セキュリティホール情報<2008/04/11>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Simple access module for Drupal─────────────────
Simple access module for Drupalは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にノードプライバシーインフォメーションを奪取される可能性がある。
2008/04/11 登録
危険度:低
影響を受けるバージョン:5.x〜5.x-1.2-2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Drupal Menu System────────────────────────
Drupal Menu Systemは、ユーザプロフィールページをエディットされることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にblogページインフォメーションを奪取される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:6.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Live module for Drupal──────────────────────
Live module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:5.x〜5.x-0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽JAF CMS─────────────────────────────
JAF CMSは、細工されたURLリクエストをforum.php、headlines.phpおよびmain.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:4.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽iScripts SocialWare───────────────────────
iScripts SocialWareは、ファイル拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/04/11 登録
危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽LiveCart─────────────────────────────
LiveCartは、細工されたSQLステートメントをid parameterに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽KSEMAIL─────────────────────────────
KSEMAILは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽zlib extension module for python─────────────────
zlib extension module for pythonは、細工されたインプットストリームを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/11 登録
危険度:高
影響を受けるバージョン:2.5.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽KnowledgeQuest──────────────────────────
KnowledgeQuestは、admincheck.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザアカウントを作成される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Platinum module for PHP-Nuke───────────────────
Platinum module for PHP-Nukeは、index.phpスクリプトにダイレクトリクエストを送信されることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーションインフォメーションを奪取される可能性がある。
2008/04/11 登録
危険度:低
影響を受けるバージョン:7.6.b.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Openfire─────────────────────────────
Openfireは、特定されていないエラーが原因でDos攻撃を受けるセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2008/04/11 登録
危険度:低
影響を受けるバージョン:3.4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5.0以降へのバージョンアップ
▽World of Phaos──────────────────────────
World of Phaosは、config_settings.phpにダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/04/11 登録
危険度:低
影響を受けるバージョン:4.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Koobi──────────────────────────────
Koobiは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:4.4、5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Koobi Pro────────────────────────────
Koobi Proは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:6.25
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽paFileDB─────────────────────────────
paFileDBは、articles.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽LokiCMS─────────────────────────────
LokiCMSは、admin.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/11 登録
危険度:高
影響を受けるバージョン:0.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Adobe ColdFusion─────────────────────────
Adobe ColdFusionは、CFC methodセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定の機能へのアクセス権を奪取される可能性がある。 [更新]
2008/04/10 登録
危険度:中
影響を受けるバージョン:8.0、8.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Adobe Flash───────────────────────────
Adobe Flashは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/04/10 登録
危険度:高
影響を受けるバージョン:8.0.39.0未満、9.0.115.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽HP Integrity Server───────────────────────
HP Integrity Server iLO-2 Management Processorは、管理コンソールの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2008/04/09 登録
危険度:低
影響を受けるバージョン:firmware F.01.58以前ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Manager (OV NNM)は、TCP 2953ポートに細工された悪意あるパケットを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。 [更新]
2008/04/09 登録
危険度:高
影響を受けるバージョン:7.53以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽FishSound────────────────────────────
FishSoundは、細工されたリクエストを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/08 登録
危険度:高
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ
▽lighttpd─────────────────────────────
lighttpdは、SSLサポートが使用可能なときにSSLエラーを引き起こされることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に全てのアクティブなSSL接続を切断される可能性がある。 [更新]
2008/04/01 登録
危険度:低
影響を受けるバージョン:1.4.19未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽VLC media player─────────────────────────
VLC media playerは、libmp4.cスクリプトのMP4_ReadBox_rdrf機能のエラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2008/03/26 登録
危険度:高
影響を受けるバージョン:0.8.6e
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽lighttpd─────────────────────────────
lighttpdは、mod_userdirのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/03/14 登録
危険度:低
影響を受けるバージョン:1.4.18以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽VLC media player─────────────────────────
VLC media playerは、細工されたMPEG-4ファイルを開くよう誘導されることが原因でメモリアドレスを上書きされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/28 登録
危険度:高
影響を受けるバージョン:0.8.6d
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Apache Tomcat──────────────────────────
Apache Tomcatは、SSLポートに接点を確立してデータを送らないで接続を切断することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリクエストを繰り返される可能性がある。 [更新]
2008/02/12 登録
危険度:低
影響を受けるバージョン:5.5.11〜5.5.25、6.0.5〜6.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.16以降へのバージョンアップ
▽VLC media player─────────────────────────
VLC media playerは、RTSPモジュールのhttpd_MsgGet機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/23 登録
危険度:低
影響を受けるバージョン:0.8.6d
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Apache Tomcat──────────────────────────
Apache Tomcatは、JULI logging configurationsが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを上書きされる可能性がある。 [更新]
2008/01/07 登録
危険度:低
影響を受けるバージョン:5.5.9〜5.5.25、6.0.0〜6.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Cairo──────────────────────────────
Cairoは、read_png機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/03 登録
危険度:高
影響を受けるバージョン:1.4.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.12以降へのバージョンアップ
▽Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたWebDAV writeリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧されたりファイルの作成や削除を実行される可能性がある。 [更新]
2007/10/18 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽MapServer────────────────────────────
MapServerは、maptemplate.cスクリプトのprocessLine機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。 [更新]
2007/09/12 登録
危険度:高
影響を受けるバージョン:4.10.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.10.3以降へのバージョンアップ
▽MPlayer/xine-lib─────────────────────────
MPlayerおよびxine-libは、細工されたDirectShowファイルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/28 登録
危険度:高
影響を受けるバージョン:Mplayer 1.0rc1未満、xine-lib 全てのバー
ジョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽MPlayer─────────────────────────────
MPlayerは、DMO_VideoDecoder機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/02 登録
危険度:高
影響を受けるバージョン:1.0rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0rc1 trunk after 2/11/2007以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されコンピュータを完全に制御される可能性がある。 [更新]
2008/04/09 登録
最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/04/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ActiveX Kill Bitが原因で、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/04/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、VBScript および Jscript スクリプト エンジンが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/04/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:VBScript 5.1、5.6、JScript 5.1、5.6
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、EMF または WMF 画像ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/04/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Windows────────────────────────
Microsoft Windowsは、DNS クライアントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に「なりすまし」攻撃に利用される可能性がある。 [更新]
2008/04/09 登録
最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Office Visio──────────────────────
Microsoft Office Visioは、細工された Visio ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/04/09 登録
最大深刻度 : 重要
影響を受けるバージョン:2002 SP2、2003 SP2、SP3、2007、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Project────────────────────────
Microsoft Projectは、細工されたProjectファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/04/09 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP1、2002 SP1、2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Altiris Deployment Solution───────────────
Symantec Altiris Deployment Solutionは、AClientパスワードをシステムメモリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にAClient.exeパスワードを奪取される可能性がある。
2008/04/11 登録
危険度:
影響を受けるバージョン:6.8.x
影響を受ける環境:Windows
回避策:6.9.164へのバージョンアップ
▽IBiz E-Banking Integrator ActiveX/VB Edition───────────
IBiz E-Banking Integrator ActiveX/VB Edition IBizEBank.FIProfile.1 ActiveX control (fiprofile20.ocx)は、悪意があるウェブサイトに誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:2.0.2932
影響を受ける環境:Windows
回避策:公表されていません
▽Nefficient Download NeffyLauncher ActiveX control────────
Nefficient Download NeffyLauncher ActiveX control (NeffyLauncher.dll)は、SkinPathパラメータに「/../」を含む細工されたストリングを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:1.05
影響を受ける環境:Windows
回避策:公表されていません
▽Avaya SIP Enablement Services (SES)───────────────
Avaya SIP Enablement Services (SES)は、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:3.x未満、4.0、5.0
影響を受ける環境:Avaya SIP Enablement Services (SES)
回避策:ベンダの回避策を参照
▽SAP NetWeaver──────────────────────────
SAP NetWeaverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/04/10 登録
危険度:中
影響を受けるバージョン:6.40〜7.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽SecureTransport Server FileTransfer ActiveX Control───────
SecureTransport Server FileTransfer ActiveX Control (vcst_eu.dll)は、IActiveXTransfer.FileTransfer methodが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上の任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/04/08 登録
危険度:高
影響を受けるバージョン:4.6.1 Hotfix 20未満
影響を受ける環境:SecureTransport Server
回避策:パッチのインストール
▽Cisco製品────────────────────────────
Ciscoは、複数のCisco製品のセキュリティアップデートを公開した。このアップデートによって、複数の問題が解消される。 [更新]
2008/03/27 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco IOSほか
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS───────────────────────────────
Red Hat Enterprise Linux 3および4 64-bit platforms上で動作しているCUPSは、細工されたPDFファイルを開くよう誘導されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/11 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Gallery Script Lite───────────────────────
Gallery Script Liteは、config.inc.phpにダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/04/11 登録
危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽FLABER──────────────────────────────
FLABERは、update_xml.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/10 登録
危険度:中
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽xine-lib─────────────────────────────
xine-libは、過度に大きいstreamid SDPパラメータを使って細工されたRTSPストリームに接続するよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/21 登録
危険度:高
影響を受けるバージョン:1.1.10.1未満
影響を受ける環境:UNIX、Linux
回避策:1.1.10.1以降へのバージョンアップ
▽xine-lib─────────────────────────────
xine-libは、細工されたASFヘッダーを解析することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/07 登録
危険度:高
影響を受けるバージョン:1.1.10未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽OpenLDAP─────────────────────────────
OpenLDAPは、slapd add_filter_attrs 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2007/10/31 登録
危険度:低
影響を受けるバージョン:2.3.39未満
影響を受ける環境:UNIX、Linux
回避策:2.3.39以降へのバージョンアップ
▽AlsaPlayer────────────────────────────
AlsaPlayerは、vorbisインプットプラグインが原因で多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/10/09 登録
危険度:高
影響を受けるバージョン:0.99.80-rc3未満
影響を受ける環境:UNIX、Linux
回避策:0.99.80-rc3以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Licq───────────────────────────────
Licqは、ホスト接続をリリースされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2008/04/11 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽Linux Audit───────────────────────────
Linux Auditは、過度に長いコマンドアーギュメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/02 登録
危険度:高
影響を受けるバージョン:1.7未満
影響を受ける環境:Linux
回避策:1.7以降へのバージョンアップ
▽am-utils / net-fs packages for Linux───────────────
am-utilsおよびnet-fs packages for Linuxは、expnスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/03/03 登録
危険度:中
影響を受けるバージョン:am-utils 6.1.5、NetFS すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc8-git8がリリースされた。
http://www.kernel.org/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc8-mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「インターネット政策懇談会」(第2回)議事次第
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/080408_2.html
▽トピックス
JVN、Adobe Flash Player における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA08-100A/index.html
▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA08-099A/index.html
▽トピックス
JVN、Apple QuickTime における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA08-094A/index.html
▽トピックス
トレンドマイクロ、InterScan WebManager 6.0 公開とサポートサービス開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1075
▽トピックス
マイクロソフト、WDLC設立以降の活動成果報告 業界連携によりデジタルライフスタイル推進を加速
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3413
▽トピックス
チェック・ポイント、侵入防御の実効性向上を実現する IPS-1 の新リリースを発表
http://www.checkpoint.co.jp/pr/2008/20080410ips1.html
▽トピックス
IBM、お客様のセキュリティ面の戦力を強化
http://www-06.ibm.com/jp/press/2008/04/1002.html
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.209.00 (04/11)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3027
▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3026
▽イベント情報
JCSA、セキュリティ関連イベント・セミナー情報を更新
http://www.jcsa.or.jp/event1.html
▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.VLW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EVLW
▽ウイルス情報
トレンドマイクロ、TROJ_SPAMBOT.AF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSPAMBOT%2EAF
▽ウイルス情報
シマンテック、Trojan.Emifie
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-041101-3634-99
▽ウイルス情報
シマンテック、IEPassView
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-041015-5859-99
▽ウイルス情報
シマンテック、VipAntiSpyware
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-041009-0810-99
▽ウイルス情報
シマンテック、Trojan.Drondog
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-041007-2548-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.187
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-041011-2130-99
▽ウイルス情報
シマンテック、Bloodhound.Exploit.188
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-041009-5946-99
▽ウイルス情報
マカフィー、W32/Crasher
http://www.mcafee.com/japan/security/virC.asp?v=W32/Crasher
▽ウイルス情報
マカフィー、Fribet
http://www.mcafee.com/japan/security/virF.asp?v=Fribet
◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがgnumeric、rsync、pdns-recursor、vlcおよびlibcairoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxtomcat、am-utils、lighttpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》