セキュリティホール情報<2006/05/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.23(水)

セキュリティホール情報<2006/05/08>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽ Web4Future News Portal──────────────────────Web4Future News Portalは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングやSQLコマンドを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。2006/05/08 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ CuteNews─────────────────────────────CuteNewsは、inc/show.inc.phpおよびinc/functions.inc.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2006/05/08 登録危険度:低影響を受けるバージョン:1.4.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ LinPHA──────────────────────────────LinPHAは、RSS/RSS.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.1.0影響を受ける環境:UNIX、Linux、Windows回避策:1.1.1以降へのバージョンアップ▽ Serendipity───────────────────────────Serendipityは、config.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.0 beta2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Quake 3─────────────────────────────Quake 3は、細工されたremapShaderコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:高影響を受けるバージョン:1.32b影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ WebCalendar───────────────────────────WebCalendarは、エラーメッセージによって正当なユーザ名を判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2006/05/08 登録危険度:低影響を受けるバージョン:1.0.1、1.0.2、1.0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Stadtaus Guestbook────────────────────────Stadtaus Guestbookは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.7以前影響を受ける環境:UNIX、Linux、Windows回避策:1.9以降へのバージョンアップ▽ Russcom.Loginphp─────────────────────────Russcom.Loginphpは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりメールの不正中継に利用される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Newsadmin────────────────────────────Newsadminは、readarticle.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PunBB──────────────────────────────PunBBは、misc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.2.11影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Cute Guestbook──────────────────────────Cute Guestbookは、guestbook.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Softbiz Image Gallery──────────────────────Softbiz Image Galleryは、image_desc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Albinator Pro──────────────────────────Albinator Proは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.0.8以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ FtrainSoft's Fast Click─────────────────────FtrainSoft's Fast Clickは、show.phpおよびtop.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.1.3以前、2.3.8以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ 321soft's PhP Gallery──────────────────────321soft's PhP Galleryは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:0.9影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PHP Linkliste──────────────────────────PHP Linklisteは、linkliste.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.0b影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MySQL──────────────────────────────MySQLは、無効なCOM_TABLE_DUMPパケットを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2006/05/08 登録危険度:高影響を受けるバージョン:4.0〜4.0.26、4.1〜4.1.18、5.0〜5.0.20影響を受ける環境:UNIX、Linux、Windows回避策:4.1.19以降、5.0.21以降へのバージョンアップ▽ FileProtection Express──────────────────────FileProtection Expressは、細工されたクッキーを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されてアプリケーションへのアクセス件を奪取される可能性がある。2006/05/08 登録危険度:高影響を受けるバージョン:1.0.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Invision Gallery─────────────────────────Invision Galleryは、細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.0.6影響を受ける環境:UNIX、Linux、Windows回避策:2.0.7以降へのバージョンアップ▽ CMScout─────────────────────────────CMScoutは、メッセージフィールドでのユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.10影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ TyroCMS─────────────────────────────TyroCMSは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.0 BETA影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ zenphoto─────────────────────────────zenphotoは、index.phpおよびi.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.0.1 beta未満影響を受ける環境:UNIX、Linux、Windows回避策:1.0.2 beta以降へのバージョンアップ▽ X7 Chat─────────────────────────────X7 Chatは、index.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ phpBB Advanced GuestBook─────────────────────phpBB Advanced GuestBookは、addentry.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ SF-Users─────────────────────────────SF-Usersは、register.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ sBLOG──────────────────────────────sBLOGは、search.phpに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:0.7.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ JSBoard─────────────────────────────JSBoardはlogin.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.0.10、2.0.11影響を受ける環境:UNIX、Linux、Windows回避策:2.0.12以降へのバージョンアップ▽ JMK's Picture Gallery──────────────────────JMK's Picture Galleryは、admin_gallery.php3スクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避されてアプリケーションへの無許可のアクセス件を奪取される可能性がある。2006/05/08 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ DMCounter────────────────────────────DMCounterは、kopf.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:0.9.2-b未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PHP Newsfeed───────────────────────────PHP Newsfeedは、deltables.php、manualsubmit.php、delete.php、およびsearchnews.phpに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2004-07-23影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ BitDamaged (formerly geoBlog)──────────────────BitDamaged (formerly geoBlog)は、viewcat.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:MOD_1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ I-Rater─────────────────────────────I-Raterは、config_settings.tpl.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ BMyNews─────────────────────────────BMyNewsは、mynews.inc.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.6.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Blog Mod─────────────────────────────Blog Modは、weblog_posting.phpスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:0.2.x以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ WEBInsta Limbo──────────────────────────WEBInsta Limboは、sql.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.0.4.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ OpenBB──────────────────────────────OpenBB(Open Bulletin Board)は、misc.phpおよびmember.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2006/05/08 登録危険度:低影響を受けるバージョン:1.0.8影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ phpbb-Auction──────────────────────────phpbb-Auctionは、phpbb_root_path変数を使ってauction_common.phpスクリプトに細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:LUNIX、Linux、Windows回避策:公表されていません▽ Invision Power Board───────────────────────Invision Power Boardは、細工されたSQLステートメントをfunc_mod.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.1.5影響を受ける環境:UNIX、Linux、Windows回避策:2.1.6以降へのバージョンアップ▽ Aardvark Topsites PHP──────────────────────Aardvark Topsites PHPは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:4.2.2影響を受ける環境:UNIX、Linux、Windows回避策:5.0.2以降へのバージョンアップ▽ text.cgi─────────────────────────────text.cgiは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:高影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ 4images─────────────────────────────4imagesは、細工されたSQLステートメントをtop.phpやmember.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.7.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ OpenPHPNuke───────────────────────────OpenPHPNukeは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.3.3以前影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽ WordPress────────────────────────────WordPressは、template-functions-links.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.5.2以前影響を受ける環境:UNIX、Linux、Windows回避策:2.0.1以降へのバージョンアップ▽ SunShop Shopping Cart──────────────────────SunShop Shopping Cartは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:3.5以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Avactis Shopping Cart──────────────────────Avactis Shopping Cartは、細工されたSQLステートメントなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:0.1.2以前影響を受ける環境:UNIX、Linux、Windows回避策:0.1.3以降へのバージョンアップ▽ poll.pl─────────────────────────────poll.plは、questionスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:高影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Barracuda Directory───────────────────────Barracuda Directoryは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ CGI:IRC─────────────────────────────CGI:IRCは、細工されたクッキートによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:高影響を受けるバージョン:0.5.8未満影響を受ける環境:UNIX、Linux、Windows回避策:0.5.8以降へのバージョンアップ▽ TopList─────────────────────────────TopListは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.3.8影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MaxTrade─────────────────────────────MaxTradeは、細工されたSQLステートメントをpocategories.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.0.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Kerio MailServer─────────────────────────Kerio MailServerは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールの添付ファイルフィルタを回避される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:6.1.4未満影響を受ける環境:UNIX、Linux、Windows回避策:6.1.4以降へのバージョンアップ▽ RT:Request Tracker────────────────────────RT:Request Trackerは、細工されたリクエストを/Dist/Display.htmlスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。2006/05/08 登録危険度:低影響を受けるバージョン:3.5.HEAD影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ OrbitHYIP────────────────────────────OrbitHYIPは、signup.phpやmembers.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Pinnacle Cart──────────────────────────ショッピングカートアプリケーションであるPinnacle Cartは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:3.33以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Collaborative Portal Server───────────────────Collaborative Portal Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:3.4.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Advanced Poll──────────────────────────Advanced Pollは、細工されたSQLステートメントをinclude/class_poll.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.0.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ artmedic Event──────────────────────────artmedic Eventは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PHP Pro Publish─────────────────────────PHP Pro Publishは、SQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Ruperts News Script───────────────────────Ruperts News Scriptは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2004/10/14影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Land Down Under─────────────────────────Land Down Underは、細工されたHTTPリクエストをplug.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取される可能性がある。2006/05/08 登録危険度:低影響を受けるバージョン:802以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ AZNEWS──────────────────────────────AZNEWSは、細工されたSQLステートメントをnews.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ LibTIFF─────────────────────────────LibTIFFは、TIFFFetchData () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。2006/05/08 登録危険度:高影響を受けるバージョン:3.8.0影響を受ける環境:UNIX、Linux、Windows回避策:3.8.2以降へのバージョンアップ▽ RI Blog─────────────────────────────RI Blogは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Mambo / Joomla!─────────────────────────MamboおよびJoomla!は、rss.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。2006/05/08 登録危険度:低影響を受けるバージョン:Mambo すべてのバージョン、Joomla! 1.0.8未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ phpwcms─────────────────────────────phpwcmsは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.1-RC4以前、1.2.5-DEV以前影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽ TextFileBB────────────────────────────TextFileBBは、ユーザ入力されたBBCodeタグを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:1.0.16影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Phex───────────────────────────────Phexは、多数のチャットリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のリソースを消費されログオフされる可能性がある。2006/05/08 登録危険度:低影響を受けるバージョン:2.8.6未満影響を受ける環境:UNIX、Linux、Windows回避策:2.8.6以降へのバージョンアップ▽ CirceOS─────────────────────────────CirceOSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Kmail──────────────────────────────Kamgaing Email SystemのKmailは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:2.3以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Prayer Request Board───────────────────────Prayer Request Boardは、addRequest.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/05/08 登録危険度:中影響を受けるバージョン:Beta 1影響を受ける環境:UNIX、Linux、Windows回避策:Beta 1 2006-03-20以降へのバージョンアップ▽ PHP-Gastebuch──────────────────────────PHP-Gastebuchは、guestbook_newentry.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×