セキュリティホール情報<2009/07/01> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2009/07/01>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Related Sites plugin for WordPress────────────────
Related Sites plugin for WordPressは、細工されたSQLステートメントをBTE_RW_webajax.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyBlockchecker────────────────────────
phpMyBlockcheckerは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:1.0.0055
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BIGACE──────────────────────────────
BIGACEは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Member Awards component for SMF─────────────────
Member Awards component for SMFは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Affiliation module for PunBB───────────────────
Affiliation module for PunBBは、細工されたSQLステートメントをaffiliates.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vote For Us module for PunBB───────────────────
Vote For Us module for PunBBは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DM FileManager──────────────────────────
DM FileManagerは、ダイレクトリクエストをdm-albums.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをダウンロードされる可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:3.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Access Manager──────────────────
Sun Java System Access Managerは、Cross-Domain Controller(CDC)がユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/01 登録

危険度:低
影響を受けるバージョン:6.0 2005Q1、7.0 2005Q4、7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TangoCMS─────────────────────────────
TangoCMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:2.2.0、2.2.1、2.2.2、2.2.3、2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.0以降へのバージョンアップ

▽Audio Article Directory─────────────────────
Audio Article Directoryは、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NEWSolved────────────────────────────
NEWSolvedは、細工されたSQLステートメントをnewsscript.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:1.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DM Albums plugin for WordPress──────────────────
DM Albums plugin for WordPressは、細工されたURLリクエストをalbum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:1.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Clicknet CMS───────────────────────────
Clicknet CMSは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cPanel──────────────────────────────
cPanelは、「/../」を含む細工されたURLリクエストをlastvisit.htmlスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BookFlip component for Joomla!──────────────────
BookFlip component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Almnzm──────────────────────────────
Almnzmは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Sugar────────────────────────────
PHP-Sugarは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:0.80
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、細工されたWebページを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/07/01 登録

危険度:低
影響を受けるバージョン:QuickTime 7.6.2、Safari 4.0 Beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple Safari───────────────────────────
Apple Safariは、細工されたWebページを開くことでクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を受ける可能性がある。
2009/07/01 登録

危険度:低
影響を受けるバージョン:Safari 4.0 Beta以前
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、細工されたムービーファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/01 登録

危険度:高
影響を受けるバージョン:QuickTime 7.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽K2 component for Joomla!─────────────────────
K2 component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:1.0.1 b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla PHP component───────────────────────
Joomla PHP componentは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Messages Library─────────────────────────
Messages Libraryは、細工されたSQLステートメントをcat.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQL Connector/NET───────────────────────
MySQL Connector/NETは、SSL接続の際に証明書を適切にチェックしていないことが原因でスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されたサイトとして悪意あるサイトにリダイレクトされる可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:5.1.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Aardvark Topsites PHP──────────────────────
Aardvark Topsites PHPは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽osTicket─────────────────────────────
osTicketは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/30 登録

危険度:
影響を受けるバージョン:1.6 RC4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6 RC5以降へのバージョンアップ

▽Datacheck Solutions製品─────────────────────
複数のDatacheck Solutions製品は、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/06/30 登録

危険度:中
影響を受けるバージョン:ForumPal 1.1 FE、ForumPal 1.5、GalleryPal 1.5 FE、V-SpacePal 2.5、LinkPal 1.0、SitePal 1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、細工されたPCNFSDパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPCNFSD非セクタをクラッシュされる可能性がある。 [更新]
2009/05/25 登録

危険度:中
影響を受けるバージョン:0.8.20〜1.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/13 登録

危険度:中
影響を受けるバージョン:0.99.2〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、NetScreen Snoop取り込みファイルを処理するときにエラーが発生することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードの実行される可能性がある。 [更新]
2009/02/10 登録

危険度:低
影響を受けるバージョン:0.99.7〜1.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.6へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、WLCCPディスアクタのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのシステムリソースを消費される可能性がある。[更新]
2008/12/15 登録

危険度:低
影響を受けるバージョン:1.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたSMTPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。
2008/11/25 登録

危険度:低
影響を受けるバージョン:1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.5pre1以降へのバージョンアップ

▽OpenSSH / multiple SSH Tectia製品────────────────
OpenSSHおよび多くのSSH Tectia製品は、SSHセッション中のエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/11/18 登録

危険度:低
影響を受けるバージョンOpenSSH 4.7p1、Tectia Server 6.0.4ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたBluetooth ACLデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを中断されたりクラッシュされる可能性がある。[更新]
2008/10/22 登録

危険度:低
影響を受けるバージョン:1.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.4へのバージョンアップ

▽OpenID module for Drupal─────────────────────
OpenID module for Drupalは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトrequest forgeryを実行されたりWebキャッシュ汚染を受けるなどの可能性がある。 [更新]
2008/07/11 登録

危険度:中
影響を受けるバージョン:4.6.x-1.x-dev、4.7.x-1.x-dev、4.7.x-2.x-dev、5.x-1.0、5.x-1.1、5.x-1.x-dev、6.2、
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MMPlayer─────────────────────────────
MMPlayerは、細工されたM3Uファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/01 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Apple QuickTimeは、細工された.mpgファイルや.movを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/01 登録

危険度:高
影響を受けるバージョン:6.0、7.0〜7.6.2
影響を受ける環境:Windows
回避策:公表されていません

▽SCMPX──────────────────────────────
SCMPXは、過度に長いストリングを含む細工されたM3Uプレイリストファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/01 登録

危険度:高
影響を受けるバージョン:1.5.1
影響を受ける環境:Windows
回避策:公表されていません

▽HT-MP3Player───────────────────────────
HT-MP3Playerは、過度に長いストリングを含む細工された.ht3ファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/07/01 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Trillian─────────────────────────────
Trillianは、SSL接続の際に証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されたサイトとして悪意あるサイトにリダイレクトされる可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:3.0 Basic
影響を受ける環境:Windows
回避策:公表されていません

▽BaoFeng Storm──────────────────────────
BaoFeng Stormは、過度に長いエントリを含む細工された.smplプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/30 登録

危険度:高
影響を受けるバージョン:3.9.4.27、3.9.62
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ProSMDR─────────────────────────────
ProSMDRは、細工されたSQLステートメントをlogin.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/30 登録

危険度:中
影響を受けるバージョン:2009-06-29
影響を受ける環境:Windows
回避策:公表されていません

▽Motorola Timbuktu────────────────────────
Motorola Timbuktuは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/26 登録

危険度:高
影響を受けるバージョン:8.6.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Webブラウザ───────────────────────────
Webブラウザは、man-in-the-middleによって302を指定するようCONNECTレスポンスを修正されることで任意のhttps Webサイトにリダイレクトされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/19 登録

危険度:高
影響を受けるバージョン:Opera 5.0〜9.23、Firefox 3.0.9以前、2.0.0.9以前、1.5.8以前、Safari 3.2.2以前、2.0.4 419.3以前、1.3.2以前、Google Chrome 0.2.149.29〜1.0.154.52
影響を受ける環境:Windows
回避策:公表されていません

▽Netgear DG632──────────────────────────
Netgear DG632は、細工されたリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルのソースコードを閲覧される可能性がある。 [更新]
2009/06/17 登録

危険度:中
影響を受けるバージョン:firmware 3.4.0_ap
影響を受ける環境:Netgear DG632
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Pidgin──────────────────────────────
Pidginは、Open System for CommunicAtion in Realtime(OSCAR)プロトコルインプリメンテーションのout-of-memoryフローが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/07/01 登録

危険度:低
影響を受けるバージョン:2.4.0、2.4.1、2.4.2、2.4.3、2.5.5、2.5.6、2.5.7
影響を受ける環境:UNIX、Linux
回避策:2.5.8以降へのバージョンアップ

▽Jax FormMailer──────────────────────────
Jax FormMailerは、細工されたURLリクエストをformmailer.admin.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:3.0.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽aMSN───────────────────────────────
aMSNは、SSL接続の際に証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されたサイトとして悪意あるサイトにリダイレクトされる可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:0.97.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libc───────────────────────────────
libcは、細工されたデータを送ることでアレイオーバーランを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/29 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽strongSwan────────────────────────────
strongSwanは、細工されたデータを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtarget pluto IKEデーモンをクラッシュされる可能性がある。[更新]
2009/06/23 登録

危険度:低
影響を受けるバージョン:2.2.0〜2.8.9、4.3.0〜4.3.1、4.0.0〜4.2.15
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、細工されたイメージを開くことでuninitialized-memory-readエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/06/09 登録

危険度:低
影響を受けるバージョン:1.0.10〜1.2.35
影響を受ける環境:UNIX、Linux
回避策:1.2.37以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、細工されたデータをntpdサーバに送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/19 登録

危険度:高
影響を受けるバージョン:4.2.4p7未満、4.2.5p74未満
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7あるいは4.2.5p74以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、cookedprint () 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/14 登録

危険度:高
影響を受けるバージョン:4.2.4p6
影響を受ける環境:UNIX、Linux
回避策:4.2.4p7-RC2以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Gizmo5 for Linux─────────────────────────
Gizmo5 for Linuxは、SSL接続の際に証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されたサイトとして悪意あるサイトにリダイレクトされる可能性がある。
2009/07/01 登録

危険度:中
影響を受けるバージョン:3.1.0.79
影響を受ける環境:Linux
回避策:公表されていません

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたGETBULKリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsnmpdサービスをクラッシュされる可能性がある。 [更新]
2009/06/26 登録

危険度:低
影響を受けるバージョン:5.0.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Ghostscript / ArgyllCMS─────────────────────
GhostscriptおよびArgyllCMSは、細工されたイメージファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/11 登録

危険度:高
影響を受けるバージョン:Ghostscript 8.64以前、ArgyllCMS 1.0.3以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Ghostscript───────────────────────────
Ghostscriptは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/04/13 登録

危険度:高
影響を受けるバージョン:8.64
影響を受ける環境:Linux
回避策:公表されていません

▽Ghostscript───────────────────────────
Ghostscriptは、細工されたイメージファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:5.5.0〜8.61
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.x 系──────────────────────────
Firefox 3.5がリリースされた。
http://www.mozilla.org/products/firefox/

▽PHP 5.3.x 系───────────────────────────
PHP 5.3.0がリリースされた。
http://www.php.net/

▽Python──────────────────────────────
Python 3.1がリリースされた。
http://www.python.org

▽Weave──────────────────────────────
Weave 0.4がリリースされた。
http://labs.mozilla.com/projects/weave/

▽Skype for Windows────────────────────────
Skype 4.1.0.136 for Windowsがリリースされた。
https://developer.skype.com/WindowsSkype/ReleaseNotes

▽Apple iPhoto───────────────────────────
Apple iPhoto 8.0.4がリリースされた。
http://support.apple.com/downloads/iPhoto_8_0_4_Update?viewlocale=ja_JP

▽PgAdmin─────────────────────────────
PgAdmin 1.10.0がリリースされた。
http://www.postgresql.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc1-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第57回)の開催について
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/kaisai/15785.html

▽トピックス
総務省、「スマート・クラウド研究会」の開催
http://www.soumu.go.jp/menu_news/s-news/02ryutsu05_000004.html

▽トピックス
金融庁、偽造キャッシュカード問題等に対する対応状況(平成21年3月末)について
http://www.fsa.go.jp/news/20/ginkou/20090630-2.html

▽トピックス
金融庁、偽造キャッシュカード等による被害発生等の状況について
http://www.fsa.go.jp/news/20/ginkou/20090630-1.html

▽トピックス
IPA、「平成21年度春期情報処理技術者試験」(応用情報技術者試験及び高度試験)の合格発表について
http://www.jitec.ipa.go.jp/1_00topic/topic_20090630_goukaku.html

▽トピックス
JPCERT/CC、ソフトウエア設計工程における脆弱性低減対策 「セキュアデザインパターン」(日本語版)を公開
http://www.jpcert.or.jp/research/2009/SecureDesignPatterns-J_090630.pdf

▽トピックス
JIPDECとJABとの協力協定の締結について
http://www.isms.jipdec.jp/kyoryoku/teiketsu.html

▽トピックス
JIPDEC、個人情報保護マネジメントシステム(PMS)構築相談室の開設について
http://privacymark.jp/news/2009/0701/index.html

▽トピックス
JIPDEC、「よくわかるプライバシーマーク制度」公開
http://privacymark.jp/wakaru/index.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム 7月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090630-01.html

▽トピックス
日本クレジット協会、クレジットカード動態調査集計結果(平成21年4月分) 発表
http://www.j-credit.or.jp/information/statistics/download/inv_03_01.pdf?PHPSESSID=018b50094bc59dac201b504c5bce15bc

▽トピックス
迷惑メール相談センター、『送信ドメイン認証』 更新
http://www.dekyo.or.jp/soudan/auth/

▽トピックス
迷惑メール相談センター、 『迷惑メール対策推進協議会』 更新
http://www.dekyo.or.jp/soudan/anti_spam/index.html

▽トピックス
トレンドマイクロ、ウイルスバスターシリーズ初のMac OS対応製品 今秋から提供開始〜公開ベータテストを開始
https://jp.trendbeta.com/pages/

▽トピックス
トレンドマイクロ、ウイルスバスターコーポレートエディション・Trend Microビジネスセキュリティにおける修正プログラム公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1275

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 8.0 SP1 Patch 3.1 及び ウイルスバスター コーポレートエディション 7.3 Patch 6 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1274

▽トピックス
トレンドマイクロ、2010年上半期(1月〜6月)のサポートサービス終了予定製品のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1272

▽トピックス
シマンテック、日本を含むアジア太平洋地域の中小企業における IT セキュリティとストレージに関する調査 2009 年版を発表
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090630_01

▽トピックス
NTTドコモ、北海道斜里郡斜里町ウトロ地区において携帯電話(FOMAおよびmova)サービスがご利用いただけない状況について
http://www.nttdocomo.co.jp/info/network/hokkaido/pages/090701_1_d.html

▽トピックス
WILLCOM、ウィルコムサービスセンターのオペレーター受付時間の変更について
http://www.willcom-inc.com/ja/info/09070101.html

▽トピックス
WILLCOM、「ウィルコムあんしんサポート」の提供について
http://www.willcom-inc.com/ja/corporate/press/2009/06/30/index.html

▽トピックス
NTTコミュニケーションズ、「OCNホスティングサービス」 10周年記念キャンペーンについて
http://www.ntt.com/serviceinfo/monthinfo/detail/20090630.html

▽トピックス
マイクロソフト、ハードウェア製品の価格改定を7月1日 (水) より実施
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3719

▽トピックス
マイクロソフト TechNet、Windows Essential Business Server (EBS) 2008 の日本語版 技術ポータル、オープン
http://technet.microsoft.com/ja-jp/ebs/default.aspx?rss_fdn=TNTopNewInfo

▽トピックス
キヤノンITソリューションズ、ESET Smart Security V4.0の製品情報を公開
http://canon-its.jp/product/eset/license/ess/v40_index.html

▽トピックス
キヤノンITソリューションズ、ESET NOD32アンチウイルス V4.0の製品情報を公開
http://canon-its.jp/product/eset/license/nod32/v40_index.html

▽トピックス
ソフトバンクテレコム、「ULTINA Internet DDos検知・防御サービス」を提供
http://www.softbanktelecom.co.jp/ja/news/press/2009/20090630_01/index.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.239.00 (07/01)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4226

▽セミナー情報
IPA/ISEC、CC制度紹介講座 参加者募集について
http://www.ipa.go.jp/security/jisec/seminar/cc_semi_20090723.html

▽セミナー情報
IPA/ISEC、CC Ver3.1 ST作成講座 参加者募集について
http://www.ipa.go.jp/security/jisec/seminar/st_seminar20090731.html

▽ウイルス情報
シマンテック、W32.SillyFDC.BCF
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-070102-3356-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BCE
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-070101-2653-99

▽ウイルス情報
シマンテック、Bloodhound.Malautoit
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-063012-1754-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BCD
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-063007-5914-99

▽ウイルス情報
シマンテック、W32.Ackantta.F@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-063005-3448-99

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがwiresharkのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがwiresharkのアップデートをリリースした。このアップデートによって、wiresharkにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●NetBSDが複数のアップデートをリリース
───────────────────────────────────
 NetBSDがhack(6)、ntp、opensshのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●MIRACLE Linuxがatokxおよびthunderbirdのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがatokxおよびthunderbirdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Slackwareがghostscriptのアップデートをリリース
───────────────────────────────────
 Slackwareがghostscriptのアップデートをリリースした。このアップデートによって、ghostscriptにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る