セキュリティホール情報<2008/06/27> | ScanNetSecurity
2024.05.17(金)

セキュリティホール情報<2008/06/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Avaya──────────────────────────────
Avayaは、SIP Enablement Service web administration interfaceでのエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/06/27 登録

危険度:高
影響を受けるバージョン:Communication Manager 3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rat CMS─────────────────────────────
Rat CMSは、viewarticle.phpおよびviewarticle2.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:Pre-Alpha 2
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽IdeaBox─────────────────────────────
IdeaBoxは、細工されたURLリクエストをinclude.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽nBill component for Mambo and Joomla!──────────────
nBill component for Mambo and Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:1.2.0 SP1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽YaNC Newsletter component for Joomla!──────────────
YaNC Newsletter component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Caucho Resin───────────────────────────
Caucho Resinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:2.1.1、2.1.12、2.1.2、3.0.17、3.0.18、
3.1.0、3.1.0未満、3.1.1、3.1.2、3.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.25以降および3.1.4以降へのバージョンアップ

▽Services module for Drupal────────────────────
Services module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:5.x-1.1、5.x-1.x-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Jokes / Funny Pictures Script──────────────────
JokesおよびFunny Pictures Scriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/06/26 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebGUI──────────────────────────────
WebGUIは、限定されたCollaborationシステムのRSS送信を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/06/26 登録

危険度:低
影響を受けるバージョン:7.5.10、7.5.11、7.5.12、7.5.13
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5.13 beta以降へのバージョンアップ

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、JavaScript methodのインプリメンテーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/25 登録

危険度:高
影響を受けるバージョン:Acrobat 3D 8.1.2ほか、
Acrobat Reader 8.1.2ほか
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Ektron CMS400.NET────────────────────────
Ektron CMS400.NETは、ContentRatingGraph.aspxスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/06/24 登録

危険度:中
影響を受けるバージョン:7.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Ruby───────────────────────────────
Rubyは、不正な入力によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2008/06/23 登録

危険度:高
影響を受けるバージョン:1.8.7-p21以前、1.9.0-1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、mod_proxy module ap_proxy_http_process_response機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。 [更新]
2008/06/12 登録

危険度:低
影響を受けるバージョン:2.0.63、2.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、Server Key exchange messageを省略する際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2008/05/29 登録

危険度:低
影響を受けるバージョン:0.9.8f、0.9.8g
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8以降へのバージョンアップ

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、Javascript API app.checkForUpdate ()機能を呼び出す細工されたPDFファイルを開くよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/05/08 登録

危険度:高
影響を受けるバージョン:Acrobat 3D 8.1.1未満、
Acrobat Professional 8.1.1未満、
Acrobat Reader 8.1.1未満、
Acrobat Standard 8.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Adobe Reader───────────────────
Adobeは、Adobe Readerのセキュリティアップデートを公開した。このアップデートによって、バッファオーバーフローによりリモートからシステム上で任意のコードを実行されるなど複数のセキュリティホールが修正される。 [更新]
2008/02/12 登録

危険度:高
影響を受けるバージョン:8.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.1.2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ウインドウオブジェクトのlocation.href propertyでのエラーなどが原因でクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:6
影響を受ける環境:Windows
回避策:7以降へのバージョンアップ

▽Microsoft ASP / ASP.Net─────────────────────
Microsoft ASPおよびASP.Netテクノロジは、安全なWebアプリケーションを開発するための最善策を実施していないWebサイトが標的にされた攻撃の種類が昨今増加していることからマイクロソフト セキュリティ アドバイザリおよび関連のツールを公開した。これはソフトウェアの脆弱性を悪用するものではないが、攻撃者がSQLインジェクション攻撃を実行した場合、これらのデータベースに保存されたデータを悪用し、リモートでコードを実行する可能性がある。 [更新]
2008/06/25 登録

最大深刻度 :
影響を受けるバージョン:
影響を受ける環境:Microsoft ASP、ASP.Netテクノロジ
回避策:

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽5th street────────────────────────────
5th streetは、細工されたチャットメッセージを送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Nortel Communication Server───────────────────
Nortel Communication Serverは、過度に大きいコマンドパケットを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/06/27 登録

危険度:低
影響を受けるバージョン:4.5、5.0、5.5
影響を受ける環境:Nortel Communication Server
回避策:公表されていません

▽Nortel SIP Multimedia PC Client─────────────────
Nortel SIP Multimedia PC Clientは、connection handlingでのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なリソースをすべて消費される可能性がある。
2008/06/27 登録

危険度:低
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Unified Communications Manager (CUCM)───────────
Cisco Unified Communications Manager (CUCM)は、TCPポート2556を使って直接RIS Data Collector serviceに接続することで認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/06/26 登録

危険度:低
影響を受けるバージョン:CallManager 4.1、
Communications Manager 6.1(1a)他
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

▽Novell GroupWise─────────────────────────
Novell GroupWiseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/26 登録

危険度:中
影響を受けるバージョン:7.0、7.0.0 SP1、7.0.0 SP2、7.0.0 SP3、
7.0.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽SunAge──────────────────────────────
SunAgeは、整数オーバーフローや無限ループに関連するエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2008/06/24 登録

危険度:低
影響を受けるバージョン:1.08.1以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHPmotion────────────────────────────
PHPmotionは、play.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Keller Web Admin─────────────────────────
Keller Web Adminは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:0.94
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PolyPager────────────────────────────
PolyPagerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/27 登録

危険度:中
影響を受けるバージョン:1.0 rc2未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xen para-virtualized framebuffer (PVFB)─────────────
Xen para-virtualized framebuffer (PVFB)は、任意の量のゲストメモリをマップすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/26 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、ia32でエミュレーションが適切にメモリを初期化しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/06/27 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、カーネルメモリをコピーする際に、ある特定のAMD64ベースのシステムに関するcopy_from_user_inatomic ()機能が適切にdestination memory locationを初期化しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/06/27 登録

危険度:
影響を受けるバージョン:2.6.19未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをハングされる可能性がある。 [更新]
2008/06/26 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽Perl File::Path module rmtree function──────────────
Perl File::Path module rmtree functionは、シンボリックリンクによってシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされたり機密情報を奪取される可能性がある。 [更新]
2008/06/25 登録

危険度:中
影響を受けるバージョン:5.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽sudo───────────────────────────────
sudo 1.6.9p17がリリースされた。
http://www.sudo.ws/sudo/sudo.html

▽Apple Pro Applications──────────────────────
Apple Pro Applications Update 2008-02がリリースされた。
http://www.apple.com/jp/ftp-info/reference/proapplicationsupdate200802.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第42回) の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/080627_2.html

▽トピックス
@police、第11回イベント(セキュリティレベル診断テスト)公開(6/26)
http://www.cyberpolice.go.jp/events/index.html

▽トピックス
JPCERT/CC、JPCERT/CC 認証局 CPS 改訂のお知らせ (2008-06-26)
http://www.jpcert.or.jp/jpcert-ca/

▽トピックス
JVN、Adobe Reader および Adobe Acrobat の JavaScript メソッドに入力値を適切に処理できない脆弱性
http://jvn.jp/cert/JVNVU788019/index.html

▽トピックス
IPA、「ITスキル標準モデルカリキュラム −レベル1を目指して−」を公開
http://www.ipa.go.jp/about/press/20080626.html

▽トピックス
IPA、「ITパスポート試験(レベル1)シラバス」を公開
http://www.jitec.ipa.go.jp/1_00topic/topic_20080626_syllabus_ip.html

▽トピックス
トレンドマイクロ、クライアント/サーバ対策製品でスマートフォンを集中管理 「Trend Micro Mobile Security(TM)」を発表
http://jp.trendmicro.com/jp/about/news/pr/article/20080626100749.html

▽トピックス
ファミリーマートとドコモがおサイフケータイの新サービスを開始
http://www.nttdocomo.co.jp/info/news_release/page/080626_01.html

▽トピックス
リコー、2008年版「情報セキュリティ報告書」を発行
http://www.ricoh.co.jp/release/by_field/management/2008/0626.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.369.00 (06/27)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3229

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3228

▽統計・資料ネットレイティングス、2008 年5 月の月間インターネット利用動向調査
結果を発表
http://csp.netratings.co.jp/nnr/PDF/Newsrelease06272008_J.pdf

▽ウイルス情報
トレンドマイクロ、JS_IFRAME.OY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FIFRAME%2EOY

▽ウイルス情報
トレンドマイクロ、HTML_IFRAME.OZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML%5FIFRAME%2EOZ

▽ウイルス情報
シマンテック、Trojan.Proscks!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062618-3956-99

▽ウイルス情報
シマンテック、Trojan.Proscks
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062618-3304-99

▽ウイルス情報
シマンテック、Packed.Generic.164
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062611-0534-99

▽ウイルス情報
シマンテック、Packed.Generic.165
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062611-0451-99

▽ウイルス情報
シマンテック、Packed.Generic.115
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062611-0144-99

▽ウイルス情報
シマンテック、Packed.Generic.162
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062611-0106-99

▽ウイルス情報
シマンテック、Packed.Generic.161
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062610-5743-99

▽ウイルス情報
シマンテック、Packed.Generic.114
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062610-5651-99

▽ウイルス情報
シマンテック、Packed.Generic.160
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062610-5237-99

▽ウイルス情報
シマンテック、Packed.Generic.159
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062610-4814-99

▽ウイルス情報
シマンテック、Packed.Generic.170
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-062610-4737-99

▽ウイルス情報
日本エフ・セキュア、Worm:W32/Agent.BTZ
http://www.f-secure.co.jp/v-descs/v-descs3/Worm_W32_Agent_BTZ.htm

▽ウイルス情報
マカフィー、OSX/PWS-Corpref
http://www.mcafee.com/japan/security/virPQ.asp?v=OSX/PWS-Corpref

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがhttpdのアップデートをリリース
───────────────────────────────────
 Turbolinuxがhttpdのアップデートをリリースした。このアップデートによって、XSS攻撃を受ける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu LinuxがRubyおよびOpenSSLのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがRubyおよびOpenSSLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×