セキュリティホール情報<2008/11/05>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽CMS-School────────────────────────────
CMS-Schoolは、showarticle.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:2005
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Apache Struts──────────────────────────
Apache Strutsは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:2.0.1、2.0.10、2.0.11、2.0.11.1、2.0.11.2、
2.0.5、2.0.6、2.0.8、2.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽XWork──────────────────────────────
XWorkは、細工されたOGNL (Object-Graph Navigation Language) expressionsが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバサイドのオブジェクトを修正される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:2.0、2.0.1、2.0.2、2.0.3、2.0.4、2.1、
2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ
▽ITechBids────────────────────────────
ITechBidsは、bidhistory.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:5.0 Gold
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Agavi──────────────────────────────
Agaviは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:1.0.0 beta 5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Dns2tcp─────────────────────────────
Dns2tcpは、細工されたDNSデータパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/11/05 登録
危険度:高
影響を受けるバージョン:0.4、0.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.2以降へのバージョンアップ
▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/11/05 登録
危険度:高
影響を受けるバージョン:Acrobat 8.1.2、Acrobat Reader 8.1.2
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照
▽TBmnetCMS────────────────────────────
TBmnetCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽pppBLOG─────────────────────────────
pppBLOGは、「/../」を含む細工されたURLリクエストをrandompic.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:0.3.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽DriveCMS─────────────────────────────
DriveCMSは、article.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Dizi Portali───────────────────────────
Dizi Portaliは、細工されたSQLステートメントをdiziler.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽BosClassifieds──────────────────────────
BosClassifiedsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Maran PHP Shop──────────────────────────
Maran PHP Shopは、細工されたSQLステートメントをprodshow.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽U-Mail──────────────────────────────
U-Mailは、細工されたリクエストをedit.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:4.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽phpWebSite────────────────────────────
phpWebSiteは、細工されたSQLステートメントをlinks.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽AJ Article────────────────────────────
AJ Articleは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Spitfire Photo Pro────────────────────────
Spitfire Photo Proは、細工されたSQLステートメントをpages.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Shahrood─────────────────────────────
Shahroodは、細工されたSQLステートメントをndetail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽AccStatistics──────────────────────────
AccStatisticsは、index.phpスクリプトが認証クッキーを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。[更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽1st News─────────────────────────────
1st Newsは、products.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:4、Professional 4 PR 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Acc Real Estate─────────────────────────
Acc Real Estateは、細工されたusername_cookieクッキーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に認証制限を回避される可能性がある。 [更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Acc PHP eMail──────────────────────────
Acc PHP eMailは、細工されたNEWSLETTERLOGINクッキーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に認証制限を回避される可能性がある。 [更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Acc Autos────────────────────────────
Acc Autosは、細工されたusername_cookie、right_cookieおよびid_cookie cookieが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証制限を回避される可能性がある。[更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽IBM Tivoli Storage Manager (TSM)─────────────────
IBM Tivoli Storage Manager (TSM)は、細工されたパケットをData Protection for SQL CAD serviceに送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/31 登録
危険度:高
影響を受けるバージョン:5.1、5.2、5.3、5.4、5.5、Express
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Debug Diagnostic Tool─────────────────
Microsoft Debug Diagnostic Tool DebugDiag ActiveX control (CrashHangExt.dll)は、NULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にInternet Explorerブラウザをクラッシュされる可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたRPCリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/10/24 登録
最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CMS-School────────────────────────────
CMS-Schoolは、showarticle.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:2005
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Apache Struts──────────────────────────
Apache Strutsは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:2.0.1、2.0.10、2.0.11、2.0.11.1、2.0.11.2、
2.0.5、2.0.6、2.0.8、2.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽XWork──────────────────────────────
XWorkは、細工されたOGNL (Object-Graph Navigation Language) expressionsが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバサイドのオブジェクトを修正される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:2.0、2.0.1、2.0.2、2.0.3、2.0.4、2.1、
2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ
▽ITechBids────────────────────────────
ITechBidsは、bidhistory.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:5.0 Gold
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Agavi──────────────────────────────
Agaviは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:1.0.0 beta 5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Dns2tcp─────────────────────────────
Dns2tcpは、細工されたDNSデータパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/11/05 登録
危険度:高
影響を受けるバージョン:0.4、0.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.2以降へのバージョンアップ
▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/11/05 登録
危険度:高
影響を受けるバージョン:Acrobat 8.1.2、Acrobat Reader 8.1.2
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照
▽TBmnetCMS────────────────────────────
TBmnetCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽pppBLOG─────────────────────────────
pppBLOGは、「/../」を含む細工されたURLリクエストをrandompic.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:0.3.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽DriveCMS─────────────────────────────
DriveCMSは、article.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Dizi Portali───────────────────────────
Dizi Portaliは、細工されたSQLステートメントをdiziler.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽BosClassifieds──────────────────────────
BosClassifiedsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Maran PHP Shop──────────────────────────
Maran PHP Shopは、細工されたSQLステートメントをprodshow.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽U-Mail──────────────────────────────
U-Mailは、細工されたリクエストをedit.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:4.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽phpWebSite────────────────────────────
phpWebSiteは、細工されたSQLステートメントをlinks.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽AJ Article────────────────────────────
AJ Articleは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Spitfire Photo Pro────────────────────────
Spitfire Photo Proは、細工されたSQLステートメントをpages.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Shahrood─────────────────────────────
Shahroodは、細工されたSQLステートメントをndetail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽AccStatistics──────────────────────────
AccStatisticsは、index.phpスクリプトが認証クッキーを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。[更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽1st News─────────────────────────────
1st Newsは、products.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:4、Professional 4 PR 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Acc Real Estate─────────────────────────
Acc Real Estateは、細工されたusername_cookieクッキーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に認証制限回避される可能性がある。 [更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Acc PHP eMail──────────────────────────
Acc PHP eMailは、細工されたNEWSLETTERLOGINクッキーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に認証制限を回避される可能性がある。 [更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Acc Autos────────────────────────────
Acc Autosは、細工されたusername_cookie、right_cookieおよびid_cookie cookieが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証制限を回避される可能性がある。[更新]
2008/11/04 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽IBM Tivoli Storage Manager (TSM)─────────────────
IBM Tivoli Storage Manager (TSM)は、細工されたパケットをData Protection for SQL CAD serviceに送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/31 登録
危険度:高
影響を受けるバージョン:5.1、5.2、5.3、5.4、5.5、Express
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FFmpeg──────────────────────────────
FFmpegは、TCP/UDPメモリリークと関連する特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/11/05 登録
危険度:高
影響を受けるバージョン:0.3、0.3.1、0.3.2、0.3.3、0.3.4、0.4.0、
0.4.2、0.4.3、0.4.4、0.4.5、0.4.6、0.4.7、
0.4.8、0.4.9 Pre1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽Dovecot─────────────────────────────
Dovecotは、dovecot.confファイルのパーミッション設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/11/05 登録
危険度:低
影響を受けるバージョン:1.0.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Bloggie Lite───────────────────────────
Bloggie Liteは、細工されたSQLステートメントをgenscode.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:0.0.2 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽UW-imap─────────────────────────────
UW-imapサーバは、過度に長いメールボックス名を送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。[更新]
2008/11/04 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:2007d以降へのバージョンアップ
▽GNU Enscript───────────────────────────
GNU Enscriptは、read_special_escape ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュ可能性がある。 [更新]
2008/10/23 登録
危険度:高
影響を受けるバージョン:1.6.1、1.6.4 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽CUPS───────────────────────────────
CUPSは、read_rle16 () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/14 登録
危険度:高
影響を受けるバージョン:1.3.5〜1.3.8
影響を受ける環境:UNIX、Linux
回避策:1.3.9以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、Virtual Dynamic Shared Objects (vDSO)インプリメンテーションがユーザから送られたデータを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/11/05 登録
危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたhfsplusファイルシステムをマウントされることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2008/11/05 登録
危険度:低
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:2.6.28-rc1以降へのバージョンアップ
▽Htop───────────────────────────────
Htopは、悪意があるプロセスを含む細工されたプロセス名が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
2008/11/05 登録
危険度:中
影響を受けるバージョン:0.7
影響を受ける環境:Linux
回避策:公表されていません
▽Novell eDirectory related to the NCP engine───────────
Novell eDirectory related to the NCP engineは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/10/29 登録
危険度:低
影響を受けるバージョン:8.8.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP System Management Homepage──────────────────
HP System Management Homepageは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/11/05 登録
危険度:高
影響を受けるバージョン:2.2.6、2.2.8
影響を受ける環境:HP/UX
回避策:2.2.9.1へのバージョンアップ
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD IPv6 Neighbor Discovery Protocol─────────────
OpenBSD IPv6 Neighbor Discovery Protocolは、Neighbor Discovery protocolのインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータのルーティングデータを修正される可能性がある。
2008/11/05 登録
危険度:
影響を受けるバージョン:4.2、4.3、4.4
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Webmin──────────────────────────────
Webmin 1.441がリリースされた。
http://www.webmin.com/
▽Apple Digital Camera Raw Compatibility──────────────
Apple Digital Camera Raw Compatibility 2.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/digitalcamerarawcompatibility23.html
▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 2.52がリリースされた。
http://www.jp.playstation.com/ps3/update/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc3-git2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、アドビシステムズ社の Adobe Reader と Acrobat のセキュリティ修正プログラムについて(11/5)
http://www.cyberpolice.go.jp/important/2008/20081105_102211.html
▽トピックス
JVN、Adobe Reader および Acrobat における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-309A/index.html
▽トピックス
JVN、Snoopy における OS コマンドインジェクションの脆弱性 [更新]
http://jvn.jp/jp/JVN20502807/index.html
▽トピックス
JVN、Automated Solutions Modbus Slave ActiveX Control における脆弱性
http://jvn.jp/cert/JVNVU981849/index.html
▽トピックス
フィッシング対策協議会、2008/9 国内フィッシング情報届出状況
http://www.antiphishing.jp/capj-report/capj-report313.html
▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 8.0 Service Pack 1用 Patch 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1163
▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(11月12日)
http://www.willcom-inc.com/ja/info/08110501.html
▽トピックス
NTTデータとF5ネットワークス、負荷分散における運用自動化で協業に合意
http://www.nttdata.co.jp/release/2008/110500.html
▽トピックス
NTTデータ・セキュリティ、Linux Kernelのtruncate関数、及び、ftruncate関数の脆弱性に関する検証レポートを公開
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20081104.pdf
▽トピックス
マイクロソフト、Microsoft(R) System Center 仮想化環境の運用管理を強化、Virtual Machine Manager 2008 と Configuration Manager 2007 R2を 11 月 4 日(火)より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3575
▽トピックス
マイクロソフト:ブログ、セキュリティ インテリジェンスレポート第5版
http://blogs.technet.com/jpsecurity/archive/2008/11/04/3146564.aspx
▽トピックス
日立ソフト、信用金庫向け内部統制構築支援サービスを開始
http://hitachisoft.jp/news/news535.html
▽トピックス
NRI、企業が保有するアイデンティティ情報の活用を多角的に支援するID管理ソリューション「Uni-ID」を発売
http://www.nri.co.jp/news/2008/081105.html
▽トピックス
サイボウズ、社外から各製品へのアクセスにセキュアな環境を提供する「リモートサービス」の最新バージョンを公開
http://group.cybozu.jp/news/08110401.html
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.635.00 (11/05)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3573
▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3574
▽ウイルス情報
シマンテック、Trojan.Farfli!SP
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-110407-3120-99
▽ウイルス情報
マカフィー、W32/Wecorl
http://www.mcafee.com/japan/security/virW.asp?v=W32/Wecorl
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがsystemtapおよびkernelのアップデートをリリース
───────────────────────────────────
RedHat Linuxがsystemtapおよびkernelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
───────────────────────────────────
●Ubuntu Linuxがenscriptのアップデートをリリース
───────────────────────────────────
Ubuntu Linuxがenscriptのアップデートをリリースした。このアップデートによって、enscriptにおける複数の問題が修正される。
Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》
