セキュリティホール情報<2006/08/21>(1) | ScanNetSecurity
2024.04.23(火)

セキュリティホール情報<2006/08/21>(1)

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽osDate──────────────────────────────osDateは、txtcommentパラメータでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/08/21 登録危険度:影響を受けるバージョン:1.1.7未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Calendarix────────────────────────────Calendarixは、calpathパラメータでのユーザ入力を適切にチェックしないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。2006/08/21 登録危険度:影響を受けるバージョン:0.7.20060401影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽x-shop component for Mambo────────────────────x-shop component for Mamboは、細工されたURLリクエストをadmin.x-shop.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.7未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHlyMail Lite──────────────────────────PHlyMail Liteは、細工されたURLリクエストをmod.listmail.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:3.4.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ANJEL component for Joomla! and Mambo──────────────ANJEL component for Joomla! and Mamboは、細工されたURLリクエストをanjel.index.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽rssxt component for Joomla!───────────────────rssxt component for Joomla!は、細工されたURLリクエストをpinger.php、RPC.phpおよびrssxt.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽a6MamboCredits component for Mambo────────────────a6MamboCredits component for Mamboは、細工されたURLリクエストをadministrator/components/com_a6mambocredits/admin.a6mambocredits.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.0.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MySQL──────────────────────────────MySQLは、GRANT EXECUTEコマンドが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。2006/08/21 登録危険度:高影響を受けるバージョン:5.0.25未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpShop component for Mambo───────────────────phpShop component for Mamboは、細工されたURLリクエストをtoolbar.phpshop.html.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.2 RC2b以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mosets Tree module for Joomla──────────────────Mosets Tree module for Joomlaは、細工されたURLリクエストをSavant2_Plugin_textarea.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽osCommerce────────────────────────────osCommerceは、細工されたリクエストをcache.phpスクリプトに送信されることによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:2.2m2 060817未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2M2 060817以降へのバージョンアップ▽Jim component for Joomla! and Mambo───────────────Jim component for Joomla! and Mamboは、細工されたURLリクエストをinstall.jim.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.0.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MambelFish component for Mambo──────────────────MambelFish component for Mamboは、細工されたURLリクエストをmambelfish.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Invisionix Roaming System Remote (IRSR)─────────────Invisionix Roaming System Remote (IRSR)は、細工されたURLリクエストをpageheaderdefault.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:0.2 未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WebTorrent (Wtcom)────────────────────────WebTorrent (Wtcom)は、torrents.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:0.2.4-alpha影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽POWERGAP─────────────────────────────POWERGAPは、s01.phpおよびs02.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:2003未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WordPress────────────────────────────WordPressは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。2006/08/21 登録危険度:低影響を受けるバージョン:2.0.3未満影響を受ける環境:UNIX、Linux、Windows回避策:2.0.4以降へのバージョンアップ▽Symantec Veritas NetBackup PureDisk───────────────Symantec Veritas NetBackup PureDiskは、マネージメントインタフェース認証プロセスにセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムへのアクセス権を奪取される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:6.0 GA、6.0 MP1影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照▽Coppermine Photo Gallery─────────────────────Coppermine Photo Galleryは、com_cpg/cpg.phpスクリプトに細工されたURLリクエストを送ることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Reporter component for Mambo───────────────────Reporter component for Mamboは、細工されたURLリクエストをreporter.sql.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Horde Application Framework and Horde IMP────────────Horde Application Framework and Horde IMPは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:Horde 3.0.4〜3.1.2、IMP 4.1.3未満影響を受ける環境:UNIX、Linux、Windows回避策:3.1.3以降および4.1.3以降へのバージョンアップ▽Globus Toolkit──────────────────────────Globus Toolkitは、/tmpディレクトリに一時ファイルを作成されることが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:3.2x、4.0.x、4.1.0影響を受ける環境:UNIX、Linux、Windows回避策:3.2.1以降および4.0.2以降へのバージョンアップ▽Jax Calendar───────────────────────────Jax Calendarは、jax_calendar.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.34影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ListMessenger component for Mambo────────────────ListMessenger component for Mamboは、components/com_lm/archive.phpスクリプトに細工されたURLリクエストを送ることで任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Owl Intranet Knowledgebase────────────────────Owl Intranet Knowledgebaseは、特定されていないスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:0.90影響を受ける環境:UNIX、Linux、Windows回避策:0.91以降へのバージョンアップ▽OPT (Outreach Project Tool)───────────────────OPT (Outreach Project Tool)は、細工されたURLリクエストをurights.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.2.6未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽dotProject────────────────────────────dotProjectは、細工されたURLリクエストをclass.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:2.04未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Fusion News───────────────────────────Fusion Newsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:3.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Fotopholder───────────────────────────Fotopholderは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.8影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Zen Cart─────────────────────────────Zen Cartは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.3.0.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ASSP───────────────────────────────ASSP(Anti-Spam SMTP Proxy Server)は、細工されたURLリクエストによって無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Lizge──────────────────────────────Lizgeは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHP-Nuke─────────────────────────────PHP-Nukeは、細工されたURLリクエストをautohtml.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FunkBoard────────────────────────────FunkBoardは、細工されたURLリクエストをforums.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:O.66CF影響を受ける環境:UNIX、Linux、Windows回避策:0.70以降へのバージョンアップ▽Discloser────────────────────────────Discloserは、細工されたURLリクエストをcontent.phpあるいはindexhead.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:0.0.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WP-DB Backup plugin for Wordpress────────────────WP-DB Backup plugin for Wordpressは、「/.../」を含んだ細工されたリクエストをwp-admin/edit.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.7影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽Spidey Blog Script────────────────────────Spidey Blog Scriptは、細工されたSQLステートメントをproje_goster.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正したり削除される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.5(tr)影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ImageMagick───────────────────────────ImageMagickは、ReadSGIImage () 機能が適切なチェックをしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:高影響を受けるバージョン:6.x〜6.2.8影響を受ける環境:UNIX、Linux、Windows回避策:6.2.9以降へのバージョンアップ▽WEBinsta CMS───────────────────────────WEBinsta CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:0.3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽libmusicbrainz──────────────────────────libmusicbrainzは、lib/http.cppのMBHttp::Download機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:高影響を受けるバージョン:2.1.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phPay──────────────────────────────phPayは、'mail_text2'パラメータを使った細工されたメールをnu_mail.inc.phpスクリプトに送ることでメールヘッダインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装メールを送信される可能性がある。2006/08/21 登録危険度:低影響を受けるバージョン:2.02以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SquirrelMail───────────────────────────SquirrelMailは、compose.phpの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたり任意の変数を上書きされる可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.4.0〜1.4.7影響を受ける環境:UNIX、Linux、Windows回避策:1.4.8以降へのバージョンアップ▽Dolphin─────────────────────────────Dolphinは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:5.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ProjectButler──────────────────────────ProjectButlerは、細工されたURLリクエストをclass.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:0.8.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽com_mmp component for Mambo───────────────────com_mmp component for Mamboは、細工されたURLリクエストをhelp.mmp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PeopleBook component for Mambo──────────────────PeopleBook component for Mamboは、細工されたURLリクエストをparam.peoplebook.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽XMB───────────────────────────────XMB(Extreme Message Board)は、細工されたURLリクエストをmemcp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:高影響を受けるバージョン:1.9.6 Final以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽NetCommons────────────────────────────NetCommonsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.0.8影響を受ける環境:UNIX、Linux、Windows回避策:1.0.9以降へのバージョンアップ▽Webring component for Joomla!──────────────────Webring component for Joomla!は、細工されたURLリクエストをadministrator/components/com_webring/admin.webring.docs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽HP OpenView Storage Data Protector────────────────HP OpenView Storage Data Protectorは、入力承認エラーと弱い認証を採用していることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2006/08/21 登録危険度:高影響を受けるバージョン:5.1、5.5影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽myEvent─────────────────────────────myEventは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.4以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WEBinsta mailing list manager──────────────────WEBinsta mailing list managerは、install3.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.3e影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MVCnPHP─────────────────────────────MVCnPHPは、BaseCommand.php、BaseLoader.phpあるいはBaseView.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:3.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Wheatblog────────────────────────────Wheatblogは、session.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽XennoBB─────────────────────────────XennoBBは、「/.../」を含んだ細工されたPOSTリクエストをprofile.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:2.1.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽TinyPHPForum───────────────────────────TinyPHPForumは、updatepf.phpに細工されたPOSTリクエストを送ることで、アプリケーションに無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理機能を使用される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:3.6以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SAP Internet Graphics Server───────────────────SAP Internet Graphics Serverは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:高影響を受けるバージョン:6.40 p15以前、7.00 p3以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽CPG-Nuke Dragonfly────────────────────────CPG-Nuke Dragonflyは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:9.0.6.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Virtual War (VWar)────────────────────────Virtual War (VWar)は、news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:1.50以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Remository component───────────────────────Remository component for Mambo and Joomla!は、細工されたURLリクエストをadmin.repository.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:3.25影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SAP Internet Graphics Server───────────────────SAP Internet Graphics Serverは、細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。2006/08/21 登録危険度:低影響を受けるバージョン:6.30以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Chaussette────────────────────────────Chaussetteは、'_BASE'パラメータに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/08/21 登録危険度:中影響を受けるバージョン:080706未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FCE Ultra────────────────────────────FCE Ultraは、細工されたアーギュメントによってバッファオーバーフローを引き起こされ、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2006/08/21 登録危険度:低影響を受けるバージョン:0.98.13以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽XChat──────────────────────────────XChatは、細工されたプライベートメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。2006/08/21 登録危険度:低影響を受けるバージョン:2.6.7以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Rails──────────────────────────────Railsは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。 [更新]2006/08/11 登録危険度:高影響を受けるバージョン:1.1.4未満影響を受ける環境:UNIX、Linux、Windows回避策:1.1.5へのバージョンアップ▽YaBB───────────────────────────────perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2006/08/11 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHP My Ring───────────────────────────PHP My Ringは、細工されたSQLステートメントをview_com.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2006/08/11 登録危険度:中影響を受けるバージョン:4.2.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽TinyWebGallery──────────────────────────TinyWebGalleryは、細工されたURLリクエストによって悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2006/08/11 登録危険度:中影響を受けるバージョン:1.5以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ME Download System────────────────────────ME Download Systemは、細工されたURLリクエストをtemplates/header.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2006/08/07 登録危険度:中影響を受けるバージョン:1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Informix Dynamic Server─────────────────────Informix Dynamic Serverは、DBINFO() やLOTOFILE() 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2006/08/03 登録危険度:高影響を受けるバージョン:10.00.xC1、7.31.x.D8、9.40.xC5影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽Trac───────────────────────────────Tracは、'reStructuredText'インプリメンテーションが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]2006/07/12 登録
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×