セキュリティホール情報<2009/11/09>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Blender─────────────────────────────
Blenderは、細工された.blendプロジェクトファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/11/09 登録
危険度:高
影響を受けるバージョン:2.34、2.35a、2.40、2.49b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PDFLib──────────────────────────────
PDFLibは、PHP open_basedir指令の干渉が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に制限された場所にファイルを作成される可能性がある。
2009/11/09 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Joomla!─────────────────────────────
Joomla!は、公表されていないエラーが原因で外部からデータを操作されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのフロントエンドデータをリプレイスされる可能性がある。 [更新]
2009/11/06 登録
危険度:低
影響を受けるバージョン:1.5〜1.5.14
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.15以降へのバージョンアップ
▽Smartqueue OG module for Drupal─────────────────
Smartqueue OG module for Drupalは、ユーザの許可を適切に行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたグループノード名を閲覧される可能性がある。 [更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:5.x-1.0〜1.2、6.x-1.0 rc1〜1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Zoomify module for Drupal────────────────────
Zoomify module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:5.x-1.0〜2.1、6.x-1.0〜1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽NGP COO/CWP Integration module for Drupal────────────
NGP COO/CWP Integration module for Drupalは、アドミニストレーションページを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン情報を閲覧される可能性がある。 [更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:6.x-1.0〜1.12
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽eoCMS──────────────────────────────
eoCMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:0.9、0.9.01
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.02以降へのバージョンアップ
▽Organic Groups Vocabulary module for Drupal───────────
Organic Groups Vocabulary module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Temporary Invitation module for Drupal──────────────
Temporary Invitation module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:5.x-1.0〜2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽S5 Presentation Player module for Drupal─────────────
S5 Presentation Player module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Node Hierarchy module for Drupal─────────────────
Node Hierarchy module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:5.x-1.0〜1.2、6.x-1.0〜1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽User Protect module for Drupal──────────────────
User Protect module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:5.x-1.0〜1.3、6.x-1.0〜1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment(JRE)は、細工されたオーディオファイルやイメージファイルを含むJavaアプレットやJava Web Startアプリケーションによって整数オーバーフローやバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアプリケーションを実行される可能性がある。[更新]
2009/11/05 登録
危険度:高
影響を受けるバージョン:6 Update 16以前、5.0 Update 21以前、1.4.2_23以前、1.3.1_26以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Adobe Shockwave Player──────────────────────
Adobeは、Adobe Shockwave Playerのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるなど複数のセキュリティホールが解消される。 [更新]
2009/11/04 登録
危険度:高
影響を受けるバージョン:11.5.1.601以前
影響を受ける環境:Mac OS X、Windows
回避策:11.5.2.602以降へのバージョンアップ
▽Novell eDirectory────────────────────────
Novell eDirectoryは、NULL BaseDNを含む細工されたLDAP searchリクエストをTCP 389ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。 [更新]
2009/11/04 登録
危険度:低
影響を受けるバージョン:8.7.3、8.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Serv-U WebClient─────────────────────────
Serv-U WebClientは、過度に長いセッションクッキーを含む細工されたHTTP PSOTリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、Serv-U.exeサービスをクラッシュされる可能性がある。 [更新]
2009/11/04 登録
危険度:高
影響を受けるバージョン:9.0.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽IBM Runtimes for Java Technology─────────────────
IBM Runtimes for Java Technologyは、XML4JコンポーネントがXML解析することに関連する公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2009/11/04 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽CubeCart─────────────────────────────
CubeCartは、admin.phpスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/11/02 登録
危険度:中
影響を受けるバージョン:2.0〜2.04、3.0.3〜3.0.16、4.2.1〜4.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.5以降へのバージョンアップ
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録
危険度:高
影響を受けるバージョン:Firefox 3.5.4未満、3.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽JShop component for Joomla!───────────────────
JShop component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/10/27 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Photoblog component for Joomla!─────────────────
Photoblog component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/10/27 登録
危険度:中
影響を受けるバージョン:Joomla! 1.5、Photoblog component for Joomla! alpha 3、3a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Adobe Acrobat Reader / Acrobat──────────────────
Adobe Acrobat ReaderおよびAcrobatは、細工されたPDFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/09 登録
危険度:高
影響を受けるバージョン:7.1.1以前、8.1.4以前、9.13以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽PostgreSQL────────────────────────────
PostgreSQLは、$libdir/pluginsのライブラリをリロードする際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバックエンドのサーバを終了される可能性がある。[更新]
2009/09/11 登録
危険度:高
影響を受けるバージョン:8.4、8.3.6以前、8.2.5以前、8.1.10以前、8.0.14以前、7.4.19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.1、8.3.8、8.2.14、8.1.18、8.0.22以降へのバージョンアップ
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/07/22 登録
危険度:高
影響を受けるバージョン:Firefox 3.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Drupal──────────────────────────────
Drupalは、エラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2009/07/03 登録
危険度:高
影響を受けるバージョン:5.0〜5.18、6.0〜6.12
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Google Chrome──────────────────────────
Google Chromeは、Gears SQL API インプリメンテーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/11/09 登録
危険度:高
影響を受けるバージョン:3.0 beta、3.0.195.121、3.0.195.24
影響を受ける環境:Windows
回避策:3.0.195.32以降へのバージョンアップ
▽Citrix製品────────────────────────────
複数のCitrix製品は、URL Transform、Application Firewall、AGEE Clientless VPN機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2009/11/09 登録
危険度:低
影響を受けるバージョン:Citrix NetScaler 9.0、9.1、Citrix Netscaler Access Gateway Firmware、9.0 Enterprise、9.1 Enterprise、Citrix NetScaler Application Firewall 9.0、9.1
影響を受ける環境:Citrix製品
回避策:ベンダの回避策を参照
▽iDefense Labs COMRaider ActiveX control─────────────
iDefense Labs COMRaider ActiveX control(vbDevKit.dll)は、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/11/09 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽Remote Files Server Edition / My Remote Files──────────
Remote Files Server EditionおよびMy Remote Filesは、インストレーションディレクトリに不安定なパーミッションを設定することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/11/05 登録
危険度:中
影響を受けるバージョン:2.4.2
影響を受ける環境:Winodws
回避策:公表されていません
▽SafeNet SoftRemote────────────────────────
SafeNet SoftRemoteは、細工された'TREENAME'あるいは'GROUPNAME'値を含むspdファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/02 登録
危険度:高
影響を受けるバージョン:10.8.9未満
影響を受ける環境:Winodws
回避策:10.8.9以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Portilli製品───────────────────────────
複数のPortilli製品は、細工されたHTTPリクエストを送ることで悪意あるPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/11/09 登録
危険度:中
影響を受けるバージョン:Personal Wiki 1.14、Team Wiki 1.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Asterisk─────────────────────────────
Asteriskは、細工されたREGISTERメッセージを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名を閲覧される可能性がある。 [更新]
2009/11/06 登録
危険度:低
影響を受けるバージョン:1.6.1.5ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽Horde Application Framework───────────────────
Horde Application Frameworkは、イメージフォームフィールドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/09/16 登録
危険度:中
影響を受けるバージョン:Horde Application Framework 3.2.4、3.3.4、Horde Groupware 1.1.5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽GNU wget─────────────────────────────
GNU wgetは、細工されたSSL証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2009/09/03 登録
危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽FreeType─────────────────────────────
FreeTypeは、複数の整数オーバーフローによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/04/20 登録
危険度:高
影響を受けるバージョン:2.3.9以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、nfs4_proc_lock() 機能のNULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/11/09 登録
危険度:低
影響を受けるバージョン:2.6.0〜2.6.31
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽SystemTap────────────────────────────
SystemTapは、過度に長いパラメータでprintfコマンドを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/11/09 登録
危険度:高
影響を受けるバージョン:0.0.20080705、0.0.20090314、1.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、pipe_read_open()、pipe_write_open()、pipe_rdwr_open() pipe.c機能のNULL pointer dereferenceエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/11/06 登録
危険度:高
影響を受けるバージョン:2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、get_instantiation_keyring機能がkeyringのリファレンスカウントを適切にメンテナンスしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2009/11/05 登録
危険度:高
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、'net/sched/sch_api.c'のtc_fill_tclass() 機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの一部を参照される可能性がある。 [更新]
2009/11/04 登録
危険度:
影響を受けるバージョン:2.4.x〜2.4.37.6、2.6.x〜2.6.31-rc9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、af_unix.cのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをハングアップされる可能性がある。 [更新]
2009/10/27 登録
危険度:低
影響を受けるバージョン:2.2.27、2.4.1〜2.4.37.6、2.6.0〜2.6.31.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、特定のtcmの初期化に失敗することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に利用される可能性がある。
2009/10/22 登録
危険度:低
影響を受けるバージョン:2.4.1〜2.4.37.6、2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:2.6.32-rc5以降へのバージョンアップ
▽Linux Kernel───────────────────────────
Linux Kernelは、r8169.c ドライバのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/10/19 登録
危険度:低
影響を受けるバージョン:2.6.0〜2.6.26.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、ecryptfs/inode.cのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。[更新]
2009/10/13 登録
危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、af_ax25.cが適切なチェックを行っていないこと原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。[更新]
2009/10/09 登録
危険度:高
影響を受けるバージョン:2.6.0〜2.6.31 rc1
影響を受ける環境:Linux
回避策:2.6.31.2以降へのバージョンアップ
▽Linux Kernel───────────────────────────
x86-64システム上で動作するLinux Kernelは、特定の64bitレジスタを不適切にクリアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/10/05 登録
危険度:低
影響を受けるバージョン:2.6.11 rc1-bk6〜2.6.31 rc1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、get_random_int() 機能が暗号強度の弱い乱数を生成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に乱数の値を予測され、さらなる攻撃に利用される可能性がある。 [更新]
2009/10/02 登録
危険度:中
影響を受けるバージョン:2.6.0〜2.6.29.6
影響を受ける環境:Linux
回避策:2.6.30以降へのバージョンアップ
▽Linux Kernel───────────────────────────
Linux Kernelは、O_EXCLがinodeの生成に失敗した際に適切な消去を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/02 登録
危険度:高
影響を受けるバージョン:2.6.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Red Hat Linux Kernel───────────────────────
Red Hat Linux Kernelは、z90cryptドライバが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/09/16 登録
危険度:低
影響を受けるバージョン:2.6.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、AppleTalkプロトコルカーネルモジュールのメモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを過度に消費される可能性がある。 [更新]
2009/09/16 登録
危険度:低
影響を受けるバージョン:2.4.33〜2.6.31 rc7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、getname機能がデータの初期化に失敗することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの内容を参照される可能性がある。 [更新]
2009/09/01 登録
危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、fs/binfmt_flat.cのload_flat_shared_library機能のNULL pointer dereferenceが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/08/31 登録
危険度:中
影響を受けるバージョン:2.6.0〜2.6.16.31 -rc4、2.6.24.7、2.6.25.15
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、execve機能が適切にcurrent->clear_child_tid pointeをクリアしていないことが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリをクラッシュされる可能性がある。 [更新]
2009/08/31 登録
危険度:低
影響を受けるバージョン:2.6.0〜2.6.30 rc3、2.2.27、2.4.36〜2.4.36.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、md driverのNULL pointer dereferenceが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。[更新]
2009/08/31 登録
危険度:中
影響を受けるバージョン:2.6.0〜2.6.30.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽Linux Kernel───────────────────────────
Linux Kernelは、af_llc.cのエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルスタックメモリ情報を奪取される可能性がある。 [更新]
2009/08/26 登録
危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:公表されていません
▽Linux kernel───────────────────────────
Linux kernelは、->clear_child_tidポインタのメモリ汚染エラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/06 登録
危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Stream Control Transmission Protocol driver socket(sctp(7P)) およびSockets Direct Protocol driver (sdp(7D)) socketのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にカーネルメモリを漏えいされる可能性がある。
2009/11/09 登録
危険度:低
影響を受けるバージョン:Sun OpenSolaris build_snv_106〜126
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Trusted Extensionが原因でスクリーンがロックされないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/11/04 登録
危険度:低
影響を受けるバージョン:Sun Solaris 10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Power Manager─────────────────────────
HP Power Managerは、公表されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/06 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、ip_ctloutput () およびip6_ctloutput () 機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2009/10/30 登録
危険度:低
影響を受けるバージョン:4.0、4.1、4.2、4.3、4.4、4.5
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、PowerHA Cluster Managementコンポーネントの特定されていないエラーが原因で不正なアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAIXの設定を変更される可能性がある。 [更新]
2009/11/06 登録
危険度:中
影響を受けるバージョン:5.4、5.4.1、5.5、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Mac OS Xは、ptrace() のmutex処理と関連する競合条件が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2009/11/06 登録
危険度:低
影響を受けるバージョン:10.5.6、10.5.7
影響を受ける環境:Mac OS X
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Moblin──────────────────────────────
Moblin v1.2がリリースされた。
http://moblin.org/
▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.37.7がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPNIC、ICANNトピックス:ICANN理事会がファスト・トラック プロセスによる、IDN ccTLDの導入を承認
http://www.nic.ad.jp/ja/topics/2009/20091106-01.html
▽トピックス
シマンテック、ノートン 360 を「イー・モバイル」ユーザー向けに提供開始
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091106_01
▽トピックス
エフセキュアブログ、「AVAR 2009」からこんにちは!
http://blog.f-secure.jp/archives/50300917.html
▽トピックス
エフセキュアブログ、This Is It!
http://blog.f-secure.jp/archives/50300914.html
▽トピックス
マイクロソフト:ブログ、2009年11月11日のセキュリティリリース予定(定例)
http://blogs.technet.com/jpsecurity/archive/2009/11/06/3291853.aspx
▽トピックス
NRIセキュア、クレジットカードのセキュリティ基準のPCI DSSに対応した無線LAN向けのガイドライン
http://www.nri-secure.co.jp/ncsirt/2009/1106.html
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.605.80 (11/06)
http://jp.trendmicro.com/jp/support/download/pattern/full/
▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
▽ウイルス情報
シマンテック、Packed.Generic.267
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-110609-3155-99
▽ウイルス情報
シマンテック、Packed.Generic.266
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-110606-4804-99
▽ウイルス情報
シマンテック、Trojan.Bredolab!gen5
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-110604-2630-99
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがHordeのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがHordeのアップデートをリリースした。このアップデートによって、Hordeにおける複数の問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがnspr、drupal6、linux-2.6、linux-2.6.24のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●MIRACLE Linuxがwgetのアップデートをリリース
───────────────────────────────────
Miracle Linuxがwgetのアップデートをリリースした。このアップデートによって、wgetにおける問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》