2011-02-25

WordPress cdnvote Plugin

ソフト名:WordPress cdnvote Plugin 0.4.1
回避策:未対応
脆弱性:データ操作, SQLインジェクション
ソース:
http://wordpress.org/extend/plugins/cdnvote/
http://www.htbridge.ch/advisory/sql_injection_in_cdnvote_wordpress_plugin.html
http://secunia.com/advisories/43428/
危険性:Medium Risk

Citrix Licensing

ソフト名:Citrix Licensing 11.6未満
回避策:未対応(CTX128167)
脆弱性:DoS攻撃, 不特定のエラー
ソース:
http://support.citrix.com/product/lic/v11.5/
http://support.citrix.com/article/CTX128167
http://secunia.com/advisories/43459/
危険性:Medium Risk

DIY Web CMS

ソフト名:DIY Web CMS
回避策:未対応
脆弱性:XSS, データ操作, 機密情報の奪取, 不正HTMLの実行, スクリプトコード実行
ソース:
http://mydiyweb.com.my/template.asp?menuid=32
http://secunia.com/advisories/43452/
危険性:Medium Risk

Novell openSUSE

ソフト名:Novell openSUSE 11.2/11.3
回避策:openSUSE-SU-2011:0105-1, SUSE-SR:2011:004にて対応
脆弱性:権限の昇格, シムリンク攻撃, データ操作, ローカルコード実行
ソース:
http://www.opensuse.org/en/
https://hermes.opensuse.org/messages/7298343
http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00004.html
http://secunia.com/advisories/43101/
http://secunia.com/advisories/43455/
http://dvw-j.blogspot.com/2011/02/exim-debian-gnulinux.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0017
CVE:CVE-2011-0017
危険性:Medium Risk

Citrix Presentation Server, Citrix XenApp, Citrix XenDesktop

ソフト名:Citrix Presentation Server 4.5, Citrix XenApp Fundamentals 3.0/5.0(Windows Server 2003 x64/x86)/6.0(Windows Server 2008 R2)/Fundamentals 6.0(Windows Server 2008 R2), Citrix XenDesktop 4 x32/x64
回避策:CTX128169にて対応
脆弱性:システムアクセス, XMLサービスインターフェイスエラー
ソース:
http://www.citrix.com/English/ps2/products/product.asp?contentID=186
http://www.citrix.com/English/ps2/products/product.asp?contentID=1297817
http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=2300407
http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=2300436
http://support.citrix.com/product/xd/v4.0/
http://support.citrix.com/article/CTX128169
http://secunia.com/advisories/43462/
危険性:High Risk

Bo-Blog

ソフト名:Bo-Blog 2.1.1
回避策:未対応
脆弱性:データ操作, システムアクセス, SQLインジェクション, PHPコード実行
ソース:
http://www.bo-blog.com/
http://secunia.com/advisories/43402/
危険性:Medium Risk

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 10.10
回避策:USN-1068-1にて対応
脆弱性:機密情報の奪取
ソース:
http://www.ubuntu.com/
http://www.ubuntu.com/usn/usn-1068-1
http://secunia.com/advisories/43411/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0725
CVE:CVE-2011-0725
危険性:Medium Risk

GNOME Display Manager

ソフト名:GNOME Display Manager (GDM) 2.30.0未満
回避策:アップデートにて対応
脆弱性:未知の脆弱性
ソース:
http://www.jirka.org/gdm.html
https://bugzilla.gnome.org/show_bug.cgi?id=602403
http://secunia.com/advisories/43437/
危険性:Low Risk

Red Hat Directory Server

ソフト名:Red Hat Directory Server 8.x
回避策:RHSA-2011:0293-1にて対応
脆弱性:権限の昇格, DoS攻撃, サーバのクラッシュ, サーバのシャットダウン
ソース:
http://www.redhat.com/directory_server/
http://rhn.redhat.com/errata/RHSA-2011-0293.html
http://secunia.com/advisories/43447/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0019
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0532
CVE:CVE-2011-0019, CVE-2011-0022, CVE-2011-0532
危険性:Medium Risk

TTtuangou

ソフト名:TTtuangou 1.3.2
回避策:未対応
脆弱性:データ操作, SQLインジェクション
ソース:
http://www.tttuangou.net/
http://secunia.com/advisories/43380/
危険性:Medium Risk

policycoreutils

ソフト名:policycoreutils 2.x
回避策:未対応
脆弱性:セキュリティ制限の回避, ディレクトリ操作, シムリンク攻撃
ソース:
http://userspace.selinuxproject.org/trac
http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0585.html
https://bugzilla.redhat.com/show_bug.cgi?id=633544
http://secunia.com/advisories/43415/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1011
CVE:CVE-2011-1011
危険性:Low Risk

Simple Machines LLC Simple Machines Forum

ソフト名:Simple Machines LLC Simple Machines Forum 1.1.12以下
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避, 機密情報の奪取
ソース:
http://www.simplemachines.org/
http://www.simplemachines.org/community/index.php?P=2fd5266e000b83407b05d142bd006d4a&topic=421547.0
http://secunia.com/advisories/43436/
危険性:Medium Risk

Lunascape

ソフト名:Lunascape 6.4.3未満
回避策:アップデートにて対応
脆弱性:システムアクセス, ファイルの曝露, リモートコード実行
ソース:
http://www.lunascape.tv/
http://lunapedia.lunascape.jp/index.php?title=Lunascape6#2011.2F02.2F18_ver_6.4.3
http://secunia.com/advisories/43441/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0452
CVE:CVE-2011-0452
危険性:Medium Risk

Escort Website Design Escort Directory CMS

ソフト名:Escort Website Design Escort Directory CMS
回避策:未対応
脆弱性:SQLインジェクション, データ操作
ソース:
http://www.escortwebsitedesign.co.uk/directory-design/
http://secunia.com/advisories/43409/
危険性:Medium Risk

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 6.06/8.04/9.10/10.04/10.10
回避策:USN-1069-1にて対応
脆弱性:スクリプト挿入攻撃, 不正HTMLの実行, スクリプトコード実行
ソース:
http://www.ubuntu.com/
http://www.ubuntu.com/usn/usn-1069-1
http://secunia.com/advisories/41265/
http://secunia.com/advisories/43389/
http://dvw-j.blogspot.com/2011/02/mailman-debian-gnulinux.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0707
CVE:CVE-2010-3089, CVE-2011-0707
危険性:Medium Risk

Debian GNU/Linux

ソフト名:Debian GNU/Linux 5.0
回避策:DSA-2172-1にて対応
脆弱性:XSS, セッションの乗っ取り, 不正HTMLの実行, スクリプトコード実行, 機密情報の奪取, シムリンク攻撃, ファイル操作, ディレクトリトラバーサル
ソース:
http://www.debian.org/
http://www.debian.org/security/2011/dsa-2172
http://secunia.com/advisories/40845/
http://secunia.com/advisories/41655/
http://secunia.com/advisories/43427/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3690
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3691
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3692
CVE:CVE-2010-2795, CVE-2010-2796, CVE-2010-3690, CVE-2010-3691, CVE-2010-3692
危険性:Medium Risk

Red Hat Enterprise Linux, Novell openSUSE

ソフト名:Red Hat Enterprise Linux Extras v. 4/Desktop Supplementary (v. 5 client)/Supplementary (v. 5 server)/Desktop Supplementary (v. 6)/Server Supplementary (v. 6)HPC Node Supplementary (v. 6)/Workstation Supplementary (v. 6), Novell openSUSE 11.2/11.3
回避策:RHSA-2011:0290-1, RHSA-2011:0291-1, RHSA-2011:0292-1, openSUSE-SU-2011:0126-1, SUSE-SA:2011:010にて対応
脆弱性:DoS攻撃, 無限ループ, 入力検証エラー, リモートコード実行, バウンダリエラー, データの暴露, データ操作, 機密情報の奪取, システムアクセス
ソース:
http://www.redhat.com/
http://www.redhat.com/rhel/details/features/
http://www.opensuse.org/en/
https://rhn.redhat.com/errata/RHSA-2011-0290.html
https://rhn.redhat.com/errata/RHSA-2011-0291.html
https://rhn.redhat.com/errata/RHSA-2011-0292.html
https://hermes.opensuse.org/messages/7434181
http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00005.html
http://secunia.com/advisories/43262/
http://secunia.com/advisories/43444/
http://secunia.com/advisories/43445/
http://secunia.com/advisories/43446/
http://secunia.com/advisories/43450/
http://dvw-j.blogspot.com/2011/02/sun-java-ibm-java-ibm-websphere.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4422
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4448
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4462
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4463
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4467
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4468
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4470
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4476
CVE:CVE-2010-4422, CVE-2010-4447, CVE-2010-4448, CVE-2010-4450, CVE-2010-4451, CVE-2010-4452, CVE-2010-4454, CVE-2010-4462, CVE-2010-4463, CVE-2010-4465, CVE-2010-4466, CVE-2010-4467, CVE-2010-4468, CVE-2010-4469, CVE-2010-4470, CVE-2010-4471, CVE-2010-4472, CVE-2010-4473, CVE-2010-4474, CVE-2010-4475, CVE-2010-4476
危険性:High Risk

ISC BIND

ソフト名:ISC BIND 9.7.1~9.7.2-P3
回避策:アップデートにて対応
脆弱性:DoS攻撃, デッドロックエラー, サーバの停止
ソース:
http://www.isc.org/software/bind
https://www.isc.org/software/bind/advisories/cve-2011-0414
http://secunia.com/advisories/43443/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0414
CVE:CVE-2011-0414
危険性:Medium Risk

2011-02-23

Novell SUSE Linux Enterprise Server

ソフト名:Novell SUSE Linux Enterprise Server (SLES) 11
回避策:SUSE-SU-2011:0123-1にて対応
脆弱性:DoS攻撃, スタックオーバーフロー, デーモンのクラッシュ
ソース:
http://www.novell.com/promo/home/sle11.html
https://hermes.opensuse.org/messages/7422638
http://secunia.com/advisories/42580/
http://secunia.com/advisories/43336/
http://dvw-j.blogspot.com/2010/12/d-bus.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4352
CVE:CVE-2010-4352
危険性:Low Risk

WordPress GD Star Rating Plugin

ソフト名:WordPress GD Star Rating Plugin 1.9.7
回避策:未対応
脆弱性:XSS, 不正HTMLの実行, スクリプトコード実行
ソース:
http://www.gdstarrating.com/2011/01/06/gd-star-rating-1-9-7/
http://www.htbridge.ch/advisory/xss_in_gd_star_rating_wordpress_plugin.html
http://secunia.com/advisories/43403/
危険性:Medium Risk

WordPress Z-Vote Plugin

ソフト名:WordPress Z-Vote Plugin 1.1
回避策:未対応
脆弱性:データ操作, SQLインジェクション
ソース:
http://wordpress.org/extend/plugins/z-vote/
http://www.htbridge.ch/advisory/sql_injection_in_z_vote_wordpress_plugin.html
http://secunia.com/advisories/43419/
危険性:Medium Risk

WordPress Comment Rating Plugin

ソフト名:WordPress Comment Rating Plugin 2.9.23
回避策:アップデートにて対応
脆弱性:データ操作, SQLインジェクション
ソース:
http://wordpress.org/extend/plugins/comment-rating/
http://www.htbridge.ch/advisory/sql_injection_in_comment_rating_wordpress_plugin.html
http://secunia.com/advisories/43406/
危険性:Medium Risk

Electronic Arts Battlefield

ソフト名:Electronic Arts Battlefield 2 1.5.3153-802.0/2142 1.10.112.0
回避策:未対応
脆弱性:DoS攻撃, NULLポインタのデリファレンス, サーバのクラッシュ
ソース:
http://www.battlefield.ea.com/battlefield/bf2/
http://battlefield.ea.com/battlefield/bf2142/
http://aluigi.altervista.org/adv/bf2null-adv.txt
http://secunia.com/advisories/43414/
危険性:Medium Risk

Layer Four Traceroute

ソフト名:Layer Four Traceroute (LFT) 3.3未満
回避策:アップデートにて対応
脆弱性:未知の脆弱性, 不特定のエラー
ソース:
http://pwhois.org/lft/
http://secunia.com/advisories/43381/
危険性:Medium Risk

gitolite, Red Hat Fedora

ソフト名:gitolite 1.5.9.1未満, Red Hat Fedora 14
回避策:アップデートにて対応, FEDORA-2011-1644にて対応
脆弱性:セキュリティ制限の回避, システムアクセス, ディレクトリトラバーサル, リモートコマンド実行
ソース:
https://github.com/sitaramc/gitolitehttp:/github.com/sitaramc/gitolite
http://fedoraproject.org/
http://groups.google.com/group/gitolite/browse_thread/thread/797a93ec26e1dcbc
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/054250.html
http://secunia.com/advisories/43390/
http://secunia.com/advisories/43416/
危険性:Medium Risk

Debian GNU/Linux

ソフト名:Debian GNU/Linux 5.0/6.0
回避策:DSA-2171-1にて対応
脆弱性:DoS攻撃, システムアクセス, バウンダリエラー, バッファオーバーフロー
ソース:
http://www.debian.org/
http://lists.debian.org/debian-security-announce/2011/msg00037.html
http://secunia.com/advisories/42935/
http://secunia.com/advisories/43373/
http://dvw-j.blogspot.com/2011/01/asterisk-digium-asterisk-business.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0495
CVE:CVE-2011-0495
危険性:Medium Risk

JCE

ソフト名:JCE 1.5.7.7未満 (component for Joomla!)
回避策:アップデートにて対応
脆弱性:システムアクセス, リモートファイルアップロード, PHPコード実行
ソース:
http://www.joomlacontenteditor.net/
http://www.joomlacontenteditor.net/news/item/jce-1577-released
http://verticalpigeon.com/joomla/security/JCE/Joomla-JCE-Vulnerable-arbirary-file-upload
http://secunia.com/advisories/43418/
危険性:Medium Risk

MoinMoin

ソフト名:MoinMoin 1.9.3
回避策:あり
脆弱性:XSS, 不正HTMLの実行, スクリプトコード実行
ソース:
http://moinmo.in/
http://moinmo.in/SecurityFixes
http://secunia.com/advisories/43413/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1058
CVE:CVE-2011-1058
危険性:Medium Risk

Asterisk, Digium Asterisk Business Edition

ソフト名:Asterisk 1.4.39.2/1.6.1.22/1.6.2.16.2/1.8.2.4, Digium Asterisk Business Edition C.3.6.3
回避策:あり
脆弱性:DoS攻撃, システムアクセス, バウンダリエラー, バッファオーバーフロー
ソース:
http://www.asterisk.org/
http://www.digium.com/en/products/software/abe.php
http://downloads.asterisk.org/pub/security/AST-2011-002.html
http://secunia.com/advisories/43429/
危険性:High Risk

Tiny Tiny RSS

ソフト名:Tiny Tiny RSS 1.5.1
回避策:未対応
脆弱性:XSS, スクリプトの挿入, 不正HTTPのリクエスト, 不正HTMLの実行, スクリプトコード実行
ソース:
http://tt-rss.org/redmine/
http://tt-rss.org/redmine/issues/323
http://secunia.com/advisories/43424/
危険性:Medium Risk

Independent Escort CMS

ソフト名:Independent Escort CMS
回避策:未対応
脆弱性:データ操作, SQLインジェクション
ソース:
http://www.escortwebsitedesign.co.uk/escort-design/index.php
http://www.exploit-db.com/exploits/16198/
http://secunia.com/advisories/43410/
危険性:Medium Risk

Icy Phoenix

ソフト名:Icy Phoenix 1.3.0.53a
回避策:未対応
脆弱性:XSS, スクリプトの挿入, 不正HTMLの実行, スクリプトコード実行, HTTPヘッダ挿入
ソース:
http://www.icyphoenix.com/
http://www.exploit-db.com/exploits/16199/
http://www.icyphoenix.com/viewtopic.php?f=1&t=7661
http://secunia.com/advisories/43422/
危険性:Medium Risk

Batavi

ソフト名:Batavi 1.0
回避策:未対応
脆弱性:XSS, 機密情報の奪取, LFI, 不正HTMLの実行, スクリプトコード実行, ディレクトリトラバーサル
ソース:
http://www.batavi.org/
http://www.autosectools.com/Advisories/Batavi.1.0_Reflected.Cross-site.Scripting_115.html
http://www.autosectools.com/Advisories/Batavi.1.0_Local.File.Inclusion_116.html
http://secunia.com/advisories/43376/
危険性:Medium Risk

MySQL Eventum

ソフト名:MySQL Eventum 2.3.1
回避策:未対応
脆弱性:XSS, CSRF, スクリプトの挿入, 不正HTMLの実行, スクリプトコード実行, 不正HTTPのリクエスト, 不正アクションの実行
ソース:
https://launchpad.net/eventum/
http://secunia.com/advisories/43408/
危険性:Medium Risk

Sourcefire Clam AntiVirus

ソフト名:Sourcefire Clam AntiVirus (clamav) 0.97未満
回避策:アップデートにて対応
脆弱性:DoS攻撃, システムアクセス, 二重解放エラー
ソース:
http://www.clamav.net/lang/en/
https://wwws.clamav.net/bugzilla/show_bug.cgi?id=2486
http://git.clamav.net/gitweb?p=clamav-devel.git;a=commitdiff;h=d21fb8d975f8c9688894a8cef4d50d977022e09f
http://secunia.com/advisories/43392/
危険性:Medium Risk

Sourcefabric Newscoop

ソフト名:Sourcefabric Newscoop 3.5.0
回避策:アップデートにて対応
脆弱性:XSS, 不正HTMLの実行, スクリプトコード実行
ソース:
http://sourcefabric.org/en/products/newscoop_overview/
http://www.sourcefabric.org/en/products/newscoop_release/510/Newscoop-351-released!.htm
http://secunia.com/advisories/43152/
危険性:Medium Risk

PIPI Player, PIPI WebPlayer ActiveX Control

ソフト名:PIPI Player 2.8.0.0, PIPI WebPlayer ActiveX Control 1.4.0.0
回避策:未対応
脆弱性:システムアクセス, バッファオーバーフロー, リモートコード実行
ソース:
http://pipi.cn/down/index.html
http://www.wooyun.org/bugs/wooyun-2010-01382
http://www.wooyun.org/bugs/wooyun-2010-01383
http://secunia.com/advisories/43394/
危険性:High Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 13/14
回避策:FEDORA-2011-1261, FEDORA-2011-1235にて対応
脆弱性:セキュリティ制限の回避, XSS, スクリプトの挿入, CSRF, 不正HTTPのリクエスト, 不正HTMLの実行, スクリプトコード実行, ディレクトリトラバーサル
ソース:
https://fedoraproject.org/wiki/F13_one_page_release_notes
http://fedoraproject.org/
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/054207.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/054208.html
http://secunia.com/advisories/43230/
http://secunia.com/advisories/43426/
http://dvw-j.blogspot.com/2011/02/django.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0696
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0697
CVE:CVE-2011-0696, CVE-2011-0697
危険性:Medium Risk

PivotX

ソフト名:PivotX 2.2.3未満
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避, パスワード操作
ソース:
http://pivotx.net/
http://blog.pivotx.net/archive/2011/02/16/pivotx-225-released
http://secunia.com/advisories/43417/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1035
CVE:CVE-2011-1035
危険性:High Risk

VirtueMart, VirtueMart Joomla! eCommerce Edition

ソフト名:VirtueMart 1.1.7以下, VirtueMart Joomla! eCommerce Edition 1.1.7以下
回避策:あり
脆弱性:データ操作, SQLインジェクション
ソース:
http://virtuemart.net/
http://sourceforge.net/projects/virtuemart/files/
http://virtuemart.net/security-bulletins/396-vm-security-bulletin-2011-02-18
http://secunia.com/advisories/43401/
危険性:Medium Risk

Ruby

ソフト名:Ruby 1.8.6-420以下/1.8.7-330以下/1.9.1-430以下/1.9.2-136以下
回避策:アップデートにて対応
脆弱性:権限の昇格, 不正アクションの実行, シムリンク攻撃, ディレクトリ操作, ファイル操作
ソース:
http://www.ruby-lang.org/ja/
http://www.ruby-lang.org/en/news/2011/02/18/fileutils-is-vulnerable-to-symlink-race-attacks/
http://secunia.com/advisories/43434/
危険性:Low Risk

Ruby

ソフト名:Ruby 1.8.6-420以下/1.8.7-330以下
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避
ソース:
http://www.ruby-lang.org/en/
http://www.ruby-lang.org/en/news/2011/02/18/exception-methods-can-bypass-safe/
http://secunia.com/advisories/43420/
危険性:Medium Risk

Atlassian JIRA

ソフト名:Atlassian JIRA 4.2.2未満
回避策:アップデートにて対応
脆弱性:スプーフィング攻撃
ソース:
http://www.atlassian.com/software/jira/
http://confluence.atlassian.com/display/JIRA/JIRA+Security+Advisory+2011-02-21
http://secunia.com/advisories/43384/
危険性:Low Risk

2011-02-22

JAKCMS

ソフト名:JAKCMS 2.0
回避策:アップデートにて対応
脆弱性:データ操作, SQLインジェクション
ソース:
http://www.jakcms.com/download
http://www.jakcms.com/forum/t/73/jakcms-pro-23
http://www.stratsec.net/Research/Advisories/JAKCMS-SQL-Injection-%28SS-2011-002%29
http://secunia.com/advisories/43370/
危険性:Medium Risk

WSN Guest

ソフト名:WSN Guest 1.24
回避策:未対応
脆弱性:データ操作, SQLインジェクション
ソース:
http://www.webmastersite.net/?section=wsnguest
http://evuln.com/vulns/174/summary.html
http://secunia.com/advisories/43374/
危険性:Medium Risk

qibosoft Qi Bo CMS

ソフト名:qibosoft Qi Bo CMS v7
回避策:未対応
脆弱性:データ操作, SQLインジェクション
ソース:
http://qibosoft.com/download.htm
http://bbs.wolvez.org/viewtopic.php?id=211
http://secunia.com/advisories/43396/
危険性:Medium Risk

OpenAFS, Debian GNU/Linux

ソフト名:OpenAFS 1.4.14未満, Debian GNU/Linux 5.0/6.0
回避策:アップデート, DSA 2168-1にて対応
脆弱性:DoS攻撃, システムアクセス, カーネルのクラッシュ, 二重解放エラー, ローカルコード実行
ソース:
http://www.openafs.org/
http://www.debian.org/
http://www.openafs.org/release/latest.html
http://lists.debian.org/debian-security-announce/2011/msg00034.html
http://secunia.com/advisories/43371/
http://secunia.com/advisories/43407/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0430
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0431
CVE:CVE-2011-0430, CVE-2011-0431
危険性:Medium Risk

Gazie

ソフト名:Gazie 5.11
回避策:未対応
脆弱性:XSS, データ操作, SQLインジェクション, 不正HTMLの実行, スクリプトコード実行
ソース:
http://www.devincentiis.it/
http://www.zeroscience.mk/en/vulnerabilities/ZSL-2011-4995.php
http://secunia.com/advisories/43395/
危険性:Medium Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 13
回避策:FEDORA-2011-1224にて対応
脆弱性:セキュリティ制限の回避, DoS攻撃, システムアクセス
ソース:
https://fedoraproject.org/wiki/F13_one_page_release_notes
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/054157.html
http://secunia.com/advisories/40664/
http://secunia.com/advisories/40743/
http://secunia.com/advisories/41888/
http://secunia.com/advisories/42109/
http://secunia.com/advisories/42472/
http://secunia.com/advisories/42605/
http://secunia.com/advisories/43193/
http://secunia.com/advisories/43398/
http://dvw-j.blogspot.com/2010/12/google-chrome.html
http://dvw-j.blogspot.com/2010/12/google-chrome_15.html
http://dvw-j.blogspot.com/2011/02/google-chrome.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2901
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4042
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4199
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4493
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4578
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0482
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0778
CVE:CVE-2010-1791, CVE-2010-2901, CVE-2010-4040, CVE-2010-4042, CVE-2010-4199, CVE-2010-4492, CVE-2010-4493, CVE-2010-4578, CVE-2011-0482, CVE-2011-0778
危険性:High Risk

WordPress User Photo Plugin

ソフト名:WordPress User Photo Plugin 0.9.4
回避策:アップデートにて対応
脆弱性:システムアクセス, PHPファイルのアップロード, PHPコード実行
ソース:
http://wordpress.org/extend/plugins/user-photo/
http://seclists.org/fulldisclosure/2011/Feb/354
http://secunia.com/advisories/43357/
危険性:Medium Risk

Red Hat Cluster Suite

ソフト名:Red Hat Cluster Suite EL4
回避策:RHSA-2011:0266-1にて対応
脆弱性:権限の昇格, 不正アクションの実行, ファイル操作, シムリンク攻撃
ソース:
http://www.redhat.com/cluster_suite/
https://rhn.redhat.com/errata/RHSA-2011-0266.html
http://secunia.com/advisories/31887/
http://secunia.com/advisories/43362/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4192
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4579
CVE:CVE-2008-4192, CVE-2008-4579
危険性:Low Risk

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 9.10/10.04/10.10
回避策:USN-1066-1にて対応
脆弱性:セキュリティ制限の回避, XSS, スクリプトの挿入, CSRF, 不正HTTPのリクエスト, 不正HTMLの実行, スクリプトコード実行, ディレクトリトラバーサル
ソース:
http://www.ubuntu.com/
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-February/001250.html
http://secunia.com/advisories/43230/
http://secunia.com/advisories/43382/
http://dvw-j.blogspot.com/2011/02/django.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0696
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0697
CVE:CVE-2011-0696, CVE-2011-0697
危険性:Medium Risk

Red Hat Cluster Suite

ソフト名:Red Hat Cluster Suite EL4
回避策:RHSA-2011:0265-01にて対応
脆弱性:権限の昇格, 不正アクションの実行
ソース:
http://www.redhat.com/cluster_suite/
https://rhn.redhat.com/errata/RHSA-2011-0265.html
http://secunia.com/advisories/32602/
http://secunia.com/advisories/43367/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-6552
CVE:CVE-2008-6552
危険性:Medium Risk

DellSystemLite ActiveX Control

ソフト名:DellSystemLite ActiveX Control 1.0.0.0
回避策:未対応
脆弱性:機密情報の奪取, 入力検証エラー, ディレクトリトラバーサル, プロパティ操作
ソース:
http://secunia.com/secunia_research/2011-10/
http://secunia.com/secunia_research/2011-11/
http://secunia.com/advisories/42880/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0330
CVE:CVE-2011-0329, CVE-2011-0330
危険性:Medium Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 13/14
回避策:FEDORA-2011-1210, FEDORA-2011-1225にて対応
脆弱性:DoS攻撃, デーモンの終了, プロセスの異常終了, デリファレンスエラー, クラッシュ
ソース:
https://fedoraproject.org/wiki/F13_one_page_release_notes
http://fedoraproject.org/
http://secunia.com/advisories/43260/
http://secunia.com/advisories/43397/
http://dvw-j.blogspot.com/2011/02/mit-kerberos-red-hat-enterprise-linux.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0281
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0282
CVE:CVE-2010-4022, CVE-2011-0281, CVE-2011-0282
危険性:Medium Risk

Red Hat Enterprise Linux, Red Hat Fedora

ソフト名:Red Hat Enterprise Linux Extras v. 4/Desktop Supplementary (v. 5 client/V. 6)/Supplementary (v. 5 server)/HPC Node Supplementary (v. 6)/Server Supplementary (v. 6)/Workstation Supplementary (v. 6), 5 (Server)/Desktop 5/Desktop 6/HPC Node 6/Server 6/Workstation 6, Red Hat Fedora 13/14
回避策:RHSA-2011:0281-1, RHSA-2011:0282-1, FEDORA-2011-1631, FEDORA-2011-1645にて対応
脆弱性:データ操作, 機密情報の奪取, DoS攻撃, システムアクセス, 無限ループ, リモートコード実行, バウンダリエラー, データの曝露
ソース:
http://www.redhat.com/
http://www.redhat.com/rhel/
http://www.redhat.com/rhel/details/features/
http://www.redhat.com/rhel/desktop/
http://www.redhat.com/rhel/server/
https://fedoraproject.org/wiki/F13_one_page_release_notes
http://fedoraproject.org/
https://rhn.redhat.com/errata/RHSA-2011-0281.html
https://rhn.redhat.com/errata/RHSA-2011-0282.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/054115.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/054134.html
http://secunia.com/advisories/43262/
http://secunia.com/advisories/43386/
http://secunia.com/advisories/43387/
http://dvw-j.blogspot.com/2011/02/sun-java-ibm-java-ibm-websphere.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4422
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4448
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4462
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4463
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4467
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4468
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4470
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4476
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0706
CVE:CVE-2010-4422, CVE-2010-4447, CVE-2010-4448, CVE-2010-4448, CVE-2010-4450, CVE-2010-4451, CVE-2010-4452, CVE-2010-4454, CVE-2010-4462, CVE-2010-4463, CVE-2010-4465, CVE-2010-4466, CVE-2010-4467, CVE-2010-4468, CVE-2010-4469, CVE-2010-4470, CVE-2010-4471, CVE-2010-4472, CVE-2010-4473, CVE-2010-4475, CVE-2010-4476, CVE-2011-0706
危険性:High Risk

Drupal Messaging Module

ソフト名:Drupal Messaging Module 6.x-2.4未満
回避策:アップデート, SA-CONTRIB-2011-010にて対応
脆弱性:XSS, スクリプトの挿入, 不正HTMLの実行, スクリプトコード実行
ソース:
http://drupal.org/project/messaging
http://drupal.org/node/1064024
http://secunia.com/advisories/43385/
危険性:Medium Risk

Novell ZENworks Configuration Management

ソフト名:Novell ZENworks Configuration Management 10.3.1/10.3.2/11.0
回避策:あり
脆弱性:システムアクセス, 特定されていないエラー
ソース:
http://www.novell.com/products/zenworks/configurationmanagement/
http://www.novell.com/support/viewContent.do?externalId=7007896
http://secunia.com/advisories/43379/
危険性:Medium Risk

IBM FileNet Business Process Manager, IBM FileNet Content Manager

ソフト名:IBM FileNet Business Process Manager P8CE 4.0.1/P8CE 4.5.0/P8CE 4.5.1/P8CE 5.0.0 at the GA base level, IBM FileNet Content Manager P8CE 4.0.1/P8CE 4.5.0/P8CE 4.5.1/P8CE 5.0.0 at the GA base level
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避, ファイル操作
ソース:
http://www-01.ibm.com/software/data/content-management/filenet-business-process-manager/
http://www-01.ibm.com/software/data/content-management/filenet-content-manager/
http://www.ibm.com/support/docview.wss?uid=swg21462438
http://secunia.com/advisories/43347/
危険性:Medium Risk

Red Hat Desktop, Red Hat Enterprise Linux

ソフト名:Red Hat Desktop 4.x, Red Hat Enterprise Linux AS 4/ES 4/WS 4
回避策:RHSA-2011:0261-1にて対応
脆弱性:権限の昇格, 不正アクションの実行, ファイル操作, シムリンク攻撃
ソース:
http://www.redhat.com/rhel/
http://www.redhat.com/rhel/desktop/
http://rhn.redhat.com/errata/RHSA-2011-0261.html
http://secunia.com/advisories/43365/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5374
CVE:CVE-2008-5374
危険性:Medium Risk

Red Hat Desktop, Red Hat Enterprise Linux

ソフト名:Red Hat Desktop 4.x, Red Hat Enterprise Linux AS 4/ES 4/WS 4
回避策:RHSA-2011:0262-1にて対応
脆弱性:スプーフィング攻撃, マンインミドル攻撃
ソース:
http://www.redhat.com/rhel/
http://www.redhat.com/rhel/desktop/
http://rhn.redhat.com/errata/RHSA-2011-0262.html
http://secunia.com/advisories/37998/
http://secunia.com/advisories/43366/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4565
CVE:CVE-2009-4565
危険性:Medium Risk

Oracle Database

ソフト名:Oracle Database 10.x/11.2.0.1.0
回避策:未対応
脆弱性:システムアクセス, バッファオーバーフロー, リモートコード実行
ソース:
http://www.oracle.com/us/products/database/index.html
http://secunia.com/advisories/43337/
危険性:Medium Risk

Red Hat Desktop, Red Hat Enterprise Linux

ソフト名:Red Hat Desktop 4.x, Red Hat Enterprise Linux AS 4/ES 4/WS 4
回避策:RHSA-2011:0263-1にて対応
脆弱性:権限の昇格, DoS攻撃, カーネルメモリ破壊, 機密情報の奪取, バッファオーバーフロー, リモートコード実行, カーネルメモリの曝露, システムのクラッシュ, 整数切捨てエラー, バウンダリエラー
ソース:
http://www.redhat.com/rhel/
http://www.redhat.com/rhel/desktop/
http://rhn.redhat.com/errata/RHSA-2011-0263.html
http://secunia.com/advisories/42035/
http://secunia.com/advisories/42765/
http://secunia.com/advisories/43009/
http://secunia.com/advisories/43363/
http://dvw-j.blogspot.com/2011/01/linux-kernel.html
http://dvw-j.blogspot.com/2011/01/kernelorg-linux-kernel.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4527
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4655
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0521
CVE:CVE-2010-4527, CVE-2010-4655, CVE-2011-0521
危険性:Medium Risk