セキュリティホール情報<2009/12/24> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2009/12/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Active Business Directory────────────────────
Active Business Directoryは、searchadvance.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JEEMA Article Collection component for Joomla!──────────
JEEMA Article Collection component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.0.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webMathematica──────────────────────────
webMathematicaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、複数のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/12/24 登録

危険度:低
影響を受けるバージョン:9.5〜9.5 FP4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Arctic Issue Tracker───────────────────────
Arctic Issue Trackerは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BIG-IP ASM / PSM─────────────────────────
BIG-IP Application Security Manager (ASM) およびProtocol Security Manager (PSM) bd daemonは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされる可能性がある。
2009/12/24 登録

危険度:低
影響を受けるバージョン:BIG-IP Application Security Manager 10.0、1.0.0.1、9.4.4、9.4.5、9.4.6、9.4.7、BIG-IP Protocol Security Manager 10.0、10.0.1、9.4.5、9.4.6、9.4.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Add An Ad Cart / Add An Event──────────────────
Add An Ad CartおよびAdd An Eventは、細工されたHTTPリクエストを送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽35mm Slide Gallery────────────────────────
35mm Slide Galleryは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/12/24 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Aurora CMS────────────────────────────
Aurora CMSは、細工されたSQLステートメントをcontent.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.0、2.0、3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽weenCompany───────────────────────────
weenCompanyは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Moodle──────────────────────────────
MoodleおよびLAMS moduleは、ユーザテーブルのusername、firstname、lastnameのstorageが原因で機密情報を奪取されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.8〜1.9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:1.9.7以降へのバージョンアップ

▽HotBrackets Tournament Brackets component for Joomla!──────
HotBrackets Tournament Brackets component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Serendipity───────────────────────────
Serendipityは、細工されたHTTPリクエストを送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5以降へのバージョンアップ

▽Condor──────────────────────────────
Condorは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:7.4
影響を受ける環境:UNIX、Linux
回避策:7.4.1以降へのバージョンアップ

▽日立製品─────────────────────────────
複数の日立製品は、LDAPディレクトリサーバを外部認証サーバとして使用する際のエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されていないLDAPコミュニケーションを奪取される可能性がある。
2009/12/24 登録

危険度:低
影響を受けるバージョン:Hitachi Device Manager 6、Hitachi Global Link Manager 6、Hitachi Replication Manager 6、Hitachi Tiered Storage Manager 6、Hitachi Tuning Manager 6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pre Hotels & Resorts Management System──────────────
Pre Hotels & Resorts Management Systemは、細工されたSQLステートメントをadminlogin_confirm.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DeluxeBB─────────────────────────────
DeluxeBBは、細工されたURLリクエストをmisc.phpに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Uploader─────────────────────────────
Uploaderは、「/../」を含む細工されたURLリクエストをdownload_checker.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ultimate Uploader for PHP────────────────────
Ultimate Uploader for PHPは、細工されたHTTPリクエストをupload.phpスクリプトに送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MediaSlide component for Joomla!─────────────────
MediaSlide component for Joomla!は、「/../」を含む細工されたURLリクエストをviewer.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple PHP Blog─────────────────────────
Simple PHP Blogは、細工されたURLリクエストをlanguages_cgi.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SQL-Ledger────────────────────────────
SQL-Ledgerは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:2.8.24
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PDQ Script────────────────────────────
PDQ Scriptは、細工されたSQLステートメントをtravel_d_details.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JCal Pro component for Joomla!──────────────────
JCal Pro component for Joomla!は、細工されたURLリクエストをcal_popup.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VideoCMS─────────────────────────────
VideoCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple CMS plugin for WordPress─────────────────
Simple CMS plugin for WordPressは、細工されたSQLステートメントをshow.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPhotoalbum───────────────────────────
PHPhotoalbumは、細工されたHTTPリクエストをupload.phpスクリプトに送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Social Web CMS──────────────────────────
Social Web CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Absolute Shopping Cart──────────────────────
Absolute Shopping Cartは、細工されたSQLステートメントをlatest_detail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kasseler CMS───────────────────────────
Kasseler CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.3.4 Lite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simplicity oF Upload───────────────────────
Simplicity oF Uploadは、細工されたHTTPリクエストをupload.phpスクリプトに送ることで任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Event Manager component for Joomla!───────────────
Event Manager component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DigiStore component for Joomla!─────────────────
DigiStore component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/12/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Saurus CMS────────────────────────────
Saurus CMSは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/12/22 登録

危険度:中
影響を受けるバージョン:4.6.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ignition─────────────────────────────
Ignitionは、細工されたURLリクエストをcomment.phpあるいはview.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pandora FMS───────────────────────────
Pandora FMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/22 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ampache─────────────────────────────
Ampacheは、リクエストによるエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。 [更新]
2009/12/22 登録

危険度:中
影響を受けるバージョン:3.4.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5.3以降へのバージョンアップ

▽Adobe Flash Media Server─────────────────────
Adobe Flash Media Serverは、特定されていないディレクトリトラバーサルのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2009/12/22 登録

危険度:高
影響を受けるバージョン:3.5、3.5.1、3.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/21 登録

危険度:高
影響を受けるバージョン:0.9.2〜1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.5以降へのバージョンアップ

▽Cisco WebEx WRF Player──────────────────────
Cisco WebEx WRF Playerは、細工されたWRFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/18 登録

危険度:高
影響を受けるバージョン:26.00、27.00
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/12/16 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.6未満、3.0.16未満、SeaMonkey 2.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Active! Mail 2003────────────────────────
Active! Mail 2003は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/09 登録

危険度:中
影響を受けるバージョン:2003.0139.0871
影響を受ける環境:UNIX、Linux、Windows
回避策:6以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、yaSSLにリンクする細工されたOpenSSLサーバ証明書によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのさらなる攻撃に利用される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:5.1〜5.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.41以降へのバージョンアップ

▽Ruby on Rails──────────────────────────
Ruby on Railsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/07 登録

危険度:中
影響を受けるバージョン:2.0、2.0.4、2.0.5、2.1、2.1.1、2.2.2、2.3.2、2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4あるいは2.2.3以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows カーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/10/14 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP2、Vista、SP1、SP2、Server 2008、SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Web Application Firewall─────────────────────
Web Application Firewallは、index.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Barracuda Web Application Firewall 660
回避策:公表されていません

▽Intel chipset──────────────────────────
複数のIntel chipsetは、SINIT Authenticated Code Module(ACM)のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/12/24 登録

危険度:高
影響を受けるバージョン:GM45、PM45 Express、Q35、Q43 Express
影響を受ける環境:Intel chipset
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ClarkConnect───────────────────────────
ClarkConnectは、proxy.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Trac───────────────────────────────
Tracは、レポート結果のポリシーチェックが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:0.11.5
影響を受ける環境:UNIX、Linux
回避策:0.11.6以降へのバージョンアップ

▽angelo-emlak───────────────────────────
angelo-emlakは、Webルートにストアされたangelo.mdbファイルを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/12/22 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PacketFence───────────────────────────
PacketFenceは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/12/22 登録

危険度:中
影響を受けるバージョン:1.8.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽t-prot──────────────────────────────
t-protは、─max-linesオプションに関連するエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/12/22 登録

危険度:低
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux
回避策:2.8以降へのバージョンアップ

▽Ganeti──────────────────────────────
Ganetiは、iallocator名を処理する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/12/22 登録

危険度:高
影響を受けるバージョン:1.2、2.0
影響を受ける環境:UNIX、Linux
回避策:1.2.9あるいは2.0.5以降へのバージョンアップ

▽GTK+───────────────────────────────
GTK+は、gdk_window_begin_implicit_paint() 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/12/22 登録

危険度:中
影響を受けるバージョン:2.18.4
影響を受ける環境:UNIX、Linux
回避策:2.18.5以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、細工されたRTP comfort noise payloadを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/12/02 登録

危険度:低
影響を受けるバージョン:1.2〜1.2.37未満、1.4〜1.4.27.1未満、1.6.0〜1.6.0.19未満、1.6.1〜1.6.1.11未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽XFS Acl─────────────────────────────
XFS Aclは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/12/24 登録

危険度:中
影響を受けるバージョン:2.2.47
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Ghostscript───────────────────────────
Ghostscriptは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/12/22 登録

危険度:高
影響を受けるバージョン:8.64、8.70
影響を受ける環境:Linux
回避策:公表されていません

▽Open Source Security Information Management───────────
Open Source Security Information Management(OSSIM)は、細工されたSQLステートメントをrepository_attachment.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/12/18 登録

危険度:高
影響を受けるバージョン:2.1.5
影響を受ける環境:Linux
回避策:2.1.5-4以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、KVM subsystem x86 emulator o_insn_fetch機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にさらなる攻撃を受ける可能性がある。 [更新]
2009/12/02 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.32 rc4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽libtool─────────────────────────────
libtoolは、libltdl Library Searchパスが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/11/27 登録

危険度:高
影響を受けるバージョン:2.2.6b未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、KVM (Kernel-based Virtual Machine) handle_dr機能がレジスタのデバッグを行う前のCurrent Privilege Level (CPL)を適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2009/11/04 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、KVM (Kernel-based Virtual Machine) kvm_dev_ioctl_get_supported_cpuid() 機能の整数オーバーフローが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/26 登録

危険度:高
影響を受けるバージョン:2.6.25〜2.6.31.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.0.x 系──────────────────────────
MySQL 5.0.89がリリースされた。
http://www.mysql.com/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.33-rc1-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、Web サイト経由でのマルウエア感染拡大に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090023.txt

▽トピックス
JPCERT/CC、冬期の長期休暇を控えて Vol.2
http://www.jpcert.or.jp/pr/2009/pr090008.txt

▽トピックス
JVN、Active! mail 2003 におけるセッション ID 漏えいの脆弱性 [更新]
http://jvn.jp/jp/JVN85821104/

▽トピックス
JVN、Active! mail 2003 におけるクロスサイトスクリプティングの脆弱
性 [更新]
http://jvn.jp/jp/JVN49083120/

▽トピックス
JVN、Active! mail 2003 における Cookie 漏えいの脆弱性 [更新]
http://jvn.jp/jp/JVN36207497/

▽トピックス
JPNIC、ICANNと米国商務省間のDNS管理に関する「責務の確認」契約締結に対し、JPNICのコメントを発表
http://www.nic.ad.jp/ja/topics/2009/20091222-01.html

▽トピックス
JIPDEC、「経済産業分野の事業者における個人情報の保護に関する取組み実態調査」へのご協力依頼について
http://privacymark.jp/news/2009/1222/index.html

▽トピックス
Kaspersky Lab、2010 年のサイバー脅威に関する予測を発表
http://www.kaspersky.co.jp/news?id=207578795

▽トピックス
トレンドマイクロ:ブログ、マルウェア解析の現場から-02
http://blog.trendmicro.co.jp/archives/3275

▽トピックス
エフセキュアブログ、求人とマネー・ミュール詐欺
http://blog.f-secure.jp/archives/50317467.html

▽トピックス
エフセキュアブログ、米国のサイバー・セキュリティ責任者
http://blog.f-secure.jp/archives/50317465.html

▽トピックス
au、Windows 7への対応について (更新)
http://www.au.kddi.com/news/information/au_info_20091222_01.html

▽トピックス
KDDI、「KDDI ホームページスタートサービス」における新プランの提供について
http://www.kddi.com/corporate/news_release/2009/1222/index.html

▽トピックス
アイ・オー・データ、セキュリティハードディスク「HDJ-HSUシリーズ」製品仕様変更のお知らせ
http://www.iodata.jp/news/2009/information/hdjhsu_spec.htm

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.713.80 (12/24)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
トレンドマイクロ、マルウェアDCT:1068 (12/23)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4513&pageNo=1&news_gu=04

▽セミナー情報
フィッシング対策協議会、フィッシング対策セミナー開催のご案内
http://www.antiphishing.jp/information/information1026.html

▽ウイルス情報
シマンテック、W32.Noobert
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-122312-1738-99

▽ウイルス情報
マカフィー、FakeAlert-KW
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-KW

▽ウイルス情報
マカフィー、Generic.dx!iuf
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx%21iuf

◆アップデート情報◆
───────────────────────────────────
●Debianがkvmおよびbind9のアップデートをリリース
───────────────────────────────────
 Debianがkvmおよびbind9のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがseamonkeyのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがseamonkeyのアップデートをリリースした。このアップデートによって、seamonkeyにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/?q=update_info

───────────────────────────────────
●RedHat Linuxがxorg-x11およびmysqlのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがxorg-x11およびmysqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraが複数ののアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがlibtool、asterisk、mysql、trac、wiresharkのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop