セキュリティホール情報<2009/01/05> | ScanNetSecurity
2024.05.18(土)

セキュリティホール情報<2009/01/05>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽Eggblog─────────────────────────────Eggblogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。2009/01/05 登録危険度:影響を受けるバージョン:3.1.10影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽VMware──────────────────────────────VMware PlayerおよびVMware workstationは、細工されたユーザ名やパスワードをauthdサービスに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。2009/01/05 登録危険度:影響を受けるバージョン:2.5.1 build-126130以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽suPHP──────────────────────────────suPHPは、suPHP_ConfigPath指令が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたディレクトリへ無許可のアクセスを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Megacubo─────────────────────────────Megacuboは、細工されたmega:// URIをクリックすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:5.0.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SPIP───────────────────────────────SPIPは、細工されたSQLステートメントをrubriques.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.8.3以前、1.9.2-d以前、2.0rc1以前影響を受ける環境:UNIX、Linux、Windows回避策:1.8.3-b、1.9.2-g、2.0.2以降へのバージョンアップ▽OpenEdit Digital Asset Management────────────────OpenEdit Digital Asset Management(DAM)は、savequeryfinish.htmlページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽QEMU───────────────────────────────QEMUは、monitor.cのoff-by-oneエラーが原因でセキュリティレベルが低下するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブルートフォースによってVNCパスワードを判明される可能性がある。2009/01/05 登録危険度:低影響を受けるバージョン:0.9.1影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽PHP-Fusion────────────────────────────PHP-Fusionは、messages.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:7.00.3、6.01.17影響を受ける環境:UNIX、Linux、Windows回避策:7.00.4あるいは6.01.18以降へのバージョンアップ▽PIXEL8──────────────────────────────PIXEL8は、細工されたSQLステートメントをPhoto.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Vacation Script─────────────────────────Vacation Scriptは、細工されたSQLステートメントをproperties_view.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽CMScout─────────────────────────────CMScoutは、細工されたSQLステートメントをindex.phpあるいはadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:2.06影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FlexPHPic────────────────────────────FlexPHPicは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:0.0.4、0.0.3 Pro影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Flexcustomer───────────────────────────Flexcustomerは、細工されたSQLステートメントをusercheek.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:0.0.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Madrese-Portal──────────────────────────Madrese-Portalは、細工されたSQLステートメントをhaber.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ThePortal────────────────────────────ThePortalは、細工されたHTTPリクエストをgaleria.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:2.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mavi Emlak────────────────────────────Mavi Emlakは、細工されたSQLステートメントをnewDetail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽na_content component for Joomla!─────────────────na_content component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FlexPHPLink───────────────────────────FlexPHPLinkは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:0.0.6 Pro影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FlexPHPSite───────────────────────────FlexPHPSiteは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:0.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FlexPHPDirectory─────────────────────────FlexPHPDirectoryは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:0.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MagpieRSS────────────────────────────MagpieRSSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:0.72影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Real Helix Server────────────────────────Real Helix Serverは、過度に長いRTSP DESCRIBEリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:Helix DNA Server 12以前、Helix Mobile Server 12以前影響を受ける環境:UNIX、Linux、Windows回避策:11.1.8あるいは12.0.1以降へのバージョンアップ▽webClassifieds──────────────────────────webClassifiedsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mayaa──────────────────────────────Mayaaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.1.22、1.1.12、1.1.11影響を受ける環境:UNIX、Linux、Windows回避策:1.1.23以降へのバージョンアップ▽ForumApp─────────────────────────────ForumAppは、8690.mdbおよび8690BAK.mdbファイルのWebルートへのストアを適切に制限していないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードをはじめとする機密情報を奪取される可能性がある。2009/01/05 登録危険度:低影響を受けるバージョン:3.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Silentum LoginSys────────────────────────Silentum LoginSysは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.0.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ILIAS──────────────────────────────ILIASは、細工されたSQLステートメントをrepository.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:3.7.4、3.7.3、3.7.2、3.7.1、3.7.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽DeluxeBB─────────────────────────────DeluxeBBは、細工されたSQLステートメントをpm.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.2、1.1、1.0、1.09、1.08、1.07、1.06、1.05影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽mDigg component for Joomla!───────────────────mDigg component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:2.2.8影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽bloofoxCMS────────────────────────────bloofoxCMSは、細工されたURLリクエストをdialog.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:0.3.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHP-Fusion────────────────────────────PHP-Fusionは、細工されたSQLステートメントをsubmit.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:7.00.2、7.00.1、7.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽eDContainer───────────────────────────eDContainerは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:2.22影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽TaskDriver────────────────────────────TaskDriverは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.3、1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ultimate PHP Board────────────────────────Ultimate PHP Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:2.2.1ほか影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OwenPoll─────────────────────────────OwenPollは、checkloginmini.phpスクリプトが認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽LiveTicker module for Joomla!──────────────────LiveTicker module for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.0.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ice Gallery module for Joomla!──────────────────Ice Gallery module for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:0.5 beta 2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽doop CMS─────────────────────────────doop CMSは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.4.0b、1.3.7、1.3.6、1.3.5、1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FubarForum────────────────────────────FubarForumは、forum/index.phpスクリプトがアクセス制限を適切に行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Pax Gallery module for Joomla!──────────────────Pax Gallery module for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽TI Blog System module for PHP-Fusion───────────────TI Blog System module for PHP-Fusionは、細工されたSQLステートメントをblog.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Getleft─────────────────────────────Getleftは、細工されたHTMLタグを含む悪意あるWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:1.2影響を受ける環境:Linux、Windows回避策:公表されていません▽All Hotels component for Joomla!─────────────────All Hotels component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Low Cost Hotels component for Joomla!──────────────Low Cost Hotels component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpAdBoard────────────────────────────phpAdBoardは、細工されたHTTPリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpEmployment──────────────────────────phpEmploymentは、細工されたHTTPリクエストをauth.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpGreetCards──────────────────────────phpGreetCardsは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽stormBoards───────────────────────────stormBoardsは、細工されたSQLステートメントをthread.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:1.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Psi───────────────────────────────Psiは、ファイル転送機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:0.12影響を受ける環境:Linux、Windows回避策:公表されていません▽PHP───────────────────────────────PHPは、imageRotate ()機能が適切にclrBackパラメータをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]2008/12/26 登録危険度:低影響を受けるバージョン:5.2.8以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MediaWiki────────────────────────────MediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]2008/12/17 登録危険度:中影響を受けるバージョン:1.13、1.13.1、1.13.2影響を受ける環境:UNIX、Linux、Windows回避策:1.13.3、1.12.1あるいは1.6.11以降へのバージョンアップ▽PhpMyAdmin────────────────────────────PhpMyAdminは、tbl_structure.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]2008/12/10 登録危険度:中影響を受けるバージョン:3.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EasyBookMarker──────────────────────────EasyBookMarkerは、bookmarker_backend.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2008/11/11 登録危険度:中影響を受けるバージョン:4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ruby───────────────────────────────Rubyは、多数の過度に長いリクエストをルビーソケットに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースをすべて消費される可能性がある。 [更新]2008/08/28 登録危険度:低影響を受けるバージョン:1.9.0 R18423ほか影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Windows Media Player───────────────────────Windows Media Playerは、細工されたWAV、SNDおよびMIDIファイルが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2009/01/05 登録危険度:低影響を受けるバージョン:11以前影響を受ける環境:Windows回避策:ベンダの回避策を参照<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Symbian S60───────────────────────────Symbian S60は、細工されたテキストメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。2009/01/05 登録危険度:低影響を受けるバージョン:影響を受ける環境:Nokia Symbian S60 Browser、Sony Ericsson UiQ、 Symbian OS S60回避策:公表されていません▽ViArt Shop────────────────────────────ViArt Shopは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:3.5影響を受ける環境:Windows回避策:公表されていません▽SasCam Webcam Server ActiveX control───────────────SasCam Webcam Server ActiveX controlは、過度に長いアーギュメントを渡す細工されたWebページを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:2.6.5影響を受ける環境:Windows回避策:公表されていません▽Sepcity Classified Ads──────────────────────Sepcity Classified Adsは、細工されたSQLステートメントをclassdis.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:Windows回避策:公表されていません▽IntelliTamper──────────────────────────IntelliTamperは、細工されたコンフィギュレーションファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:2.08、2.09影響を受ける環境:Windows回避策:公表されていません▽NetCat──────────────────────────────NetCatは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:3.12、3.0影響を受ける環境:Windows回避策:公表されていません▽SAWStudio────────────────────────────SAWStudioは、過度に長いSAWSTUDIO PREFERENCES STRUCT値を含む細工されたPRFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:3.9i影響を受ける環境:Windows回避策:公表されていません▽Hex Workshop───────────────────────────Hex Workshopは、細工されたカラーマップファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:5.1.4影響を受ける環境:Windows回避策:公表されていません▽BulletProof FTP Client──────────────────────BulletProof FTP Clientは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:2.63ほか影響を受ける環境:Windows回避策:公表されていません▽Shopping Mall──────────────────────────Shopping Mallは、細工されたSQLステートメントをshpdetails.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:Windows回避策:公表されていません▽Lawyer Portal──────────────────────────Lawyer Portalは、細工されたSQLステートメントをdeptdisplay.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:影響を受ける環境:Windows回避策:公表されていません▽BlackJumboDog──────────────────────────BlackJumboDogは、認証機能の特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。2009/01/05 登録危険度:中影響を受けるバージョン:4.2.2、3.6.2、3.6.1、2.6.6、2.6.5、2.6.4影響を受ける環境:Windows回避策:4.2.3以降へのバージョンアップ▽Google Chrome / Microsoft Internet Explorer───────────Google ChromeおよびMicrosoft Internet Explorerは、細工されたChromeHTML:// URIをクリックすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2009/01/05 登録危険度:高影響を受けるバージョン:Google Chrome 1.0.154.36、Microsoft Internet Explorer 8.0 Beta2影響を受ける環境:Windows回避策:公表されていません▽PGP Desktop───────────────────────────PGP Desktopは、PGPweded.sysドライバに細工されたIOCTL(0x80022038)を送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]2008/12/25 登録危険度:低影響を受けるバージョン:9.0.6 [Build 6060]ほか影響を受ける環境:Windows回避策:公表されていません▽Trend Micro HouseCall ActiveX control──────────────Trend Micro HouseCall ActiveX controlは、custom update serverを指定するよう誘導されることでインプリメンテーションエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2008/12/24 登録危険度:高影響を受けるバージョン:6.51.0.1028、6.6.0.1278
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×