情報
ソフォス、Troj/He4Hook-E
http://www.sophos.co.jp/security/analyses/trojhe4hooke.html

▽ウイルス情報
ソフォス、Troj/ShipUp-N (英語)
http://www.sophos.com/security/analyses/trojshipupn.html

▽ウイルス情報
ソフォス、Troj/ShipUp-O (英語)
http://www.sophos.com/security/analyses/trojshipupo.html

▽ウイルス情報
ソフォス、W32/IRCBot-AAI (英語)
http://www.sophos.com/security/analyses/w32ircbotaai.html

▽ウイルス情報
ソフォス、W32/Virut-X
http://www.sophos.co.jp/security/analyses/w32virutx.html

▽ウイルス情報
ソフォス、VBS/SillyAV-A (英語)
http://www.sophos.com/security/analyses/vbssillyava.html

▽ウイルス情報
ソフォス、VBS/Runaut-A (英語)
http://www.sophos.com/security/analyses/vbsrunauta.html

▽ウイルス情報
ソフォス、VBS/Expedit-A (英語)
http://www.sophos.com/security/analyses/vbsexpedita.html

▽ウイルス情報
ソフォス、W32/Autorun-BB (英語)
http://www.sophos.com/security/analyses/w32autorunbb.html

▽ウイルス情報
ソフォス、Troj/Agent-GOM (英語)
http://www.sophos.com/security/analyses/trojagentgom.html

▽ウイルス情報
ソフォス、Troj/Gampass-Q
http://www.sophos.co.jp/security/analyses/trojgampassq.html

▽ウイルス情報
ソフォス、Troj/Cimuz-CV
http://www.sophos.co.jp/security/analyses/trojcimuzcv.html

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがlinux-2.6、sdl-image1.2、wml、tk8.4、tk8.3、iceweasel、icedove、xulrunner、phpbb2およびlibexifのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがGalleryおよびHorde IMPのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGalleryおよびHorde IMPのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがe2fsprogs、httpdおよびpostgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop