phpMyAdminにクロスサイトスクリプティングを許容する脆弱性が報告されています。攻撃者は加工されたSQLブックマークを用いて攻撃を行うことが可能とのことです。SQLブックマークをサポートした3.x系が対象であり、対策を施したバージョン3.2.0.1がリリースされています。
VuXML: phpmyadmin -- XSS vulnerability
phpMyAdminにクロスサイトスクリプティングを許容する脆弱性が報告されています。攻撃者は加工されたSQLブックマークを用いて攻撃を行うことが可能とのことです。SQLブックマークをサポートした3.x系が対象であり、対策を施したバージョン3.2.0.1がリリースされています。
VuXML: phpmyadmin -- XSS vulnerability
サーバ・ネットワーク監視ツールのNagiosにコマンドインジェクションを許容する脆弱性が報告されています。statuswml.cgiにおいてpingパラメータに渡された値を適切にチェックしないため、ここに任意のコマンドを入力して実行できてしまう危険性があるとのことです。3.1.0以下のバージョンが対象となり、対策を施した3.1.1がリリースされています。
VuXML: nagios -- Command Injection Vulnerability
fork(2)においてデッドロックが発生する問題が報告されています。子プロセス作成時に、他のスレッドでmalloc(3)が行われていると、作成した子プロセスでデッドロックが発生するとのことです。対象はFreeBSD 7.2で、回避するためにはシステムをアップデートするか/usr/src/lib/libc/malloc.cにパッチを適用する必要があります。
http://security.freebsd.org/advisories/FreeBSD-EN-09:04.fork.asc
fxp(4)ネットワークデバイスドライバにおいて、TSOオプションが有効になっている場合にパケットロスが多発して通信性能の劣化が発生する可能性があると報告されています。対象はFreeBSD 7.2で、回避するためにはTSOオプションを無効にするか、システムのアップデート、パッチを適用してカーネルを再構築のいずれかを行う必要があります。
http://security.freebsd.org/advisories/FreeBSD-EN-09:03.fxp.asc
bce(4)ネットワークデバイスドライバに、lagg(4)と組み合わせた場合に動作が停止してしまう危険性のある問題が報告されています。対象はFreeBSD 7.2で、回避するためにはシステムをアップデートするかパッチを適用してカーネルを再構築する必要があります。
http://security.freebsd.org/advisories/FreeBSD-EN-09:02.bce.asc
GStreamer Good Pluginsにおいて、壊れたPNGイメージファイルを正しく扱わないという問題が報告されています。この問題によってアプリケーションのクラッシュや任意コードの実行が行われる危険性があるとのことです。対象となるのはUbuntu 6.06 LTS、 8.04 LTS、8.10、9.04のgstreamer0.10-plugins-goodで、それぞれ対策版がリリースされています。
USN-789-1: GStreamer Good Plugins vulnerability | Ubuntu
cscopeにバッファオーバーフローを引き起こす複数の脆弱性が報告されており、修正版がリリースされています。15.6で1件の、15.7aで2件の問題が修正されているので、15.7a以降のバージョンへアップデートするのが望ましいかと思います。
VuXML: cscope -- multiple buffer overflows
VuXML: cscope -- buffer overflow
joomlaに複数の脆弱性が報告されており、修正版がリリースされています。対象はjoomla5 1.5.10以前のバージョン。詳細は以下を参照してください。
VuXML: joomla -- multiple vulnerabilities
Pidginに複数の脆弱性が報告されており、修正版がリリースされています。対象はバージョン2.5.5以前のpidgin、finch、libpurple。詳細は以下を参照してください。
VuXML: pidgin -- multiple vulnerabilities
gitにサービス拒否攻撃を許容する脆弱性があるとのことで、バージョン1.6.3.2_1へのアップデートが必要になっています。
VuXML: git -- denial of service vulnerability
ntpd(8)において「autokey」の設定を利用した場合、スタックベースのバッファオーバーフローを引き起こす危険性があるという問題が報告されています。この問題によって任意コードの実行やデーモンのクラッシュ、サービス拒否などが行われる危険があるとのことです。全てのバージョンが対象で、システムをアップデートするか対策パッチを適用する必要があります。
http://security.freebsd.org/advisories/FreeBSD-SA-09:11.ntpd.asc
ipv6のSIOCSIFINFO_IN6 ioctlにおいて、本来必要であるはずのパーミッションチェックが行われていないという問題が報告されています。この問題によって、rootでないユーザやjails内のユーザでもIPv6インタフェースのプロパティを設定できてしまうとのことです。全てのバージョンが対象で、システムをアップデートするか対策パッチを適用する必要があります。
http://security.freebsd.org/advisories/FreeBSD-SA-09:10.ipv6.asc
FreeBSDのpipeに整数オーバーフローの脆弱性が報告されています。この問題によってメモリ上の残された情報を他のプロセスから不正に読み取られる危険性があるとのことです。全てのバージョンが対象で、システムをアップデートするか対策パッチを適用する必要があります。
http://security.freebsd.org/advisories/FreeBSD-SA-09:09.pipe.asc
FreeBSDを使う上で抑えておくべきセキュリティ上のチェック項目一覧だそうです。関連するドキュメントへのリンクも記載されています。
Unofficial FreeBSD Security Checklist / Links / Resources - The FreeBSD Forums
先日リリースされたMac OS X向けJavaの最新版に、Sunが数ヵ月前に修正済みであるアプレット関連の脆弱性が残ったままになっているとのことです。
不正アプレットで悪用の恐れ:Mac OS Xの最新版に残るJavaの脆弱性 - ITmedia エンタープライズ
US-CERTとIntegoは、Appleがパッチを公開するまでの間、ブラウザでJavaを無効にするのが最善の策だと勧告している。
というわけでMacユーザの方はご注意を。
ntpに複数の脆弱性が報告されており、パッケージがアップデートされています。ひとつはntpqでバッファオーバーフローが発生する危険性があるというもので、これによってサービス拒否攻撃や任意コードの実行が可能になるとのこと。もうひとつはautokeyにおいてスタックベースのバッファオーバーフローが発生する危険性があるというもので、この問題に該当します。対象はUbuntu 6.06 LTSのntp/ntp-serverおよびUbuntu 8.04 LTS、8.10、9.04のntpです。
USN-777-1: Ntp vulnerabilities | Ubuntu
OpenSolarisおよびSolaris 10においてThinderbird 2.0.0.19がアップデートされ、以下の問題が修正されました。
SolarisのPostgreSQLにおいて、エンコーディングの変換が適切に行われないためDoS攻撃を許容する危険があるという問題が報告されています。Ubuntuにおけるこの問題と同様のものです。対象となるのはSolaris 10に搭載されるPostgreSQL 8.1から8.3、OpenSolaris snv_01からsnv_109のPostgreSQL 8.1、snv_81からsnv_111のPostgreSQL 8.2、snv_87 からsnv_111のPostgreSQL 8.3です。それぞれ対策版または対策パッチが公開されています。
SolarisのSimple Authentication and Security Layer (SASL)ライブラリにおいて、
文字列をbase64にエンコードする際にバッファオーバーフローが発生する危険のあるバグが報告されています。この問題と同様のものです。対象となるのはSolaris 10とOpenSolarisのsnv_01からsnv_114。現在のところ、本質的な解決策は公開されていないようです。
Sun GlassFish Enterprise Server v2.1およびSun Java System Application Server Platform Edition 9.1においてクロスサイトスクリプティングを許容する脆弱性が報告されており、これによって任意のJavaScriptコードが実行される危険性があるとのことです。各プラットフォーム向けに対策パッチが公開されているので、これを適用する必要があります。