セキュリティホール情報<2009/09/28> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2009/09/28>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽DCI-Designs Dawaween───────────────────────
DCI-Designs Dawaweenは、細工されたSQLステートメントをpoems.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:1.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fastball baseball component for Joomla!─────────────
Fastball baseball component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:1.10、1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、email.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:0.7.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lyris ListManager────────────────────────
Lyris ListManagerは、ログイン時のユーザ名が無効な場合に異なるパスワードプロンプトを表示することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名を判明されシステムへの不正アクセスを実行される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:3.0、4.0、5.0〜8.8.a、8.95、9.2、9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Markdown Preview module for Drupal────────────────
Markdown Preview module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Connections──────────────────────
IBM Lotus Connectionsは、simpleSearch.doスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tupinambis component for Joomla!─────────────────
Tupinambis component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/25 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Meta Tags module for Drupal───────────────────
Meta Tags module for Drupalは、アクセス許可をチェックする際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたデータを閲覧される可能性がある。[更新]
2009/09/25 登録

危険度:低
影響を受けるバージョン:6.x-1.0、rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Devel module for Drupal─────────────────────
Devel module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/09/25 登録

危険度:中
影響を受けるバージョン:5.x-0.1〜1.1、6.x-1.0〜1.17
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple iTunes───────────────────────────
Appleは、iTunesのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるセキュリティホールが解消される。[更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:8.2未満
影響を受ける環境:Mac OS X、Windows
回避策:8.2へのバージョンアップ

▽HBcms──────────────────────────────
HBcmsは、細工されたSQLステートメントをupdate_article_hits.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Alibaba Clone──────────────────────────
Alibaba Cloneは、細工されたSQLステートメントをoffers_buy.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vastal I-Tech DVD Zone──────────────────────
Vastal I-Tech DVD Zoneは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BakBone NetVault Backup─────────────────────
BakBone NetVault Backupは、過度に長い値を含む細工されたUDPあるいはTCPパケットをポート20031に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/09/24 登録

危険度:低
影響を受けるバージョン:8.22 build 29
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPLawyerCaseDocuments────────────────
BPowerHouse BPLawyerCaseDocumentsは、細工されたSQLステートメントをemployee.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPHolidayLettings──────────────────
BPowerHouse BPHolidayLettingsは、細工されたSQLステートメントをsearch.aspxスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SportFusion component for Joomla!────────────────
SportFusion component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.2.2、0.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPGames───────────────────────
BPowerHouse BPGamesは、細工されたSQLステートメントをmain.phpあるいはgame.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPStudent──────────────────────
BPowerHouse BPStudentは、細工されたSQLステートメントをstudents.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPowerHouse BPMusic───────────────────────
BPowerHouse BPMusicは、細工されたSQLステートメントをmusic.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMScontrol────────────────────────────
CMScontrolは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ProdLer─────────────────────────────
ProdLerは、細工されたURLリクエストをprodler.class.phpに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla! Integrated Newsletters Component─────────────
Joomla! Integrated Newsletters Component(JINC)は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cP Creator────────────────────────────
cP Creatorは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:2.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WX-Guestbook───────────────────────────
WX-Guestbookは、細工されたSQLステートメントをlogin.phpあるいはsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.1.208
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JBudgetsMagic component for Joomla!───────────────
JBudgetsMagic component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.3.2、0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Survey Manager component for Joomla!───────────────
Survey Manager component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BAROSmini────────────────────────────
BAROSminiは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.32.595
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DDL CMS─────────────────────────────
DDL CMSは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、6.1.0.23および6.1.0.25のフィックスパックのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ruby on Rails──────────────────────────
Ruby on Railsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:中
影響を受けるバージョン:2.0、2.0.4、2.0.5、2.1、2.1.1、2.2.2、
2.3.2、2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4あるいは2.2.3以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Application Control Engine (ACE) XML Gateway────────
Cisco Application Control Engine (ACE) XML Gatewayは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部のIPアドレスを明らかにされる可能性がある。
2009/09/28 登録

危険度:
影響を受けるバージョン:6.0
影響を受ける環境:Cisco AXG
回避策:ベンダの回避策を参照

▽Code-Crafters Ability Mail Server────────────────
Code-Crafters Ability Mail Serverは、細工されたIMAPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/09/28 登録

危険度:低
影響を受けるバージョン:2.63
影響を受ける環境:Windows
回避策:2.70以降へのバージョンアップ

▽avast! Home / Professional────────────────────
avast! HomeおよびProfessionalは、細工された0xB2C80018 IOCTLリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/25 登録

危険度:高
影響を受けるバージョン:4.8.1351
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco IOS────────────────────────────
Ciscoは、複数のCisco IOS製品に対するセキュリティアップデートを公開した。このアップデートによって、同製品における複数のセキュリティホールが解消される。 [更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

▽Check Point Connectra──────────────────────
Check Point Connectraは、細工されたHTMLを開くことでスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のコードを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:R62CM HFA_01、R62 HFA_01、R66.1
影響を受ける環境:Check Point Connectra
回避策:ベンダの回避策を参照

▽HP ProCurve Identity Driven Manager───────────────
HP ProCurve Identity Driven Managerは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:A.02.03、A.03.00
影響を受ける環境:Windows
回避策:公表されていません

▽Winplot─────────────────────────────
Winplotは、細工されたwp2ファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:1.25.0.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CMU Sieve plugin for Dovecot───────────────────
CMU Sieve plugin for Dovecotは、細工されたSieveスクリプトを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/16 登録

危険度:高
影響を受けるバージョン:1.0.3、1.1.6
影響を受ける環境:UNIX、Linux
回避策:1.0.4あるいは1.1.7以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、過度に大きいメッセージを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能な電話番号スペースをすべて消費され応答不能にされる可能性がある。[更新]
2009/09/07 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽cURL───────────────────────────────
cURLは、細工された証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスのサーバ証明書を信頼してしまう可能性がある。[更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:7.1〜7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.6以降へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 CNおよびSANフィールドを解析する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽アドレスから送られたX.509サーバ証明を受け入れてしまう可能性がある。[更新]
2009/08/17 登録

危険度:中
影響を受けるバージョン:2.8.1以前
影響を受ける環境:UNIX、Linux
回避策:2.8.2以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、細工されたSIPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なスタックメモリをすべて消費されサービスをクラッシュされる可能性がある。[更新]
2009/08/12 登録

危険度:低
影響を受けるバージョン:1.6.1〜1.6.1.4未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、細工されたRTPテキストフレームを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/07/29 登録

危険度:低
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Asterisk─────────────────────────────
Asteriskは、細工されたゼロのヘッダ値を含むリクエストを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2009/03/11 登録

危険度:低
影響を受けるバージョン:1.4〜1.4.23.2以前、1.6〜1.6.0.6以前
影響を受ける環境:UNIX、Linux
回避策:1.4.23.2および1.6.0.6へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Solaris DMI Service Provider───────────────────
Solaris DMI Service Providerは、細工されたリクエストをDMI Service Provider (dmispd) に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースやメモリを過度に消費される可能性がある。
2009/09/28 登録

危険度:
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:公表されていません

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Trusted Extensions Common Desktop Environmentが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート権限で任意のコマンドを実行される可能性がある。[更新]
2009/09/25 登録

危険度:高
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、iscsiadm(1M) あるいはiscsitadm(1M) コマンドを含む細工されたRBAC execution profileを割り当てることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:OpenSolaris、Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris Cluster───────────────────────
Sun Solaris Clusterは、configuration utility(clsetup)の特定されていないエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2009/09/24 登録

危険度:高
影響を受けるバージョン:Sun Cluster 3.2、Sun Solaris 10、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、X Resize and Rotate (RandR) extensionがロードされる際のXScreenSaverのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にロックされたスクリーンの内容を閲覧される可能性がある。[更新]
2009/09/24 登録

危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_01〜111、
Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、Role-Based Access Control(RBAC)を実行する際に特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:11.23、11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Open Source Security Information Management───────────
Open Source Security Information Management(OSSIM)は、alarms_events.phpあるいはdraw_tree.phpスクリプトにダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/09/28 登録

危険度:中
影響を受けるバージョン:2.1、2.1.1
影響を受ける環境:Linux
回避策:2.1.2以降へのバージョンアップ

▽Newt Library───────────────────────────
Newt Libraryは、細工されたテキストダイアログ ボックス ディスプレイのリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
2009/09/25 登録

危険度:高
影響を受けるバージョン:0.52.10
影響を受ける環境:Linux
回避策:公表されていません

▽Nginx──────────────────────────────
Nginxは、スプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにリダイレクトされる可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:0.5.37、0.5.38、0.6.38、0.6.39、0.7.61、
0.7.62、0.8.14、0.8.15
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸メール持ち出しキット─────────────────────
秀丸メール持ち出しキット 2.00がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.31-git18がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、「振り込め詐欺(恐喝)事件」にご注意!
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
IPA/ISEC、情報セキュリティ技術動向調査(2009年上期)を公開
http://www.ipa.go.jp/security/fy21/reports/tech1-tg/indexa.html

▽トピックス
IPA、「ITパスポート試験普及協議会」の発足について
http://www.jitec.ipa.go.jp/1_00topic/topic_20090928_fukyu.html

▽トピックス
JPNIC、日本インターネットドメイン名協議会への参加の件
http://www.nic.ad.jp/ja/topics/2009/20090925-01.html

▽トピックス
エフセキュアブログ、レポート:Linux Rescue CD 3.11
http://blog.f-secure.jp/archives/50280679.html

▽トピックス
NTTデータネッツとNTTデータフィットの統合について
http://www.nttdata.co.jp/release/2009/092500.html

▽トピックス
デジタルアーツ、自社の企業向けソフトを扱う「デジタルアーツ ビジネスストア」を開始
http://www.daj.jp/company/release/2009/r092801.htm

▽トピックス
日本ユニシス、ユニアデックス、SaaS型 国内初の「危機管理情報共有GISサービス」を安価で提供開始
http://www.unisys.co.jp/news/nr_090928_saveaid.html

▽トピックス
オンラインストレージサービス「ファイル交換安心君」、テラバイトサービスを開始
http://www.anshin-kun.jp

▽サポート情報
アンラボ、V3 アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4386

▽ウイルス情報
シマンテック、Packed.Generic.254
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-092800-3856-99

▽ウイルス情報
シマンテック、AntivirusProfessional
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-092516-2336-99

◆アップデート情報◆
【その他の関連情報】─────────────────────────
───────────────────────────────────
●Gentoo LinuxがcURLのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがcURLのアップデートをリリースした。このアップデートによって、cURLにおける問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがdovecotのアップデートをリリース
───────────────────────────────────
Turbolinuxがdovecotのアップデートをリリースした。このアップデートによって、dovecotにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat Fedoraがasterisk、rubygem-actionpack、rubygem-activesupport、gnutls、backintime、newtのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る