セキュリティホール情報<2006/08/29> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

セキュリティホール情報<2006/08/29>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ サイボウズ製品──────────────────────────
Office、ガルーン、メールワイズ、コラボレックス、AGなどのサイボウズ製品は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ内の特定のファイルを閲覧される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:サイボウズ Office 6.5(1.2)以前など
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、SOAPやThreadIdentitySupport、mbeanなどに関する複数の特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2006/08/29 登録

危険度:低
影響を受けるバージョン:6.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ Mambo/Joomla!──────────────────────────
MamboおよびJoomla!は、複数のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:Mambo 4.6 RC2、Joomla! 1.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Invision Power Board───────────────────────
Invision Power Boardは、トピック外のポストにアクセスされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:2.1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ comprofiler component for Mambo and Joomla!───────────
comprofiler component for Mambo and Joomla!は、細工されたURLリクエストをplugin.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:1.0 RC2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ eFiction─────────────────────────────
eFictionは、細工されたURLリクエストをindex.phpスクリプトに送ることで認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:2.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ay System Solutions CMS─────────────────────
Ay System Solutions CMSは、細工されたURLリクエストをmain.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:2.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jupiter Content Manager─────────────────────
Jupiter Content Managerは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Jetbox CMS────────────────────────────
Jetbox CMSは、細工されたURLリクエストをsearch_function.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBB───────────────────────────────
MyBBは、attachment.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XOOPS──────────────────────────────
XOOPSは、edituser.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:2.0.14以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ BIGACE──────────────────────────────
BIGACEは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:1.8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AlberT-EasySite─────────────────────────
AlberT-EasySiteは、細工されたURLリクエストをlogout.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:1.0a5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CuteNews─────────────────────────────
CuteNewsは、細工されたURLリクエストをshow_news.phpあるいはsearch.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ YaPiG──────────────────────────────
YaPiGは、thanks_comment.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:0.95b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Zend Platform──────────────────────────
Zend Platformは、ZendSession Managerデーモンが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:2.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.1a以降へのバージョンアップ

▽ IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、SOAPやThreadIdentitySupport、mbeanなどに関する複数の特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2006/08/29 登録

危険度:低
影響を受けるバージョン:6.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ ImageMagick───────────────────────────
ImageMagickは、細工されたXCFあるいはSun bitmap graphicファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/08/28 登録

危険度:高
影響を受けるバージョン:6.2.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.9-1へのバージョンアップ

▽ Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2006/07/28 登録

危険度:高
影響を受けるバージョン:1.5.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0.5以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、Help File viewer (winhlp32.exe)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にヘルプファイルを閲覧すると同時にシステム上で任意のコマンドを実行されたり、システムをクラッシュされる可能性がある。
2006/08/29 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Network Admission Control─────────────────
Cisco Network Admission Control(NAC)は、Clean Access Agentのインストールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークリソースを利用される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:3.6.4.1以前
影響を受ける環境:Cisco NAC
回避策:ベンダの回避策を参照

▽ 2Wire router───────────────────────────
2Wire routerは、無効なCRLFコマンドを含んだGETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2006/08/29 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:2Wire router
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CliServ Web Community──────────────────────
CliServ Web Communityは、細工されたURLリクエストをmenu.php3あるいはlogin.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:0.65
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ AlstraSoft Video Share──────────────────────
AlstraSoft Video Share Enterpriseは、細工されたURLリクエストをmyajaxphp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2006/08/29 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Sendmail─────────────────────────────
Sendmailは、非常に長いメールヘッダによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsendmailをクラッシュされる可能性がある。 [更新]
2006/08/28 登録

危険度:
影響を受けるバージョン:8.13.7以前
影響を受ける環境:UNIX、Linux
回避策:8.13.8へのバージョンアップ

▽ SSH Tectia Manager────────────────────────
SSH Tectia Managerは、sshdというバイナリの名前を作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2006/08/25 登録

危険度:高
影響を受けるバージョン:2.1.2
影響を受ける環境:UNIX、Linux
回避策:2.1.3および2.2.0へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDは、isakmpdが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPSecパケット再生保護を回避される可能性がある。 [更新]
2006/08/28 登録

危険度:
影響を受けるバージョン:3.9、3.8
影響を受ける環境:NetBSD、FreeBSD
回避策:ベンダの回避策を参照

▽ OpenBSD─────────────────────────────
OpenBSDは、kernelが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2006/08/28 登録

危険度:
影響を受けるバージョン:3.9、3.8
影響を受ける環境:NetBSD、FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.18-rc5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、インターネット上の違法・有害情報への対応に関する研究会(第10回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_ihoyugai/060809_1.html

▽ トピックス
IPA、ISO/IEC 15408(CC) ST作成講座 参加者募集
http://www.ipa.go.jp/security/jisec/seminar200503.html

▽ トピックス
IPA、「ST作成講座」資料(平成18年8月21日開催講座資料)
http://www.ipa.go.jp/security/jisec/apdx0504.html#st_semi

▽ トピックス
ソースネクスト、8月28日「ウイルスセキュリティ」をバージョンアップ
http://sec.sourcenext.info/support/verup_060824.html

▽ トピックス
キヤノンシステムソリューションズ、「CompuSec - OS起動認証・暗号化ツール」CompuSec SW ダウンロード版 販売開始
http://canon-sol.jp/shopping/cs_howto_buy3.html

▽ トピックス
WILLCOM、無料でお試し!「法人向けW-ZERO3トライアルキャンペーン」実施中!!
http://direct.willcom-inc.com/ja/biz/w_zero3/trial.html

▽ トピックス
NTTコミュニケーションズ、OCN Webゲートウェイサービスの初月料金無料化について
http://www.ntt.com/serviceinfo/2006/08/s_0828.html

▽ トピックス
マイクロソフト、Windows(R)プラットフォームの技術者コミュニティの支援施策「Microsoft(R) Community Ring」を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2788

▽ トピックス
サイバープロ、個人情報保護体制を無償診断
http://www.pripo.jp/diagnosis/index.html

▽ トピックス
ニフティとレスキューナウ、大規模災害を想定した全国規模のインターネット防災訓練「ネット防災訓練2006」にココログを活用
http://rescuenow.nifty.com/tokusetsu/kunren2006/

▽ トピックス
ブルーコートシステムズ、Blue Coat SGアプライアンス・ハードウェア新製品群を発表
http://www.bluecoat.com/news/releases/2006/082806_hw.html

▽ トピックス
NECのサイバーアタック対策ソフト「CapsSuite」が検疫ツール市場でシェアNo.1を達成!
http://www.nec.co.jp/

▽ トピックス
マーキュリー・インタラクティブ・ジャパン、ビジネス視点でITシステムを監視・管理する運用ソリューションの新製品「Mercury Business Availability Center 6.1」を発表
http://www.mercury.com/jp/company/pr/press-releases/082906-bac6.1.html

▽ トピックス
NECネクサソリューションズ、システムの脆弱性から運用体制までの情報セキュリティ総合診断サービス「セキュリティクリニック 情報セキュリティ 総合診断サービス」を販売開始
http://www.nec-nexs.com/index.html

▽ トピックス
バリオセキュア・ネットワークス、セキュリティサービス提供サイト数が1,500ヶ所を突破
http://www.variosecure.net/vsn/release.html

▽ サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1775&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1774&pageNo=1

▽ ウイルス情報
シマンテック、W32.Stration.C@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.stration.c@mm.html

▽ ウイルス情報
シマンテック、Trojan.Mdropper.O
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.o.html

▽ ウイルス情報
日本エフ・セキュア、Sality.Q
http://www.f-secure.co.jp/v-descs/v-descs3/sality-q.htm

▽ ウイルス情報
ソフォス、Troj/Bckdr-MLI
http://www.sophos.co.jp/security/analyses/trojbckdrmli.html

▽ ウイルス情報
ソフォス、Troj/Bancos-ARH (英語)
http://www.sophos.com/security/analyses/trojbancosarh.html

▽ ウイルス情報
ソフォス、Troj/Bancban-PH (英語)
http://www.sophos.com/security/analyses/trojbancbanph.html

▽ ウイルス情報
ソフォス、Troj/KillAV-CY (英語)
http://www.sophos.com/security/analyses/trojkillavcy.html

▽ ウイルス情報
ソフォス、W32/Vanebot-G (英語)
http://www.sophos.com/security/analyses/w32vanebotg.html

▽ ウイルス情報
ソフォス、W32/Vanebot-F (英語)
http://www.sophos.com/security/analyses/w32vanebotf.html

▽ ウイルス情報
ソフォス、Troj/Addrop-D (英語)
http://www.sophos.com/security/analyses/trojaddropd.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AMC (英語)
http://www.sophos.com/security/analyses/trojdloadramc.html

▽ ウイルス情報
ソフォス、Troj/Drsmart-BG (英語)
http://www.sophos.com/security/analyses/trojdrsmartbg.html

▽ ウイルス情報
ソフォス、Troj/Nebuler-E (英語)
http://www.sophos.com/security/analyses/trojnebulere.html

▽ ウイルス情報
ソフォス、Troj/Tibs-IQ (英語)
http://www.sophos.com/security/analyses/trojtibsiq.html

▽ ウイルス情報
ソフォス、W32/Tilebot-GK (英語)
http://www.sophos.com/security/analyses/w32tilebotgk.html

▽ ウイルス情報
ソフォス、W32/Tilebot-GL (英語)
http://www.sophos.com/security/analyses/w32tilebotgl.html

▽ ウイルス情報
ソフォス、W32/Stration-I (英語)
http://www.sophos.com/security/analyses/w32strationi.html

▽ ウイルス情報
ソフォス、Troj/Vixup-BW (英語)
http://www.sophos.com/security/analyses/trojvixupbw.html

▽ ウイルス情報
ソフォス、Troj/Vixup-BX (英語)
http://www.sophos.com/security/analyses/trojvixupbx.html

▽ ウイルス情報
ソフォス、W32/Rbot-FLM (英語)
http://www.sophos.com/security/analyses/w32rbotflm.html

▽ ウイルス情報
ソフォス、W32/RJump-A (英語)
http://www.sophos.com/security/analyses/w32rjumpa.html

▽ ウイルス情報
ソフォス、Troj/Small-COB (英語)
http://www.sophos.com/security/analyses/trojsmallcob.html

▽ ウイルス情報
ソフォス、Troj/Banloa-AD (英語)
http://www.sophos.com/security/analyses/trojbanloaad.html

▽ ウイルス情報
マカフィー、W32/Stration@MM
www.mcafee.com/japan/security/virS.asp?v=W32/Stration@MM

◆アップデート情報◆
───────────────────────────────────
●Debianがmozilla-thunderbirdのアップデートをリリース
───────────────────────────────────
Debianがmozilla-thunderbirdのアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のX.org librariesのアップデートをリリース
───────────────────────────────────
Gentoo Linuxが複数のX.org librariesのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×