セキュリティホール情報<2009/07/30>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Basilic─────────────────────────────
Basilicは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:1.5.14
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Ultrize TimeSheet────────────────────────
Ultrize TimeSheetは、include/timesheet.phpスクリプトが入力を適切にチェックしていないことが原因で悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:1.2.2 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Firebird─────────────────────────────
Firebirdは、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽PaoLink / PaoBacheca / PaoLiber─────────────────
PaoLink、PaoBacheca、PaoLiberは、login.phpが適切に初期化を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:PaoLink version 1.0、PaoBacheca version 2.1、PaoLiber version 1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽PunBB Reputation Plugin─────────────────────
PunBB Reputation Pluginは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:2.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽MySQL Connector/J────────────────────────
MySQL Connector/Jは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:5.17未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.8以降へのバージョンアップ
▽Tukanas Classifieds Script────────────────────
Tukanas Classifieds Scriptは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PHP Open Classifieds Script───────────────────
PHP Open Classifieds Scriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Ajax IM─────────────────────────────
Ajax IMは、入力を適切に初期化していないことが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のコードを実行される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:3.41
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽メディアプレイヤー────────────────────────
複数のメディアプレイヤーは、"real_get_rdt_chunk()"機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽68 Classifieds──────────────────────────
68 Classifiedsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽OpenEXR─────────────────────────────
OpenEXRは、整数オーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Smart ASP Survey─────────────────────────
Smart ASP Surveyは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Free Arcade Script────────────────────────
Free Arcade Scriptは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽dompdf──────────────────────────────
dompdfは、dompdf.phpのinput_fileパラメータに渡された入力を適切に初期化していないことが原因でディレクトリトラバーサル攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽IXXO Cart!────────────────────────────
IXXO Cart!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:3.9.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.9.6.1以降へのバージョンアップ
▽Ultimate Regnow Affiliate────────────────────
Ultimate Regnow Affiliate(URA)は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽GarageSalesJunkie────────────────────────
GarageSalesJunkieは、view.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽iWiccle─────────────────────────────
iWiccleは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/29 登録
危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Inout Adserver──────────────────────────
Inout Adserverは、細工されたSQLステートメントをppc-add-keywords.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Automatic Image Upload module for PunBB─────────────
Automatic Image Upload module for PunBBは、uploadimg_view.phpスクリプトが適切な制限を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを削除される可能性がある。 [更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:1.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Limny──────────────────────────────
Limnyは、細工されたSQLステートメントをfunctions.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Super Mod System─────────────────────────
Super Mod Systemは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:3.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽UIajaxIM extension for Joomla!──────────────────
UIajaxIM extension for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/27 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Celepar module for Xoops─────────────────────
Celepar module for Xoopsは、細工されたSQLステートメントをaviso.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/27 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽SaphpLesson───────────────────────────
SaphpLessonは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/27 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽VS PANEL─────────────────────────────
VS PANELは、細工されたSQLステートメントをresults.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/17 登録
危険度:中
影響を受けるバージョン:7.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Visual Studio─────────────────────
Microsoft Visual Studioは、パブリック バージョンの Microsoft Active Template Library(ATL)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコード実行される可能性がある。 [更新]
2009/07/29 登録
最大深刻度 : 警告
影響を受けるバージョン:Visual Studio .NET 2003 SP1、2005 SP1、2008、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートからコード実行される可能性がある。[更新]
2009/07/29 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、6 SP1、7、8
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Star Wars Battlefront II─────────────────────
Star Wars Battlefront IIは、7スロット以上のゲストを参加させた場合のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをクラッシュされる可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽Millennium MP3 Studio──────────────────────
Millennium MP3 Studioは、細工されたM3Uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽HP ProLiant Server────────────────────────
HP ProLiant Serverは、ProLiant Onboard Administrator Powered by LO100iの特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを使用不能にされる可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:LO100i 3.07以前
影響を受ける環境:HP ProLiant Server
回避策:ベンダの回避策を参照
▽Cisco Wireless LAN Controller──────────────────
Cisco Wireless LAN Controllerは、emweb httpデーモンに細工された認証データを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2009/07/28 登録
危険度:高
影響を受けるバージョン:5.1.151.0
影響を受ける環境:Cisco Wireless LAN Controller
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BIND───────────────────────────────
BINDは、細工されたダイナミックアップデートメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされる可能性がある。
2009/07/30 登録
危険度:低
影響を受けるバージョン:9.0〜9.6.0
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.1-P3、9.6.1-P1へのバージョンアップ
▽TinyBrowser───────────────────────────
TinyBrowserは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:1.41.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽NcFTPd Server──────────────────────────
NcFTPd Serverは、.messageファイルを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:2.8.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Asterisk─────────────────────────────
Asteriskは、細工されたRTPテキストフレームを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/07/29 登録
危険度:
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽Allomani Songs & Clips──────────────────────
Allomani Songs & Clipsは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:2.7.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Allomani Mobile─────────────────────────
Allomani Mobileは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Allomani Movies & Clips─────────────────────
Allomani Movies & Clipsは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/29 登録
危険度:中
影響を受けるバージョン:2.7.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Squid──────────────────────────────
Squidは、複数のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSquidサービスを不能にされる可能性がある。 [更新]
2009/07/28 登録
危険度:
影響を受けるバージョン:3.0.STABLE16未満、3.1.0.11未満
影響を受ける環境:UNIX、Linux
回避策:3.0.STABLE16以降あるいは3.1.0.11以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、細工されたeCryptfsファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/30 登録
危険度:中
影響を受けるバージョン:2.6.30.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux kernel───────────────────────────
Linux kernelは、PER_CLEAR_ON_SETIDマスクがADDR_COMPAT_LAYOUTあるいはMMAP_PAGE_ZEROを含まないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドレス空間レイアウト無作為抽出を停止される可能性がある。[更新]
2009/07/14 登録
危険度:中
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux kernel───────────────────────────
Linux kernelは、kvm_arch_vcpu_ioctl_set_sregs () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルリソースをロックされる可能性がある。[更新]
2009/07/03 登録
危険度:低
影響を受けるバージョン:2.6.30以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、pci_register_iommu_region 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/06/22 登録
危険度:低
影響を受けるバージョン:2.6.0〜2.6.29.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux kernel───────────────────────────
Linux kernelは、RTL8169 NICがパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2009/06/12 登録
危険度:低
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux kernel───────────────────────────
Linux kernelは、drivers/net/e1000/e1000_main.cのe1000_clean_rx_irq() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/06/04 登録
危険度:低
影響を受けるバージョン:2.6.29以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux kernel───────────────────────────
Linux kernelは、複数の機能のdouble deadlockが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2009/06/01 登録
危険度:低
影響を受けるバージョン:2.6.2〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、NFS(Network File System)インプリメンテーションがnfs_permissionのMAY_EXECを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/05/15 登録
危険度:中
影響を受けるバージョン:2.6.0 test1〜2.6.30
影響を受ける環境:Linux
回避策:公表されていません
▽Linux Kernel───────────────────────────
Linux Kernelは、decode_unicode_ssetup () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2009/04/28 登録
危険度:高
影響を受けるバージョン:2.6.29 git1以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Auditingを有効にしている際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。[更新]
2009/07/27 登録
危険度:低
影響を受けるバージョン:OpenSolaris build_snv_01〜120
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、SHA2インプリメンテーションの境界エラーが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2009/07/30 登録
危険度:
影響を受けるバージョン:4.0
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba 3.3.x 系──────────────────────────
Samba 3.3.7がリリースされた。
http://us1.samba.org/samba/
▽Zend Framework──────────────────────────
Zend Framework 1.9がリリースされた。
http://www.zend.com/
▽Zend Studio───────────────────────────
Zend Studio 7.0がリリースされた。
http://www.zend.com/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-rc4-git4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、Microsoft ATL を使用した複数製品の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090014.txt
▽トピックス
JVN、ISC BIND 9 におけるサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/cert/JVNVU725188/
▽トピックス
JVN、Microsoft Windows、Internet Explorer および Active Template Library (ATL) における脆弱性
http://jvn.jp/cert/JVNTA09-209A/
▽トピックス
JVN、MySQL Connector/J における SQL インジェクションの脆弱性
http://jvn.jp/jp/JVN59748723/
▽トピックス
IPA、オープンソースソフトウェア発展の貢献者を表彰する「2009年度日本OSS貢献者賞、日本OSS奨励賞」を実施
http://www.ipa.go.jp/about/press/20090730.html
▽トピックス
JPRS、(緊急)BIND 9のDynamic Update機能の脆弱性を利用したDoS攻撃について
http://jprs.jp/tech/security/bind9-vuln-dynamic-update.html
▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html
▽トピックス
トレンドマイクロ、ウイルスバスターコーポレートエディション・Trend Microビジネスセキュリティにおける修正プログラム公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1283
▽トピックス
シマンテック:ブログ、Flash に新世代の脆弱性
http://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/30%3bjsessionid=6402BB997C0EFF45796251E45927B3F2#A30
▽トピックス
エフセキュアブログ、Linux R&D チームのChallenge
http://blog.f-secure.jp/archives/50259256.html
▽トピックス
エフセキュアブログ、Black Hat USA 2009にてiPhoneのSMSリモートコード実行脆弱性が公表に
http://blog.f-secure.jp/archives/50259165.html
▽トピックス
エフセキュアブログ、Microsoftから新たなOut-of-Bandパッチ
http://blog.f-secure.jp/archives/50259157.html
▽トピックス
NTTドコモ、携帯電話事業者間における「災害用伝言板横断検索機能」の導入について
http://www.nttdocomo.co.jp/info/news_release/page/090729_00.html
▽トピックス
au、システムメンテナンスについて(2009年8月4日)
http://www.notice.kddi.com/news/mainte/content/syougai/au_04_00003917.html
▽トピックス
au、平成21年7月中国・九州北部豪雨に伴う支援について
http://www.kddi.com/corporate/news_release/2009/0729c/index.html
▽トピックス
NTTコミュニケーションズ、SaaS事業者向けサービス基盤の共同開発成果と事業展開について
http://www.ntt.com/release/monthNEWS/detail/20090729.html
▽トピックス
マイクロソフト:ブログ、2009 年 7 月のセキュリティ情報(定例外)
http://blogs.technet.com/jpsecurity/archive/2009/07/29/3268885.aspx
▽トピックス
バッファロー、ウイルスチェック機能付きUSBメモリー用のパターンファイル更新ライセンスパックを発売
http://buffalo.jp/products/new/2009/000987.html
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.327.00 (07/30)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
トレンドマイクロ、マルウェアDCT:1052 (07/29)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4299
▽ウイルス情報
トレンドマイクロ、JS_OWCREF.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FOWCREF%2EA
▽ウイルス情報
シマンテック、Suspicious.Cinmeng
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-072921-5513-99
▽ウイルス情報
シマンテック、RegistryEasy
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-072912-1853-99
▽ウイルス情報
マカフィー、Ransom-J
http://www.mcafee.com/japan/security/virR.asp?v=Ransom-J
◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがbind9、kvm、linux-2.6.24のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●NetBSDがBINDのアップデートをリリース
───────────────────────────────────
NetBSDがBINDのアップデートをリリースした。このアップデートによって、BINDにおける問題が修正される。
Security and NetBSD
http://www.netbsd.org/Security/
───────────────────────────────────
●Ubuntu Linuxがbindのアップデートをリリース
───────────────────────────────────
Ubuntu Linuxがbindのアップデートをリリースした。このアップデートによって、bindにおける問題が修正される。
Ubuntu Linux
http://www.ubuntu.com/
───────────────────────────────────
●RedHat Linuxがbindのアップデートをリリース
───────────────────────────────────
RedHat Linuxがbindのアップデートパッケージをリリースした。このアップデートによって、bindにおける問題が修正される。
RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat Fedoraがsssd、pdfedit、wordpressのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》