セキュリティホール情報<2007/01/09> [2/2] | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2007/01/09> [2/2]

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Cisco Secure Access Control Server────────────────Cisco Secure Access Control Serverは、CSAdminサービスに細工されたHTTP GETリクエストを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ある特定のサービスをクラッシュされる可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:4.1未満影響を受ける環境:Windows回避策:ベンダの回避策を参照 ▽ Eudora WorldMail Mail Management Server─────────────Eudora WorldMail Mail Management Serverは、細工されたdata delimitersをTCPポート106に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:3.1.x影響を受ける環境:Windows回避策:公表されていません ▽ OpenVMS─────────────────────────────OpenVMSは、SYS$LOADABLE_IMAGES:NET$SESSION_CONTROL.EXEコンポーネントが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:Alpha V8.2影響を受ける環境:OpenVMS回避策:AXP_DNVOSIECO02-V82へのバージョンアップ ▽ Cisco Clean Access────────────────────────Cisco Clean Accessは、アドミニストレーションのインタフェースにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスコンフィグレーションを変更されたり、バックアップイメージをダウンロードされパスワードを奪取される可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:3.5.x〜3.5.9、3.6.x〜3.6.4.2、4.0.x〜4.0.3.2影響を受ける環境:回避策:ベンダの回避策を参照 ▽ OhhASP──────────────────────────────OhhASPは、OhhASP.mdbファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ MitiSoft─────────────────────────────MitiSoftは、MitiSoft.mdbファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ M-Core Linkler──────────────────────────M-Core Linklerは、uyelik.mdbファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ HarikaOnline Uyelik───────────────────────HarikaOnline Uyelikは、harikaonline.mdbファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.0影響を受ける環境:Windows回避策:公表されていません ▽ Webulas Uyelik──────────────────────────Webulas Uyelikは、db.mdbファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ Resco Photo Viewer────────────────────────Resco Photo Viewerは、細工されたPNGファイルを作成することが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるファイルを開くよう誘導されて、システム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:4.11、6.01影響を受ける環境:Windows Mobile 2003、Mobile 2003 2nd Edition、Mobile 5.0回避策:公表されていません ▽ AJLogin─────────────────────────────AJLoginは、ajlogin.mdbファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:3.5影響を受ける環境:Windows回避策:公表されていません ▽ Resco Photo Viewer────────────────────────Resco Photo Viewerは、LiveJournalと一緒に使われるとき細工されたHTTPリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:4.9.11〜4.21.0影響を受ける環境:Windows回避策:公表されていません ▽ EMembersPro───────────────────────────EMembersProは、users.mdbファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません ▽ Kolayindir Download───────────────────────Kolayindir Downloadは、細工されたSQLステートメントをdown.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ RI Blog─────────────────────────────RI Blogは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.3影響を受ける環境:Windows回避策:公表されていません ▽ Digger Solutions Intranet Open Source──────────────Digger Solutions Intranet Open Sourceは、intranet.mdbファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードなどの機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ Adobe Acrobat Reader───────────────────────Adobe Acrobat Readerは、Microsoft.XMLHTTP ActiveXオブジェクトを使用しているときにユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、機密情報を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:8.0影響を受ける環境:Windows回避策:8.0以降へのバージョンアップ ▽ Acunetix─────────────────────────────Acunetixは、細工されたパケットをContent-Lengthフィールドに含ませることが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:4.0 2006071未満影響を受ける環境:Windows回避策:4.0 Build 20060717以降へのバージョンアップ ▽ WineGlass────────────────────────────WineGlassは、data.mdbファイルが不安定なWebルートディレクトリの中にストアされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.0未満影響を受ける環境:Windows回避策:公表されていません ▽ PowerArchiver──────────────────────────PowerArchiverは、過度に長いパス名のファイルを含む細工されたISOイメージを送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:9.64.03未満影響を受ける環境:Windows回避策:9.64.03以降へのバージョンアップ ▽ FTPRush─────────────────────────────FTPRushは、ホストフィールドに過度に長い値を送信することが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:1.0.0.610影響を受ける環境:Windows回避策:公表されていません ▽ Carbon Communities────────────────────────Carbon Communitiesは、Carbon2.4d.mdbファイルが適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ GuestBook────────────────────────────GuestBookは、gbook.mdbおよびgbook97.mdbファイルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:0.3a影響を受ける環境:Windows回避策:公表されていません ▽ LocazoList Classifieds──────────────────────LocazoList Classifiedsは、細工されたSQLステートメントをmain.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.01a beta5影響を受ける環境:Windows回避策:公表されていません ▽ TaskTracker Pro─────────────────────────TaskTracker Proは、customize.aspスクリプトに細工されたポストリクエストを送信されることが原因でセキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセス権を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.5未満影響を受ける環境:Windows回避策:公表されていません ▽ Sunbelt Kerio Personal Firewall (SKPF)──────────────Sunbelt Kerio Personal Firewall (SKPF)は、インストレーションディレクトリに細工されたiphlpapi.dllファイルを作成されることが原因でセキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムを完全に掌握される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:4.3.246、4.3.248影響を受ける環境:Windows回避策:公表されていません ▽ Carbon Communities────────────────────────Carbon Communitiesは、aspbb.mdbファイルが適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ ICONICS Dialog Wrapper Module ActiveX control──────────ICONICS Dialog Wrapper Module ActiveX controlは、過度に長いストリングを送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:8.4.166.0影響を受ける環境:Windows回避策:ベンダの回避策を参照 ▽ NewsCMSLite───────────────────────────NewsCMSLiteは、newsCMS.mdbファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザパスワードを奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ autoDealer────────────────────────────autoDealerは、detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.0以前影響を受ける環境:Windows回避策:公表されていません ▽ Rediff Bol Downloader ActiveX control──────────────Rediff Bol Downloader ActiveX controlは、細工されたWebページにアクセスすることで任意のローカルファイルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ Click N' Print Coupons──────────────────────Click N' Print Couponsは、coupon_detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2006.1以前影響を受ける環境:Windows回避策:公表されていません ▽ MoviePlay────────────────────────────MoviePlayは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:4.76影響を受ける環境:Windows回避策:公表されていません ▽ Spooky Login───────────────────────────Spooky Loginは、login.aspおよびregister.aspスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.7影響を受ける環境:Windows回避策:公表されていません ▽ SoftArtisans FileUp───────────────────────SoftArtisans FileUpは、細工されたURLリクエストをSAFileUpSamples/util/viewsrc.aspスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:5.0.14以前影響を受ける環境:Windows回避策:公表されていません ▽ iso_wincmd plugin for Total Commander──────────────iso_wincmd plugin for Total Commanderは、LoadTreeおよびReadHeader機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:1.7.3.3影響を受ける環境:Windows回避策:公表されていません ▽ Adobe Reader───────────────────────────Adobe Readerは、SwDir.dll ActiveXコントロールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:7.0.8.0影響を受ける環境:Windows回避策:公表されていません ▽ Hosting Controller────────────────────────Hosting Controllerは、「/.../」を含む細工されたURLリクエストをFolderManager.aspxスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり修正される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:7c Build 7.00.0003影響を受ける環境:Windows回避策:公表されていません ▽ Durian Web Application Server──────────────────Durian Web Application Serverは、4002ポートに送られたリクエストを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:3.02影響を受ける環境:Windows回避策:公表されていません ▽ Macromedia Flash Player─────────────────────Macromedia Flash Playerは、SwDir.dll ActiveXコントロールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:10影響を受ける環境:Windows回避策:公表されていません ▽ Secure Login Manager───────────────────────Secure Login Managerは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません ▽ Macromedia Flash Player─────────────────────Macromedia Flash Playerは、Flash8b.ocx ActiveXコントロールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:8.0影響を受ける環境:Windows回避策:公表されていません ▽ AIDeX Mini-WebServer───────────────────────AIDeX Mini-WebServerは、細工された多数のHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.1以前影響を受ける環境:Windows回避策:公表されていません ▽ ASPTicker────────────────────────────ASPTickerは、admin.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません ▽ XM Easy Personal FTP Server───────────────────XM Easy Personal FTP Serverは、細工されたUSERあるいはPORTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:5.2.1、5.0.1影響を受ける環境:Windows回避策:公表されていません ▽ RealNetworks RealPlayer─────────────────────RealNetworks RealPlayerは、rpau3260.dll ActiveX コントロールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:10.5影響を受ける環境:Windows回避策:公表されていません ▽ Outpost Firewall Pro───────────────────────Outpost Firewall Proは、outpost.exeが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイアウォール上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.0.964.582.059、4.0.971.584.079影響を受ける環境:Windows回避策:公表されていません ▽ acFTP──────────────────────────────acFTPは、細工されたRESTあるいはPBSZコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.5影響を受ける環境:Windows回避策:公表されていません ▽ eCars──────────────────────────────EnthrallwebのeCarsは、types.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0以前影響を受ける環境:Windows回避策:公表されていません ▽ eJobs──────────────────────────────EnthrallwebのeJobsは、newsdetail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ eMates──────────────────────────────EnthrallwebのeMatesは、newsdetail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0以前影響を受ける環境:Windows回避策:公表されていません ▽ File Upload Manager───────────────────────File Upload Managerは、detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0.6以前影響を受ける環境:Windows回避策:公表されていません ▽ ePages──────────────────────────────EnthrallwebのePagesは、actualpic.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Windows回避策:公表されていません ▽ LAN Messenger──────────────────────────LAN Messengerは、情報リクエストメカニズムの特定されていない原因によりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.5.12未満影響を受ける環境:Windows回避策:1.5.12以降へのバージョンアップ ▽ Dream FTP Server─────────────────────────Dream FTP Serverは、PORTコマンドを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.02以前影響を受ける環境:Windows回避策:公表されていません ▽ Hitachi Soumu Workflow──────────────────────Hitachi Soumu Workflowは、特定されていないスクリプトに細工されたSQLステートメントを送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり認証を回避される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:P-2446-9214、P-2446-9314、P-2446-9414、P-2446-9514、P-TR112-2115、P-TR112-2215、R-15236-811、R-15236-821、P-TP112-2217影響を受ける環境:Windows回避策:ベンダの回避策を参照 ▽ ScriptMate User Manager─────────────────────ScriptMate User Managerは、default.aspスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。2006/12/18 登録危険度:中影響を受けるバージョン:2.1以前影響を受ける環境:Windows回避策:公表されていません ▽ JIWA Financials─────────────────────────JIWA Financialsは、適切にデフォルトクリスタルReportsファイル(.rpt)をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース内容の改竄やデータの盗難などを実行される可能性がある。 [更新]2006/06/01 登録危険度:中影響を受けるバージョン:6.4.14影響を受ける環境:Windows 2000 全てのバージョン、2003 全てのバージョン回避策:公表されていません ▽ jetty6──────────────────────────────jetty6は、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]2006/05/30 登録危険度:中影響を受けるバージョン:6.0.x (beta16)影響を受ける環境:Windows回避策:公表されていません <UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ ELOG───────────────────────────────ELOGは、elogd.cが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:2.6.2 (SVN revision 1748)未満影響を受ける環境:UNIX、Linux回避策:2.6.2-7 (SVN revision 1749)へのバージョンアップ ▽ Uber Uploader──────────────────────────Uber Uploaderは、PHPスクリプトを.phtmlに変えることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに悪意があるスクリプトをアップロードされて、システム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.2影響を受ける環境:UNIX、Linux回避策:公表されていません ▽ phpProfiles───────────────────────────phpProfilesは、image_data、graphics/commおよびread/writeディレクトリにindex.phpファイルが含まれていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.1.1未満影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照 ▽ Miredo──────────────────────────────Miredoは、Teredo bubbleを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.9.8〜1.0.5影響を受ける環境:UNIX、Linux回避策:1.0.6以降へのバージョンアップ ▽ AWStats─────────────────────────────AWStatsは、awstats.plスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:6.5未満影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照 ▽ FreeRADIUS────────────────────────────FreeRADIUSは、細工されたSMBリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:1.1.3以前影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照 ▽ Apache HTTP Server────────────────────────Apache HTTP Serverは、htpasswdユーティリティでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でルート特典を奪取される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:1.3.37影響を受ける環境:UNIX、Linux回避策:公表されていません ▽ GNU wget─────────────────────────────GNU wgetは、ftp-basic.cのftp_syst機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.10.2影響を受ける環境:UNIX、Linux回避策:公表されていません ▽ DB Hub──────────────────────────────DB Hubは、main.cのclear_user_list () 機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:0.3影響を受ける環境:UNIX、Linux回避策:0.352以降へのバージョンアップ ▽ GConf daemon───────────────────────────GConf daemon(gconfd)は、推測可能な一時ディレクトリを作成することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザ名で一時ディレクトリを作成され、GConfを利用される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.14.0以前影響を受ける環境:UNIX、Linux回避策:公表されていません ▽ KDE KsIRC────────────────────────────KDE KsIRCは、プライベートメッセージを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.3.12影響を受ける環境:UNIX、Linux回避策:公表されていません
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×