セキュリティホール情報<2008/11/12> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/11/12>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PHPX───────────────────────────────
PHPXは、news.inc.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:3.5.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJ Classifieds──────────────────────────
AJ Classifiedsは、adminスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションにアクセスされる可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Secret Rabbit Code────────────────────────
Secret Rabbit Codeは、細工されたオーディオファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行される可能性がある。
2008/11/12 登録

危険度:高
影響を受けるバージョン:0.0.11、0.0.12、0.0.13、0.0.14、0.0.15、
0.0.2、0.0.7、0.0.9、0.1.1、0.1.2、0.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1.4以降へのバージョンアップ

▽cutenews aj-fork─────────────────────────
cutenews aj-forkは、細工されたURLリクエストをexample.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:167 final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BigDump─────────────────────────────
BigDumpは、細工されたHTTPポストリクエストをbigdump.phpスクリプトに送ることで悪意あるPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:0.29b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Free Polling Script───────────────────────
Free Polling Scriptは、newpoll.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fresh Email Script────────────────────────
Fresh Email Scriptは、register.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTTPセッションを乗っ取られる可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:1.0、1.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJ Auction────────────────────────────
AJ Auctionは、ダイレクトリクエストを送信されることででセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple PHP Guestbook Script───────────────────
Simple PHP Guestbook Scriptは、act.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/11/12 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpstore製品───────────────────────────
多数のphpstore製品は、ファイル拡張子を適切にチェックしないことが原因で悪意があるPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Content component for Joomla!──────────────────
Content component for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/12 登録

危険度:高
影響を受けるバージョン:1.5、1.5 RC3、1.5.0 Beta、1.5.0 Beta1、
1.5.0 Beta2、1.5.0 RC1、1.5.1、1.5.2、
1.5.3、1.5.4、1.5.5、1.5.6、1.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.8以降へのバージョンアップ

▽Weblinks component for Joomla!──────────────────
Weblinks component for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/12 登録

危険度:高
影響を受けるバージョン:1.5、1.5 RC3、1.5.0 Beta、1.5.0 Beta1、
1.5.0 Beta2、1.5.0 RC1、1.5.1、1.5.2、
1.5.3、1.5.4、1.5.5、1.5.6、1.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.8以降へのバージョンアップ

▽Dizi Portali───────────────────────────
Dizi Portaliは、細工されたSQLステートメントをfilm.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽op5 Monitor───────────────────────────
op5 Monitorは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:4.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.1以降へのバージョンアップ

▽OptiPNG─────────────────────────────
OptiPNGは、細工されたファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/11/12 登録

危険度:高
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.2以降へのバージョンアップ

▽sISAPILocation──────────────────────────
sISAPILocationは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:1.0.2.1 ja
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.2.2以降へのバージョンアップ

▽Yosemite Backup─────────────────────────
Yosemite Backupは、細工されたリクエストを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/11/12 登録

危険度:高
影響を受けるバージョン:8.70
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ASP Forum────────────────────────────
ASP Forumは、細工されたSQLステートメントをforum.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ModernBill────────────────────────────
ModernBillは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/09/15 登録

危険度:中
影響を受けるバージョン:4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0以降へのバージョンアップ

▽EC-CUBE─────────────────────────────
EC-CUBEは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:1.3.4 Community Edition、
1.3.5 Community Edition、1.4.7、1.5.0 B2、
2.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MemHT Portal───────────────────────────
MemHT Portalは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/26 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZEEJOBSITE────────────────────────────
ZEEJOBSITEは、細工されたHTTPポストリクエストをeditresume_next.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ZEEPROPERTY───────────────────────────
ZEEPROPERTYは、view_prop_details.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SHAADICLONE───────────────────────────
SHAADICLONEは、home.phpスクリプトが原因で認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にadministrative functionsへのアクセス権を奪取される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHOTOVIDEOTUBE──────────────────────────
PHOTOVIDEOTUBEは、main.phpスクリプトが原因で認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にadministrative functionsへのアクセス権を奪取される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cyberfolio────────────────────────────
Cyberfolioは、細工されたURLリクエストをcss.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:7.10、7.12、7.12.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JooBlog component for Joomla!──────────────────
JooBlog component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:0.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OTManager────────────────────────────
OTManagerは、細工されたURLリクエストをADM_Pagina.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Openfire─────────────────────────────
Openfiresは、細工されたURLリクエストを送信されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。 [更新]
2008/11/11 登録

危険度:中
影響を受けるバージョン:3.6.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DeltaScripts PHP Shop──────────────────────
DeltaScripts PHP Shopは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/11/10 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice────────────────────────────
OpenOfficeは、細工されたStarOffice/StarSuiteドキュメントを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/30 登録

危険度:高
影響を受けるバージョン:2.0、2.0.2、2.0.3、2.0.4、2.1、2.2、2.3、
2.4、2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.2以降へのバージョンアップ

▽Apache──────────────────────────────
Apacheは、mod_proxy_ftpモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/07 登録

危険度:中
影響を受けるバージョン:2.0.63、2.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、mod_proxy module ap_proxy_http_process_response機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。 [更新]
2008/06/12 登録

危険度:低
影響を受けるバージョン:2.0.63、2.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽2Wire routers──────────────────────────
多数の2Wire routersは、細工されたHTTPポストリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/11/12 登録

危険度:低
影響を受けるバージョン:2700HG 5.29.51ほか
影響を受ける環境:2Wire routers
回避策:公表されていません

▽Sweex RO002 Router────────────────────────
Sweex RO002 Routerは、Web configuration interfaceのアカウントにデフォルトパスワードを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にLAN Webインタフェースへの無許可のアクセス権を奪取される可能性がある。
2008/11/12 登録

危険度:低
影響を受けるバージョン:Ts03-072
影響を受ける環境:Sweex RO002 Router
回避策:公表されていません

▽SpeedStream 5200 router─────────────────────
SpeedStream 5200ルータは、無効なホストヘッダを含む細工されたリクエストを送ることで認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:5200
影響を受ける環境:Siemens SpeedStream 5200 router
回避策:公表されていません

▽DigiAffiliate──────────────────────────
DigiAffiliateは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:Windows
回避策:公表されていません

▽Trend Micro ServerProtect────────────────────
Trend Micro ServerProtectは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/11/12 登録

危険度:高
影響を受けるバージョン:5.58、5.7
影響を受ける環境:Windows
回避策:公表されていません

▽SAPgui MDrmSap ActiveX control──────────────────
SAPgui MDrmSap ActiveX control(mdrmsap.dll)は、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりIEブラウザをクラッシュされる可能性がある。 [更新]
2008/11/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ VMware製品────────────────────────────
複数のVMware製品は、CPUハードウェアエミュレーションのエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりディレクトリトラバーサルを実行される可能性がある。 [更新]
2008/11/10 登録

危険度:高
影響を受けるバージョン:VMware ACE 1.x、2.x、VMware Player 1.x、
2.x、VMware Server 1.x、VMware Workstation
5.x、6.x、ESX Server 3.5、ESXi Server 3.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FFmpeg──────────────────────────────
FFmpegは、細工されたファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/11/12 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Xen───────────────────────────────
Xenは、qemu-dm.debugスクリプトが不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:3.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽WOW Raid Manager─────────────────────────
WOW Raid Managerは、auth_phpbb3.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:3.5.1
影響を受ける環境:UNIX、Linux
回避策:3.6.0以降へのバージョンアップ

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたVBAプロジェクトを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/11/11 登録

危険度:高
影響を受けるバージョン:0.94ほか
影響を受ける環境:UNIX、Linux
回避策:0.94.1へのバージョンアップ

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたSNMP GETBULKリクエストによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けてアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/04 登録

危険度:低
影響を受けるバージョン:5.4.1.1ほか
影響を受ける環境:UNIX、Linux
回避策:5.2.5.1、5.3.2.3および5.4.2.1以降へのバージョンアップ

▽Lynx───────────────────────────────
Lynxは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/10/28 登録

危険度:高
影響を受けるバージョン:2.8.6dev.15以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xmcd───────────────────────────────
Xmcdは、ncsarmtおよびncsawrapスクリプトでエラーによってシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、tvaudio.cが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2008/11/12 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.25.19以降へのバージョンアップ

▽bk2site─────────────────────────────
bk2siteは、redirect.plスクリプトが不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:1.1.9
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、scm_destroy ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/11/12 登録

危険度:低
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:2.4.36.9以降へのバージョンアップ

▽rkhunter─────────────────────────────
rkhunterは、rkhunter-debugスクリプトでエラーによってシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:Linux
回避策:1.3.2-6以降へのバージョンアップ

▽wims───────────────────────────────
wimsは、coqwebおよびaccount.shスクリプトでエラーによってシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/11/12 登録

危険度:中
影響を受けるバージョン:3.62
影響を受ける環境:Linux
回避策:3.62-13.1以降へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 certificate chain validationでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2008/11/11 登録

危険度:中
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:2.6.1以降へのバージョンアップ

▽gnome-screensaver────────────────────────
gnome-screensaverは、システムが認証のためにリモートNISサーバを使うとき、ネットワーク停電を引き起こされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にログイン機能を回避されてgnome-screensaverをクラッシュされる可能性がある。[更新]
2008/04/03 登録

危険度:中
影響を受けるバージョン:2.22.1未満
影響を受ける環境:Linux
回避策:2.22.1へのバージョンアップ

▽GNOME screensaver────────────────────────
GNOME screensaverは、notify featureが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:2.20
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.1 b3がリリースされた。
http://www.isc.org/sw/bind/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc4-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-068,069)(11/12)
http://www.cyberpolice.go.jp/important/2008/20081112_120103.html

▽トピックス
@police、インターネット治安情勢更新(平成20年10月報を追加)(11/12)
http://www.cyberpolice.go.jp/detect/

▽トピックス
JPCERT/CC、2008年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080021.txt

▽トピックス
JVN、InstallShield および FLEXnet Connect の通信処理の問題によるスクリプト実行の脆弱性
http://jvn.jp/cert/JVNVU837092/index.html

▽トピックス
IPA/ISEC、SQLインジェクション検出ツール「iLogScanner」を機能強化
http://www.ipa.go.jp/security/vuln/iLogScanner.html

▽トピックス
JPRS、「JP DNS Web Page」を更新
http://www.dns.jp/index-j.html

▽トピックス
ISMS、ITSMS審査員の審査経験に関する特例の延長
http://www.isms.jipdec.jp/itsms/sinsatokurei.pdf

▽トピックス
トレンドマイクロ、クラウド時代の新しいセキュリティアーキテクチャ「Trend Micro Smart Protection Network(TM)」を発表
http://jp.trendmicro.com/jp/about/news/pr/article/20081111090828.html

▽トピックス
カスペルスキー、Kaspersky Anti-Virus for Proxy Server 5.5 MP1 CF2 ビルド5.5.51) をリリース
http://www.kaspersky.co.jp/news?id=207578707

▽トピックス
NTTドコモ、ドコモ・ヨーロッパがa2network社提供の日本語対応携帯電話サービスの英国内における販売支援を開始
http://www.nttdocomo.co.jp/info/news_release/page/081111_00.html

▽トピックス
au、ぷりペイドサービス-メンテナンス工事のお知らせ(11/20)
http://www.au.kddi.com/news/au_top/information/au_info_20081111181441.html

▽トピックス
WILLCOM、Advanced/W-ZERO3[es]用バージョンアップソフトウェアのダウンロード一時停止のお知らせ
http://www.willcom-inc.com/ja/info/08111101.html

▽トピックス
NTTソフトウェア、「コンタクトセンター運営見える化ソリューション」を11月13日から販売開始
http://www.ntts.co.jp/whatsnew/2008/081111.html

▽トピックス
マイクロソフト、2008 年 11 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-nov.mspx

▽トピックス
マイクロソフト、マイクロソフトによるファスト サーチ&トランスファ買収に伴う日本での体制について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3578

▽トピックス
マイクロソフト:ブログ、2008年11月のセキュリティリリース & Vista Antivirus 2008 (偽)
http://blogs.technet.com/jpsecurity/archive/2008/11/12/3151191.aspx

▽トピックス
Opera、Opera Mini ユーザが全世界で 2,000 万人に〜新ベータ版とサーバーパークの追加を発表
http://jp.opera.com/pressreleases/ja/2008/11/11_2/

▽トピックス
ALSI、MCセキュリティの不正侵入防衛システム(IPS)
「NetStable MC-50 CF」にWebフィルタリング機能を提供
http://www.alsi.co.jp/news/is_20081112.html

▽トピックス
ラネクシー、ウイングから買収したセキュリティソフトウェアの最新版「MylogStar Ver.2」を2008年11月21日から販売開始
http://www.runexy.co.jp/news/release/news_081111

▽トピックス
アドベントネット、大規模・分散環境のネットワーク帯域監視・分析ツールを機能強化! −「ManageEngine NetFlow Analyzer Enterprise
Edition 6.5」をリリース
http://www.adventnet.co.jp/news/press081111.html

▽トピックス
HDE、メール保存/メール監査ソフトウェア「HDE Mail Filter」に教育機関および官公庁向けライセンスを設定し、特別価格での提供を開始
http://www.hde.co.jp/press/pressrelease/release.php?rd=200811110

▽トピックス
アドビ システムズ社、ADOBE CREATIVE SUITE 4ファミリーを発表
http://www.adobe.com/jp/aboutadobe/pressroom/pressreleases/200811/20081111_cs4family.html

▽トピックス
アイマトリックスとCSE、「マトリックススキャンAPEX」と「WISEAudit」が連携
http://www.imatrix.co.jp

▽トピックス
クリアスウィフト、「電子メール&Web利用実態調査」結果を発表
http://www.clearswift.co.jp/news/PressReleases/?081112

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.647.00 (11/12)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3617

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3615

▽ウイルス情報
シマンテック、Trojan.Knowedel
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-111113-1112-99

▽ウイルス情報
シマンテック、LivePlayer
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-111200-0311-99

▽ウイルス情報
シマンテック、Trojan.Knowedel
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-111113-1112-99

▽ウイルス情報
シマンテック、WinCE.Pmcryptic.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-111111-4000-99

▽ウイルス情報
エフセキュア、Trojan-Spy:W32/ZBot.XF
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-Spy_W32_ZBot.XF.htm

◆アップデート情報◆
───────────────────────────────────
●Debianがekgのアップデートをリリース
───────────────────────────────────
 Debianがekgのアップデートをリリースした。このアップデートによって、ekgにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがheartbeat、lynxおよびnet-snmpのアップデートをリリースした。このアップデートによって、"procinfo -m"実行時にSegmentation Faultが発生する問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxがhttpdおよびgnutlsのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがhttpdおよびgnutlsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Slackwareがgnutlsのアップデートをリリース
───────────────────────────────────
 Slackwareがgnutlsのアップデートをリリースした。このアップデートによって、スプーフィング攻撃を受ける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●Ubuntu Linuxがgnome-screensaverのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがgnome-screensaverのアップデートをリリースした。このアップデートによって、gnome-screensaverにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop