セキュリティホール情報<2009/02/13> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2009/02/13>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽TYPO3──────────────────────────────
TYPO3は、インストレーションパスを決定されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/02/13 登録

危険度:
影響を受けるバージョン:3.3.x、3.5.x、3.6.x、3.7.x、3.8.x、
4.0〜4.0.11、4.1.0〜4.1.9、4.2.0〜4.2.5、
4.3alpha1
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.12、4.1.10および4.2.6へのバージョンアップ

▽Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、細工されたLDAPリクエストを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2009/02/13 登録

危険度:
影響を受けるバージョン:5、5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽YapBB──────────────────────────────
YapBBは、細工されたSQLステートメントをforumhop.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Openfiler────────────────────────────
Openfilerは、password.htmlページが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセス権を奪取される可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJA───────────────────────────────
AJAは、Rapidshareモジュールがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Online Notebook Manager─────────────────────
Online Notebook Managerは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Syntax Desktop──────────────────────────
Syntax Desktopは、細工されたURLリクエストをpreview.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WEBalbum─────────────────────────────
WEBalbumは、細工されたSQLステートメントをphoto.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:2.4 b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jaws───────────────────────────────
Jawsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:0.8.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenHelpDesk───────────────────────────
OpenHelpDeskは、ajax.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/02/13 登録

危険度:高
影響を受けるバージョン:1.0.100
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GLinks──────────────────────────────
GLinksは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:2.0、2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Team Board────────────────────────────
Team Boardは、team.mdbデータベースがWebルートの中に不安定なパーミションでストアされるためにセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/06 登録

危険度:低
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GR Blog─────────────────────────────
GR Blogは、アドミニストレーションのスクリプトへのアクセスを適切に限定しないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にWebサーバにファイルをアップロードされる可能性がある。 [更新]
2009/02/06 登録

危険度:中
影響を受けるバージョン:1.1.4 pl3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽4Site CMS────────────────────────────
4Site CMSは、複数のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/06 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GRBoard─────────────────────────────
GRBoardは、pathパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルおよびリモートリソースから任意のファイルを追加される可能性がある。 [更新]
2009/02/05 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPbbBook────────────────────────────
PHPbbBookは、bbcode.phpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/05 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScriptsEz Ez PHP Comment─────────────────────
ScriptsEz Ez PHP Commentは、nameパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLと実行されるであろうスクリプトコードをユーザのブラウザセッションに追加される可能性がある。[更新]
2009/02/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DreamPics Builder────────────────────────
DreamPics Builderは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/02/04 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.6未満、
Thunderbird 2.0.0.21未満、
SeaMonkey 1.1.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Simple Machines Forum──────────────────────
Simple Machines Forumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:1.1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlatnuX CMS───────────────────────────
FlatnuX CMSは、"Job"フィールドの入力を適切に処理していないことが原因でスクリプトを挿入されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのブラウザ上で任意のコードを実行される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:2009-02-03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、mb_convert_encoding ()、mb_check_encoding ()、mb_convert_variables ()およびmb_parse_str ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/12/24 登録

危険度:高
影響を受けるバージョン:5.2.6ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.8以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、細工されたdelimiterが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にsafe_mode制限を回避される可能性がある。 [更新]
2008/10/08 登録

危険度:
影響を受けるバージョン:4.4.x〜4.4.9未満、5.6〜5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHP───────────────────────────────
PHPは、fnmatch()、setlocale()およびglob()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にフィルタリング機能を回避されて権限を昇格される可能性がある。 [更新]
2007/11/13 登録

危険度:中
影響を受けるバージョン:5.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.5へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、公開されていないセキュリティホールが存在する。この問題が悪用されると、信頼できないユーザが影響を受けるシステムへのアクセス許可を取得する、または影響を受けるシステムにSQLインジェクション攻撃が実行された場合、リモートでコードが実行される可能性がある。 [更新]
2009/02/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、2005 SP2、2007 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、細工されたTNEFメッセージやMAPIコマンドによってリモートでコードが実行される複数のセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受けたりコンピュータを完全に制御される可能性がある。 [更新]
2009/02/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2003 SP2、2007 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、公開されていない複数のセキュリティホールが存在する。この問題が悪用されると、リモートでコードが実行される可能性がある。 [更新]
2009/02/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、権限を昇格される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:7.0、2000 SP4、2005 SP2
影響を受ける環境:Windows 2000 SP4、2003 SP1、Server 2008
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Safari for Windows────────────────────────
Appleは、Safari for Windowsのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるセキュリティホールが解消される。
2009/02/13 登録

危険度:
影響を受けるバージョン:3.2.2未満
影響を受ける環境:Windows
回避策:Security Updateの実行

▽Becky! Internet Mail───────────────────────
Becky! Internet Mailは、細工された開封確認付きのメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2009/02/13 登録

危険度:
影響を受けるバージョン:2.48.02以前
影響を受ける環境:Windows
回避策:Ver.2.48.03あるいはVer.2.50以降へのバージョンアップ

▽Hex Workshop───────────────────────────
Hex Workshopは、細工された.cmapファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/13 登録

危険度:高
影響を受けるバージョン:6
影響を受ける環境:Windows
回避策:公表されていません

▽BlazeVideo────────────────────────────
BlazeVideoは、細工されたPLFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/13 登録

危険度:高
影響を受けるバージョン:2.1、3.5
影響を受ける環境:Windows
回避策:公表されていません

▽HP JetDirectプリンタ───────────────────────
HP JetDirectプリンタは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドキュメントディレクトリ以外を含むファイルを閲覧される可能性がある。[更新]
2009/02/06 登録

危険度:中
影響を受けるバージョン:LaserJet 9050ほか
影響を受ける環境:HP JetDirectプリンタ
回避策:ベンダの回避策を参照

▽QIP───────────────────────────────
QIPは、RTFフォーマットで細工されたICQメッセージを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションを不能にされる可能性がある。[更新]
2009/02/06 登録

危険度:低
影響を受けるバージョン:8.x
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Wireless LAN Controller──────────────────
Cisco Wireless LAN Controllerは、細工されたIPパケットを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不能にされるなど様々な可能性がある。 [更新]
2009/02/05 登録

危険度:低
影響を受けるバージョン:4.1以前
影響を受ける環境:Cisco Wireless LAN Controller
回避策:4.2.176.0および5.2.157.0へのバージョンアップ

▽Cisco Wireless LAN Controller──────────────────
Cisco Wireless LAN Controllerは、細工されたIPパケットを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不能にされるなど様々な可能性がある。 [更新]
2009/02/05 登録

危険度:低
影響を受けるバージョン:4.1以前
影響を受ける環境:Cisco Wireless LAN Controller
回避策:4.2.176.0および5.2.157.0へのバージョンアップ

▽TightVNC─────────────────────────────
TightVNC(Virtual Network Computing)は、ClientConnection::CheckBufferSize ()でのsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にヒープベースのバッファオーバーフローを引き起こされる可能性がある。 [更新]
2009/02/05 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Nokia PC Suite──────────────────────────
Nokia PC Suiteは、playlist ファイルを処理するときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/05 登録

危険度:高
影響を受けるバージョン:6.x
影響を受ける環境:Nokia PC Suite
回避策:公表されていません

▽UltraVNC─────────────────────────────
UltraVNCは、ClientConnection::CheckBufferSize ()でのsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にヒープベースのバッファオーバーフローを引き起こされる可能性がある。 [更新]
2009/02/05 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MultiMedia Soft components for .NET───────────────
MultiMedia Soft components for .NETは、細工された * .pls playlistファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者にスタックベースのバッファオーバーフローを引き起こされる可能性がある。 [更新]
2009/02/05 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MyDesign Sayac──────────────────────────
MyDesign Sayacは、細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/05 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽NaviCOPA─────────────────────────────
NaviCOPAは、過度に長い細工されたHTTP GETリクエストを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/05 登録

危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Valgrind / Lynx─────────────────────────
ValgrindおよびLynxは、特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/11/07 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽pam-krb5─────────────────────────────
pam-krb5は、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されるなどの可能性がある。
2009/02/13 登録

危険度:
影響を受けるバージョン:3.13以前
影響を受ける環境:UNIX、Linux
回避策:3.13へのバージョンアップ

▽Tor───────────────────────────────
Torは、細工されたデータを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされてサービスをクラッシュされる可能性がある。
2009/02/13 登録

危険度:
影響を受けるバージョン:0.2.0.34以前
影響を受ける環境:UNIX、Linux
回避策:0.2.0.34へのバージョンアップ

▽Squid──────────────────────────────
Squidは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/02/05 登録

危険度:低
影響を受けるバージョン:2.7、3.0、3.1
影響を受ける環境:UNIX、Linux
回避策:2.7.STABLE6、3.0.STABLE13および3.1.0.5へのバージョンアップ

▽Bugzilla─────────────────────────────
Bugzillaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/02/05 登録

危険度:中
影響を受けるバージョン:2.22.7未満、3.0.7未満、3.2.1未満、
3.3.2未満
影響を受ける環境:UNIX、Linux
回避策:最新版へのバージョンアップ

▽TECHNOTE─────────────────────────────
TECHNOTEは、skin_shop/standard/2_view_body/body_default.phpがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のファイルを追加される可能性がある。 [更新]
2009/02/05 登録

危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenSSL─────────────────────────────
OpenSSLは、EVP_VerifyFinal ()機能の結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。[更新]
2009/01/08 登録

危険度:
影響を受けるバージョン:0.9.8j以前
影響を受ける環境:UNIX、Linux
回避策:0.9.8jへのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、AFP Server、Apple Pixlet Video、CarbonCore、CFNetwork、Certificate Assistant、ClamAV、CoreText、CUPS、DS Tools、fetchmail、Folder Manager、FSEvents、Network Time、perl、Printing、python、Remote Apple Events、Safari RSS、servermgrd、SMB、
SquirrelMail、X11、XTermにおけるセキュリティホールが解消される。
2009/02/13 登録

危険度:
影響を受けるバージョン:10.5.6未満、10.4.11未満
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

▽Mac OS X─────────────────────────────
Appleは、Java for Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。
2009/02/13 登録

危険度:
影響を受けるバージョン:10.5 Update 3未満、10.4, Release 8未満
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、make_indexed_dir ()機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2009/02/13 登録

危険度:低
影響を受けるバージョン:2.6.28.1ほか
影響を受ける環境:Linux
回避策:2.6.27.14あるいは2.6.28.3以降へのバージョンアップ

▽Moodle──────────────────────────────
Moodleは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:1.9.3ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Moodle──────────────────────────────
Moodleは、pix.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/02/13 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽Moodle──────────────────────────────
Moodleは、pix.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を受ける可能性がある。
2009/02/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽sblim-sfcb────────────────────────────
sblim-sfcbは、genSslCert.shスクリプトが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2009/02/06 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、drivers/watchdog/ib700wdt.c.のibwdt_ioctl function() のエラーが原因でバッファアンダーフローを引き起こされるセキュリティホールが存在する。この問題は、ローカルの攻撃者に悪用される可能性がある。 [更新]
2009/01/05 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.28rc5
影響を受ける環境:Linux
回避策:2.6.28-rc1以降へのバージョンアップ

▽xterm──────────────────────────────
xtermは、特定のエスケープ シーケンスを含む細工されたテキストファイルを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/01/05 登録

危険度:高
影響を受けるバージョン:patch 237
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを接続不能にされる可能性がある。 [更新]
2008/12/04 登録

危険度:低
影響を受けるバージョン:2.6.28 rc1、2.6.28 rc2、2.6.28 rc3、
2.6.28 rc4、2.6.28 rc5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、hfs_cat_find_brec() が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/17 登録

危険度:高
影響を受けるバージョン:2.6.7 rc1以前
影響を受ける環境:Linux
回避策:2.6.27.6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたhfsplusファイルシステムをマウントされることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2008/11/05 登録

危険度:高
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:2.6.28-rc1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、VFS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/26 登録

危険度:
影響を受けるバージョン:2.6.25.15以前
影響を受ける環境:Linux
回避策:2.6.25.15へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Safari for Windows─────────────────────
Apple Safari 3.2.2 for Windowsがリリースされた。
http://support.apple.com/kb/HT3439

▽Java for Mac OS X────────────────────────
Java for Mac OS X 10.5 Update 3がリリースされた。
http://support.apple.com/kb/HT3437

▽Java for Mac OS X────────────────────────
Java for Mac OS X 10.4, Release 8がリリースされた。
http://support.apple.com/kb/HT3436

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28.5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc4-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、インターネット政策懇談会(第9回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/090216_1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-037,038,039,040)(2/12)更新
http://www.cyberpolice.go.jp/important/2009/20090212_155349.html

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-041A/index.html

▽トピックス
JVN、Microsoft SQL Server の sp_replwritetovarbin 拡張ストアドプロシージャの処理における脆弱性
http://jvn.jp/cert/JVNVU696644/index.html

▽トピックス
JVN、Becky! Internet Mail におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN29641290/index.html

▽トピックス
IPA/ISEC、マイクロソフト SQL Server の脆弱性(MS09-004)について
http://www.ipa.go.jp/security/ciadr/vul/20090212-ms09-004.html

▽トピックス
IPA/ISEC、「Becky! Internet Mail」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2009/200902_becky.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策推進協議会』 更新
http://www.dekyo.or.jp/soudan/anti_spam/index.html

▽トピックス
トレンドマイクロ、2009年下半期(7月〜12月)のサポートサービス終了予定製品のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1209

▽トピックス
Panda、PandaLabsの調査による、悪意のあるコードに最もよく使われるセレブリティの名前「アカデミー賞は…”ブラッド・ピット”と”トム・クルーズ”」
http://pandasoftware.jp/scripts/panda/vb_bridge4.dll?VBPROG=user_call&IF=LIST&ID=799097878563&PG=news_detail.xsl&CATNUM=4

▽トピックス
NTTドコモ、「L-01A」 ソフトウェアアップデート再開のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/090212_00_m.html

▽トピックス
NTTドコモ、「docomo PRO series BlackBerry Bold」を発売
http://www.nttdocomo.co.jp/info/news_release/page/090212_00.html

▽トピックス
NTTコミュニケーションズ、OCNサービスセンタ(仙台)が最新認定基準の「HDIサポートセンター国際認定」をISPとして世界で唯一取得
http://www.ntt.com/release/monthNEWS/detail/20090212.html

▽トピックス
日本IBM、バックアップ・データ容量を最大40%抑えストレージ・コストを抑制するソフトウェア新製品
http://www-06.ibm.com/jp/press/2009/02/1202.html

▽トピックス
フィードパス、SaaS型Webメール「feedpath Zebra」を3月上旬、大幅バージョンアップへ
http://group.cybozu.jp/news/09021201.html

▽トピックス
サイバネットシステム、ファイルサーバアクセスログ監視ツール「Ci-Audit fir File Server」を販売
http://www.cybernet.co.jp/news/press/2008/20090212.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.837.00 (02/13)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3901

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3902

▽統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計のグラフを更新
http://www.nic.ad.jp/ja/stat/ip/

▽ウイルス情報
シマンテック、Bloodhound.PDF.6
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-021215-2608-99

▽ウイルス情報
シマンテック、Trojan.Pidief.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-021212-5523-99

▽ウイルス情報
シマンテック、Trojan.Feedel
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-020809-3150-99

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがphpmyadmin、libpam-heimdalおよびlibpam-krb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがxterm、valgrindおよびopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernel、gnome-vfs2およびopenssl096bのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu LinuxがPHPおよびpam-krb5のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがPHPおよびpam-krb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop