セキュリティホール情報<2008/10/15> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2008/10/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Oracle Application Server────────────────────
Oracle Application Serverは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上のデータを改竄されるなど様々な可能性がある。
2008/10/15 登録

危険度:
影響を受けるバージョン:9.0.4、10.1.2、10.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽V-webmail────────────────────────────
V-webmailは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mantis──────────────────────────────
Mantisは、リンクタグを確立するときにエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/10/15 登録

危険度:低
影響を受けるバージョン:1.0、1.1、1.1.0a2、1.1.1、1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽ParsBlogger───────────────────────────
ParsBloggerは、links.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LokiCMS─────────────────────────────
LokiCMSは、細工されたURLリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:0.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IndexScript───────────────────────────
IndexScriptは、sug_cat.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASP News Management───────────────────────
ASP News Managementは、ダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/10/15 登録

危険度:低
影響を受けるバージョン:2.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Shoutbox─────────────────────────────
Shoutboxは、ダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/10/15 登録

危険度:低
影響を受けるバージョン:1.1 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽com_jeux component for Joomla!──────────────────
com_jeux component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mini-Pub─────────────────────────────
mini-Pubは、edit.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽My PHP Indexer──────────────────────────
My PHP Indexerは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽EEB-CMS─────────────────────────────
EEB-CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:0.95 de
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Link Host────────────────────────────
Link Hostは、directory.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Easynet4u Faq Host────────────────────────
Easynet4u Faq Hostは、faq.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Easynet4u Forum Host───────────────────────
Easynet4u Forum Hostは、forum.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SlimCMS─────────────────────────────
SlimCMSは、redirect.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Real Estates Classifieds─────────────────────
Real Estates Classifiedsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ignite Gallery component for Joomla!───────────────
Ignite Gallery component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:0.8.0、0.8.1、0.8.2、0.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.3.1以降へのバージョンアップ

▽Mad4Joomla Mailforms component for Joomla!────────────
Mad4Joomla Mailforms component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:1.1、1.1.1、1.1.2、1.1.3、1.1.4、1.1.5、
1.1.6、1.1.7、1.1.8、1.1.8.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.8.2以降へのバージョンアップ

▽OwnBiblio component for Joomla!─────────────────
OwnBiblio component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性ある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:1.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GForge──────────────────────────────
GForgeは、topusers.phpなどのスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/10/14 登録

危険度:中
影響を受けるバージョン:4.5.19
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、extend RemoteFilterValveのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザにより保護されたコンテンツにアクセスされる可能性がある。 [更新]
2008/10/14 登録

危険度:中
影響を受けるバージョン:4.1.31、5.5.0、富士通Interstage
Application Server Ent. Ed 6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.32あるいは5.5.1以降へのバージョンアップ

▽Sun Java System Web Proxy Server─────────────────
Sun Java System Web Proxy Serverは、FTPサブシステムが適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に任意のコードを実行される可能性がある。[更新]
2008/10/14 登録

危険度:高
影響を受けるバージョン:4.0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたWebサイトを開くことでクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2008/10/09 登録

危険度:中
影響を受けるバージョン:3.0.1、3.0.2、3.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Mobile─────────────────────
Microsoft Windows Mobileは、auto-completion mechanismでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にWLANパスワードを奪取される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows Mobile
回避策:公表されていません

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Ancillary Function ドライバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターが完全に制御される可能性がある。
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、SP3、Server 2003 SP1、SP2、
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windows 2000は、MSMQ のサービスを有効にしている際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、仮想アドレス記述子 (VAD) が原因で、細工されたアプリケーションの実行によって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成される可能性がある。
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:XP SP2、SP3、Server 2003 SP1、SP2、
Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Microsoft Server Message Block (SMB) プロトコルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成される可能性がある。
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows インターネット印刷サービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成される可能性がある。
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows カーネルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターを完全に制御される可能性がある。
2008/10/15 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windows 2000 Serverは、Active Directory の実装が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/10/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 Server SP4
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Host Integration Server────────────────
Microsoft Host Integration Serverは、細工されたリモート プロシージャ コール (RPC) リクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/10/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:Server 2000 SP2、Server 2004、SP1、
Server 2006
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報を漏えいされる可能性がある。
2008/10/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、6 SP1、7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Excel─────────────────────────
Microsoft Excelは、細工されたExcelファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターが完全に制御される可能性がある。
2008/10/15 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、2003 SP2、SP3、
2007 Office System
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office─────────────────────────
Microsoft Officeは、細工されたCDO URL をクリックした場合に情報の漏えいが起こるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツのなりすまし、情報の漏えい、または影響を受けるWebサイトでユーザが実行できる任意の操作が行われる可能性がある。
2008/10/15 登録

最大深刻度 : 警告
影響を受けるバージョン:Office XP SP3
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Access Snapshot Viewer─────────────────
Microsoft Access Snapshot Viewerは、ActiveX コントロールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2007、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Iltaweb Alisveris Sistemi────────────────────
Iltaweb Alisveris Sistemiは、urunler.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽XM Easy Personal FTP Server───────────────────
XM Easy Personal FTP Serverは、細工されたリクエストをNSLTコマンドに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/10/15 登録

危険度:低
影響を受けるバージョン:5.6
影響を受ける環境:Windows
回避策:公表されていません

▽RaidenFTPD────────────────────────────
RaidenFTPDは、細工されたCWDおよびMLSTコマンドを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/10/15 登録

危険度:高
影響を受けるバージョン:2.4
影響を受ける環境:Windows
回避策:公表されていません

▽Websense Reporter────────────────────────
Websense Reporterは、CreateDbInstall.logファイルが不安定にインフォメーションをストアすることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSQLアドミニストレータログイン資格証明を奪取される可能性がある。
2008/10/15 登録

危険度:低
影響を受けるバージョン:6.3.2
影響を受ける環境:Windows
回避策:公表されていません

▽Linksys WAP4400N─────────────────────────
Linksys WAP4400Nは、SNMPv3と関係がある未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/10/15 登録

危険度:低
影響を受けるバージョン:1.2.14
影響を受ける環境:Linksys WAP4400N
回避策:1.2.17以降へのバージョンアップ

▽IBM Lenovo Rescue and Recovery──────────────────
IBM Lenovo Rescue and Recoveryは、細工されたファイルを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/15 登録

危険度:高
影響を受けるバージョン:4.20.0511、4.20.0512
影響を受ける環境:Windows
回避策:4.21以降へのバージョンアップ

▽Nokia Mini Map Browser──────────────────────
Nokia Mini Map Browser (Web Browser for S60)は、細工されたWebページに誘導されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度に大きなシステムリソースを消費される可能性がある。
2008/10/15 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Nokia Mini Map Browser
回避策:公表されていません

▽Absolute Poll Manager XE─────────────────────
Absolute Poll Manager XEは、xlacomments.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:Windows
回避策:公表されていません

▽GuildFTPd────────────────────────────
GuildFTPdは、過度に長いCWDとリストコマンドを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/15 登録

危険度:高
影響を受けるバージョン:0.999.14
影響を受ける環境:Windows
回避策:公表されていません

▽Wep Portal W3──────────────────────────
Wep Portal W3は、kategori.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽NoticeWare Email Server─────────────────────
NoticeWare Email Serverは、多数の過度に大きいPOP3 connectionsが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2008/10/15 登録

危険度:低
影響を受けるバージョン:NG 5.1.2.2
影響を受ける環境:Windows
回避策:5.1以降へのバージョンアップ

▽Win FTP Server──────────────────────────
Win FTP Serverは、特定の値を含んだNLSTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/14 登録

危険度:低
影響を受けるバージョン:2.3.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NewLife Blogger─────────────────────────
NewLife Bloggerは、nlb_user.class.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:3.0.0、3.3.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、read_rle16 () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/14 登録

危険度:高
影響を受けるバージョン:1.3.5〜1.3.8
影響を受ける環境:UNIX、Linux
回避策:1.3.9以降へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、細工されたXML entity nameによってヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/09/12 登録

危険度:高
影響を受けるバージョン:2.7.0以前
影響を受ける環境:UNIX、Linux
回避策:2.7.0へのバージョンアップ

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたOCTETSTRINGによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2008/07/22 登録

危険度:
影響を受けるバージョン:5.4.1、5.2.4、5.1.4
影響を受ける環境:UNIX、Linux
回避策:5.2.5へのバージョンアップ

▽vsftpd──────────────────────────────
vsftpdは、メモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリを消費される可能性がある。 [更新]
2008/07/22 登録

危険度:低
影響を受けるバージョン:2.0.4、2.0.3、2.0.2、2.0.1、2.0.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽bzip2──────────────────────────────
bzip2は、細工されたアーカイブを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:1.0.5未満
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ibackup─────────────────────────────
ibackupは、ibackupスクリプトが不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:2.27
影響を受ける環境:Linux
回避策:2.27-4.1以降へのバージョンアップ

▽chm2pdf─────────────────────────────
chm2pdfは、chm2pdfスクリプトが不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを削除される可能性がある。
2008/10/15 登録

危険度:中
影響を受けるバージョン:0.9.1
影響を受ける環境:Linux
回避策:公表されていません

▽OpenSSH on Red Hat Enterprise Linux───────────────
OpenSSH on Red Hat Enterprise Linuxは、特定のパッケージが改竄され配布された可能性がある。この問題によって、悪質なコードが実行される可能性がある。 [更新]
2008/08/25 登録

危険度:中
影響を受けるバージョン:2.6.26.2 rc4、2.6.26.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、Apache、Certificates、ClamAV、ColorSync、CUPS、Finder、launchd、libxslt、MySQL Server、Networking、PHP、Postfix、PSNormalizer、QuickLook、rlogin、Script Editor、Single Sign-On、Tomcat、vim、Weblogにおけるセキュリティホールが解消される。 [更新]
2008/10/10 登録

危険度:高
影響を受けるバージョン:10.5.5以前、10.4.11以前
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.x 系──────────────────────────
Firefox 3.1 beta 1がリリースされた。
http://www.mozilla.org/products/firefox/

▽Mandriva Linux──────────────────────────
Mandriva Linux 2009がリリースされた。
http://www.mandriva.com/

▽NetBSD 4.x 系──────────────────────────
NetBSD 4.0.1がリリースされた。
http://www.netbsd.org/

▽Microsoft Office 2008 for Mac──────────────────
Microsoft Office 2008 for Mac 12.1.3がリリースされた。
http://www.microsoft.com/japan/mac/download/office2008/office08_1213.mspx

▽Microsoft Office 2004 for Mac──────────────────
Microsoft Office 2004 for Mac 11.5.2がリリースされた。
http://www.microsoft.com/japan/mac/download/office2004/office04_1152.mspx

▽Microsoft Office Open XML File Format Converter for Mac─────
Microsoft Office Open XML ile Format Converter for Mac 1.0.1がリ
リースされた。
http://www.microsoft.com/japan/mac/download/office/xmlconverter.mspx

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-git5がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて
(MS08-056,057,058,059,060,061,062,063,064,065,066)(10/15)
http://www.cyberpolice.go.jp/important/2008/20081015_110510.html

▽トピックス
金融庁、振り込め詐欺について
http://www.fsa.go.jp/news/20/sonota/20081014-1.html

▽トピックス
法務省、電子認証登記所の登記官の鍵の更新
http://www.moj.go.jp/ONLINE/CERTIFICATION/REGISTRY/registry11.html

▽トピックス
JVN、Postfix における権限昇格の脆弱性 [更新]
http://jvn.jp/cert/JVNVU938323/index.html

▽トピックス
NISC、第13回基本計画検討委員会を開催
http://www.nisc.go.jp/conference/seisaku/kihon/index.html#index13

▽トピックス
IPA/ISEC、「脆弱性対策情報データベース JVN iPedia バージョン3.1の開発請負契約」の公募(企画競争)について
http://www.ipa.go.jp/security/kobo/20fy/ipedia/index.html

▽トピックス
トレンドマイクロ:ブログ、マイクロソフトに実在する社員を装って送られてくるウイルス添付メール
http://blog.trendmicro.co.jp/archives/1912

▽トピックス
日本エフ・セキュア、Windowsクライアント向け統合セキュリティ製品「F-Secure アンチウィルス クライアント セキュリティ」Ver.8.0を発売
http://www.f-secure.co.jp/news/200810151/

▽トピックス
au、au携帯電話「re」の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20081008.html

▽トピックス
NTTアイティ、ユビキタスVPN「マジックコネクト」を装備したモバイルワーク向けサービスを提供開始
http://www.magicconnect.net/news_release/20081014.html

▽トピックス
マイクロソフト、2008 年 10 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-oct.mspx

▽トピックス
マイクロソフト:ブログ、2008年10月のセキュリティリリース
http://blogs.technet.com/jpsecurity/archive/2008/10/15/3136552.aspx

▽トピックス
ネットエージェント、USB等の外部ストレージによる情報漏えいを防ぐ新製品「USB関所守」を10月末日より発売
http://www.netagent.co.jp/usb_ng.html

▽トピックス
チェック・ポイント、ガートナー社の「Mobile Data Protection Magic Quadrant」でリーダー・クアドラントに選ばれる
http://www.checkpoint.co.jp/pr/2008/20081014magic-quadrant.html

▽トピックス
ターボリナックス、OAサービスのASP型VPNサービスがUSB型シンクライアントに正式対応
http://www.turbolinux.co.jp/cgi-bin/newsrelease/index.cgi?date2=20080915115353&mode=syosai

▽トピックス
ターボリナックス、ギデオンのLinux専用ウイルス対策ソフトウェア3製品TurbolinuxサーバーOS最新版への対応を発表
http://www.turbolinux.co.jp/cgi-bin/notify/index.cgi?date2=20080915105129&mode=syosai

▽トピックス
NEC、ペーパーレス役員会議システム「ConforMeeting/e」の新バージョンを発売
http://www.nec-nis.co.jp/topics/news/news_081015.html

▽トピックス
ハンモック、「AssetView GOLD」による『PC運用アウトソーシングサービス』を販売開始
http://www.hammock.jp/services/pc/

▽トピックス
CTC、クライアントソリューション「Trusted Desk Engine」の機能を強化
http://www.ctc-g.co.jp/corporate/press/2008/1015a.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.597.00 (10/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:982 (10/14)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3513

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3512

▽セミナー情報
ACCS、ヨーロッパにおける著作権侵害対策セミナー
http://www2.accsjp.or.jp/topics/seminar1.html

▽ウイルス情報
トレンドマイクロ、WORM_OTORUN.AJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FOTORUN%2EAJ

▽ウイルス情報
トレンドマイクロ、WORM_VOTERAI.N
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FVOTERAI%2EN

▽ウイルス情報
シマンテック、W32.Bluven
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-100917-1214-99

▽ウイルス情報
シマンテック、Packed.Generic.190
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-100911-1708-99

▽ウイルス情報
シマンテック、Packed.Generic.189
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-100911-0549-99

▽ウイルス情報
シマンテック、Trojan.Hexzone
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-100811-0451-99

▽ウイルス情報
シマンテック、Downloader.Misapp!zip
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-100610-0407-99

▽ウイルス情報
シマンテック、W32.Poskiwing
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-100605-1605-99

▽ウイルス情報
シマンテック、W32.Imalag.A
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-100322-5216-99

▽ウイルス情報
シマンテック、EKerberos
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-100308-3855-99

▽ウイルス情報
日本エフ・セキュア、Rootkit:W32/Agent.UI
http://www.f-secure.co.jp/v-descs/v-descs3/Rootkit_W32_Agent.UI.htm

▽ウイルス情報
日本エフ・セキュア、Backdoor:W32/Hupigon.OGA
http://www.f-secure.co.jp/v-descs/v-descs3/Backdoor_W32_Hupigon.OGA.htm

◆アップデート情報◆
───────────────────────────────────
●Debianがlibxml2のアップデートをリリース
───────────────────────────────────
 Debianがlibxml2のアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行され問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがbzip2およびnet-snmpのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがbzip2およびnet-snmpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る