2011-05-31

Red Hat Fedora

ソフト名:Red Hat Fedora 13/14 (rssh)
回避策:FEDORA-2011-7272, FEDORA-2011-7229にて対応
脆弱性:セキュリティ制限の回避, 不正アクセス
危険性:Low Risk

Jms FileSeller

ソフト名:Jms FileSeller 1.0 (Joomla!)
回避策:未対応
脆弱性:機密情報の奪取, LFI
危険性:Medium Risk

Joomnik Gallery

ソフト名:Joomnik Gallery 0.9 (Joomla!)
回避策:未対応
脆弱性:データ操作, SQLインジェクション
危険性:Medium Risk

Rosenthal Software AIDeX Mini-WebServer

ソフト名:Rosenthal Software AIDeX Mini-WebServer 1.4
回避策:未対応
脆弱性:XSS, 不正HTMLの実行, スクリプトコード実行
危険性:Medium Risk

DuhokForum

ソフト名:DuhokForum 1.1
回避策:未対応
脆弱性:データ操作, 機密情報の奪取, SQLインジェクション
危険性:Medium Risk

jomEstate PRO

ソフト名:jomEstate PRO 1.3.6 (Joomla!)
回避策:未対応
脆弱性:データ操作, SQLインジェクション
危険性:Medium Risk

7-Technologies Interactive Graphical SCADA System

ソフト名:7-Technologies Interactive Graphical SCADA System 7.x/8.x/9.x
回避策:あり
脆弱性:DoS攻撃, システムアクセス, 不特定のエラー, メモリ破壊, クラッシュ
危険性:Medium Risk

Html-edit CMS

ソフト名:Html-edit CMS 3.1.9 rev2
回避策:未対応
脆弱性:XSS, CSRF, 不正HTTPのリクエスト, スクリプト挿入攻撃
危険性:Medium Risk

Puzzle Apps CMS

ソフト名:Puzzle Apps CMS 3.2
回避策:未対応
脆弱性:システムアクセス, RFI, LFI
危険性:High Risk

Debian GNU/Linux

ソフト名:Debian GNU/Linux 6.0 (Google Chrome 10.x/11.x)
回避策:DSA-2245-1にて対応
脆弱性:システムアクセス, バッファエラー, 解放後使用エラー, CSS処理エラー, スプーフィング, 機密情報の奪取, システムアクセス, 不特定のエラー, リンクリストの競合, 整数オーバーフローエラー, リダイレクト脆弱性, 機密情報の奪取, リモートコード実行, メモリ破壊, バウンダリエラー
CVE:CVE-2011-1292, CVE-2011-1293, CVE-2011-1440, CVE-2011-1444, CVE-2011-1797, CVE-2011-1799
危険性:High Risk

Gadu-Gadu

ソフト名:Gadu-Gadu 10.5
回避策:未対応
脆弱性:システムアクセス, リモートコード実行, マンインミドル攻撃, コンテンツの挿入
危険性:Medium Risk

BakBone NetVault SmartDisk

ソフト名:BakBone NetVault SmartDisk 1.2.2
回避策:未対応
脆弱性:DoS攻撃, 整数オーバーフロー, プロセスのクラッシュ
危険性:Medium Risk

Guruscript Guru Penny Auction

ソフト名:Guruscript Guru Penny Auction Pro 3
回避策:未対応
脆弱性:データ操作, 機密情報の奪取, SQLインジェクション
危険性:Medium Risk

Debian GNU/Linux

ソフト名:Debian GNU/Linux 5.0/6.0 (Mahara 1.3.5)
回避策:DSA-2246-1にて対応
脆弱性:セキュリティ制限の回避, XSS, CSRF, スクリプト挿入攻撃, 不正HTTPのリクエスト, ユーザーアカウント操作, キャッシュ汚染, 不正HTMLの実行, スクリプトコード実行
CVE:CVE-2011-1402, CVE-2011-1403, CVE-2011-1404, CVE-2011-1405, CVE-2011-1406
危険性:Medium Risk

Apache Archiva

ソフト名:Apache Archiva 1.3〜1.3.4
回避策:1.3.5へのアップデートにて対応
脆弱性:XSS, CSRF, スクリプト挿入攻撃, キャッシュ汚染, 不正HTMLの実行, スクリプトコード実行, 不正HTTPのリクエスト, 不正アクションの実行
CVE:CVE-2011-1026, CVE-2011-1077
危険性:Medium Risk

Shibboleth

ソフト名:Shibboleth 2.3
回避策:アップデートにて対応
脆弱性:XSS, キャッシュ汚染, 不正HTMLの実行, スクリプトコード実行
危険性:Medium Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 14 (Dovecot 1.2.16/2.0.12)
回避策:FEDORA-2011-7258にて対応
脆弱性:DoS攻撃, デーモンのクラッシュ
CVE:CVE-2011-1929
危険性:Medium Risk

Autonomy KeyView

ソフト名:Autonomy KeyView Export SDK/Filter SDK/Viewing SDK 9.2/10.3/10.4/10.5/10.8/10.9/10.10/10.11/10.12
回避策:パッチ処理にて対応
脆弱性:システムアクセス, バッファオーバーフロー, 整数アンダーフロー, バウンダリエラー, 不特定のエラー, リモートコード実行
危険性:High Risk

Blackboard Learn

ソフト名:Blackboard Learn 8.0
回避策:Service Pack 7 Hotfix 2へのアップデートにて対応
脆弱性:XSS, キャッシュ汚染, 不正HTMLの実行, スクリプトコード実行
危険性:Medium Risk

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 10.04/10.10 (eucalyptus)
回避策:ESA-02, USN-1137-1にて対応
脆弱性:データ操作, 不正コマンド送信, マンインミドル攻撃
CVE:CVE-2011-0730
危険性:Medium Risk

Asterisk

ソフト名:Asterisk 1.8.4.1
回避策:未対応
脆弱性:機密情報の奪取, ユーザー名の脆弱性
危険性:Low Risk

Internet Software Consortium ISC BIND, FreeBSD, Debian GNU/Linux, Slackware Linux

ソフト名:Internet Software Consortium ISC BIND 9.4-ESV-R4-P1/9.6-ESV-R4-P1/9.7.3-P1/9.8.0-P2未満, FreeBSD 7.3/8.1, Debian GNU/Linux 5.0/6.0, Slackware Linux 8.x/9.0/9.1/10.0/11.0
回避策:アップデートにて対応, FreeBSD-SA-11:02にて対応, DSA-2244-1にて対応, SSA:2011-147-01にて対応
脆弱性:DoS攻撃, アサーションエラー
CVE:CVE-2011-1910
危険性:Medium Risk

Symantec Backup Exec

ソフト名:Symantec Backup Exec for Windows Servers 11.0/12.0/12.5/2010 13.0/13.0 R2
回避策:SYM11-006, Exec 2010 R3へのアップデートかアップグレードにて対応
脆弱性:セキュリティ制限の回避, ローカルコマンド実行, 不正アクションの実行, マンインミドル攻撃
CVE:CVE-2011-0546
危険性:Low Risk

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 8.04/10.04 (D-Bus GLib Bindings 0.88未満)
回避策:USN-1138-1, USN-1138-2にて対応
脆弱性:セキュリティ制限の回避
CVE:CVE-2010-1172
危険性:Low Risk

Drupal

ソフト名:Drupal 6.20/7.0
回避策:6.21/7.1へのアップデート, SA-CORE-2011-001にて対応
脆弱性:XSS, スクリプト挿入攻撃, セキュリティ制限の回避, カラーモジュールエラー, キャッシュ汚染, 不正HTMLの実行, スクリプトコード実行
ソース:http://drupal.org/
危険性:Medium Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 13/14 (SystemTap 1.4)
回避策:FEDORA-2011-7289, FEDORA-2011-7302にて対応
脆弱性:DoS攻撃, ゼロ除算エラー, カーネルのクラッシュ
CVE:CVE-2011-1769, CVE-2011-1781
危険性:Low Risk

2011-05-27

Six Apart Movable Type

ソフト名:Six Apart Movable Type 4.x/5.x
回避策:アップデートにて対応
脆弱性:XSS, データ操作, 機密情報の奪取, キャッシュ汚染, 不正HTMLの実行, スクリプトコード実行, 未知のエラー
危険性:Medium Risk

Wing FTP Server

ソフト名:Wing FTP Server 3.8.7未満
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避, LDAP認証機構エラー
危険性:Medium Risk

Novell openSUSE, Novell SUSE Linux Enterprise Server

ソフト名:Novell openSUSE 11.3/11.4, Novell SUSE Linux Enterprise Server (SLES) 10/11 (Logrotate 3.7.9)
回避策:openSUSE-SU-2011:0536-1, SUSE-SU-2011:0537-1, SUSE-SU-2011:0538-1, SUSE-SU-2011:0539-1にて対応
脆弱性:機密情報の奪取, 権限の昇格, DoS攻撃, シムリンク攻撃, シェルコマンドの挿入, シェルコマンド実行
CVE:CVE-2011-1098, CVE-2011-1154, CVE-2011-1155
危険性:Low Risk

Debian GNU/Linux

ソフト名:Debian GNU/Linux 6.0 (Kernel.org Linux Kernel 2.6.x)
回避策:DSA-2240-1にて対応
脆弱性:セッションの乗っ取り, セキュリティ制限の回避, スプーフィング, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, カーネルメモリ破壊, カーネルスタックメモリの曝露, クラッシュ, デリファレンスエラー, カーネルのクラッシュ, メモリリーク, バッファオーバーフロー, バウンダリエラー, メモリ破壊, システムコール, NULLポインタ参照エラー, アロケーションエラー
CVE:CVE-2010-3875, CVE-2011-0695, CVE-2011-0711, CVE-2011-0726, CVE-2011-1016, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1759, CVE-2011-1767, CVE-2011-1770, CVE-2011-1776, CVE-2011-2022
危険性:Medium Risk

Erlang/OTP

ソフト名:Erlang/OTP R14B03未満
回避策:アップデートにて対応
脆弱性:ブルートフォース攻撃
CVE:CVE-2011-0766
危険性:Medium Risk

Cisco IOS XR

ソフト名:Cisco IOS XR 3.x/4.x
回避策:あり
脆弱性:DoS攻撃, 未知のエラー, プロセスのクラッシュ, ディスクスペースの浪費
CVE:CVE-2011-0943, CVE-2011-0949, CVE-2011-1651
危険性:Medium Risk

Cisco Gigabit Security Router

ソフト名:Cisco RVS4000 4-port Gigabit Security Router, Cisco WRVS4400N Wireless-N Gigabit Security Router
回避策:アップデートにて対応予定
脆弱性:機密情報の奪取, システムアクセス, 不正アクセス, シェルコマンドの挿入, シェルコマンド実行, SSL秘密鍵の奪取, SSL公開鍵の奪取
CVE:CVE-2011-1645, CVE-2011-1646, CVE-2011-1647
危険性:Medium Risk

Cisco Content Delivery System

ソフト名:Cisco Content Delivery System 2.5.7以降
回避策:2.5.9 build 126へのアップデートにて対応
脆弱性:DoS攻撃, Webサーバーエンジンエラー, Webサーバーエンジンのクラッシュ
CVE:CVE-2011-1649
危険性:Medium Risk

Debian GNU/Linux

ソフト名:Debian GNU/Linux 5.0/6.0 (Cyrus IMAP Server 2.4.7未満)
回避策:DSA-2242-1にて対応
脆弱性:データ操作, テキストインジェクション
CVE:CVE-2011-1926
危険性:Medium Risk

JE Story submit

ソフト名:JE Story submit 1.8未満 (Joomla!)
回避策:アップデートにて対応
脆弱性:機密情報の奪取, ディレクトリトラバーサル, LFI
危険性:Medium Risk

Sybase Appeon, Sybase EAServer, Sybase Replication Server, Sybase WorkSpace

ソフト名:Sybase Appeon 6.3.1 ESD# 2/6.2 ESD# 4未満, Sybase EAServer 6.x, Sybase Replication Server 15.x, Sybase WorkSpace 2.x
回避策:CR# 647420にて対応
脆弱性:機密情報の奪取, ディレクトリトラバーサル
危険性:Medium Risk

ClipBucket

ソフト名:ClipBucket 2.0.91
回避策:未対応
脆弱性:データ操作, SQLインジェクション
危険性:Medium Risk

Novell openSUSE, Canonical Ltd. Ubuntu Linux

ソフト名:Novell openSUSE 11.3/11.4, Canonical Ltd. Ubuntu Linux 10.04/10.10 (Exim 4.70〜4.75)
回避策:openSUSE-SU-2011:0535-1にて対応, USN-1135-1にて対応
脆弱性:システムアクセス, フォーマットストリングエラー, クラッシュ, メモリ破壊
CVE:CVE-2011-1407
危険性:High Risk

IBM Lotus Notes

ソフト名:IBM Lotus Notes 8.0/8.5
回避策:PRAD8E3HKR, PRAD88MJ2W, PRAD8823JQ, PRAD8823ND, PRAD8823A7, RAD8E3NKZ, PRAD8E3NSPにて対応
脆弱性:システムアクセス, バッファオーバーフロー, 整数アンダーフロー, バウンダリエラー, 不特定のエラー, リモートコード実行
CVE:CVE-2011-1512
危険性:High Risk

MidiCMS Website Builder

ソフト名:MidiCMS Website Builder
回避策:未対応
脆弱性:セキュリティ制限の回避, XSS, CSRF, 不正HTTPのリクエスト, 不正アクションの実行, ページ操作, リモートファイルアップロード
危険性:Medium Risk

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 8.04 (Kernel.org Linux Kernel 2.6.x)
回避策:USN-1133-1にて対応
脆弱性:機密情報の奪取, 権限の昇格, DoS攻撃, 整数アンダーフロー, カーネルメモリの奪取, バウンダリエラー, バッファオーバーフロー, リモートコード実行, カーネルメモリ破壊, デッドロックエラー, NULLポインタ参照エラー
CVE:CVE-2010-4342, CVE-2010-4527, CVE-2010-4529, CVE-2011-0521, CVE-2011-0711
危険性:Medium Risk

Vordel Gateway

ソフト名:Vordel Gateway 6.0.3
回避策:6.1.0へのアップデートにて対応
脆弱性:機密情報の奪取, ディレクトリトラバーサル, ファイル内容の曝露
危険性:Medium Risk

Dovecot, Novell openSUSE

ソフト名:Dovecot 1.2.16/2.0.12, Novell openSUSE 11.3/11.4
回避策:1.2.17/2.0.13へのアップデートにて対応, openSUSE-SU-2011:0540-1にて対応
脆弱性:DoS攻撃, デーモンのクラッシュ
CVE:CVE-2011-1929
危険性:Medium Risk

Novell openSUSE, Canonical Ltd. Ubuntu Linux

ソフト名:Novell openSUSE 11.3/11.4, Canonical Ltd. Ubuntu Linux 10.04/10.10 (rdesktop 1.7.0未満)
回避策:openSUSE-SU-2011:0528-1, openSUSE-SU-2011:0530-1にて対応, USN-1136-1にて対応
脆弱性:システムアクセス, ディレクトリトラバーサル, ファイル操作, リダイレクト脆弱性, 入力検証エラー
CVE:CVE-2011-1595
危険性:Medium Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 14 (XenSource. Inc. Xen 3.x/4.x)
回避策:FEDORA-2011-6914にて対応
脆弱性:機密情報の奪取, 権限の昇格, DoS攻撃, 整数オーバーフローエラー, バッファオーバーフロー, リモートコード実行, 解凍エラー, 無限ループ
CVE:CVE-2011-1583
危険性:Medium Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 14 (libmodplug 0.8.8.2)
回避策:FEDORA-2011-6931にて対応
脆弱性:システムアクセス, バッファオーバーフロー, バウンダリエラー
CVE:CVE-2011-1761
危険性:Medium Risk

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 6.06/8.04/10.04/10.10 (Apache APR 1.4.4以下)
回避策:USN-1134-1にて対応
脆弱性:DoS攻撃, 無限再帰エラー, スタックオーバーフロー, 無限ループ, CPUリソースの浪費
CVE:CVE-2011-0419, CVE-2011-1928
危険性:Medium Risk

Debian GNU/Linux

ソフト名:Debian GNU/Linux 6.0 (QEMU 0.x, KVM)
回避策:DSA-2241-1にて対応
脆弱性:権限の昇格, 無効なメモリアクセス, ローカルコード実行
CVE:CVE-2011-1751
危険性:Medium Risk

Google Chrome

ソフト名:Google Chrome 11.0.696.71未満
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避, システムアクセス, 未知のエラー, ポップアップブロックの回避, 浮動小数点エラー, メモリ破壊, 区域外メモリの使用
CVE:CVE-2011-1801, CVE-2011-1804, CVE-2011-1806, CVE-2011-1807
危険性:High Risk

2011-05-25

I.S. Lyubinskiy Ajax Chat

ソフト名:I.S. Lyubinskiy Ajax Chat
回避策:未対応
脆弱性:XSS, キャッシュ汚染, 不正HTMLの実行, スクリプトコード実行
危険性:Medium Risk

MODx

ソフト名:MODx 2.0.8-pl
回避策:未対応
脆弱性:XSS, CSRF, 不正HTTPのリクエスト, 不正アクションの実行
ソース:http://modx.com/
危険性:Medium Risk

phpScheduleIt

ソフト名:phpScheduleIt 1.2.12
回避策:未対応
脆弱性:XSS, キャッシュ汚染, 不正HTMLの実行, スクリプトコード実行
危険性:Medium Risk

Map Locator

ソフト名:Map Locator 1.0 (Joomla!)
回避策:未対応
脆弱性:データ操作, SQLインジェクション
危険性:Medium Risk

Zeacom Chat Server

ソフト名:Zeacom Chat Server 5.0 SP4未満
回避策:あり
脆弱性:ブルートフォース攻撃
CVE:CVE-2010-0217
危険性:Low Risk

IBM WebSphere Portal

ソフト名:IBM WebSphere Portal 7.0.0.1
回避策:PM37009, PM36644にて対応
脆弱性:XSS, キャッシュ汚染, 不正HTMLの実行, スクリプトコード実行
危険性:Medium Risk

MaxMind GeoIP C API

ソフト名:MaxMind GeoIP C API 1.4.7
回避策:未対応
脆弱性:システムアクセス, ディレクトリトラバーサル, ファイル操作
危険性:Medium Risk