セキュリティホール情報<2007/01/09> [1/2] | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

セキュリティホール情報<2007/01/09> [1/2]

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html <プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽ BinGoPHP NEWS──────────────────────────BinGoPHP NEWSは、bn_smrep1.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:3.01影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Kaspersky Anti-Virus───────────────────────Kaspersky Anti-Virusは、細工された任意のWindowsヘッダーセクションNumberOfRvaAndSizesフィールド値を持っているPEファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:January 2, 2007未満影響を受ける環境:Linux、Windows回避策:January 2, 2007へのバージョンアップ ▽ phpCMS──────────────────────────────phpCMSは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:1.2.1pl2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Dayfox Blog───────────────────────────Dayfox Blogは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ GeoBB Georgian Bulletin Board──────────────────GeoBB Georgian Bulletin Boardは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MKPortal─────────────────────────────MKPortalは、admin.phpスクリプトに細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.1 RC1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Drupal──────────────────────────────Drupalは、ページキャッシュと関係がある特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:4.6.x、4.7.x影響を受ける環境:UNIX、Linux、Windows回避策:4.6.11および4.7.5以降へのバージョンアップ ▽ Yet Another Link Directory (YALD)────────────────Yet Another Link Directory (YALD)は、yald.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ QUOTE&ORDERING SYSTEM──────────────────────QUOTE&ORDERING SYSTEMは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Fix and Chips CMS────────────────────────Fix and Chips CMSは、staff.php、delete-announce.php、new-customer.php、search.phpおよびclient-results.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ AllMyVisitors──────────────────────────AllMyVisitorsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Kaspersky Lab's Antivirus────────────────────Kaspersky Lab's Antivirusは、細工されたPE(移植性がある実行可能プログラム)ファイルを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なシステムリソースを全て消費される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:5.5-10 for Linux、6.0未満影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照 ▽ AllMyLinks────────────────────────────AllMyLinksは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.5.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Shopstorenow───────────────────────────Shopstorenowは、細工されたSQLステートメントをorange.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ NUNE───────────────────────────────NUNEは、細工されたURLリクエストをindex.phpおよびarchives.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.0 pre2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ AllMyGuests───────────────────────────AllMyGuestsは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ L2J Statistik Script───────────────────────L2J Statistik Scriptは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.09以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Flog───────────────────────────────Flogは、users.0.datファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードなどの機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Coppermine Photo Gallery─────────────────────Coppermine Photo Galleryは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.4.10未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Opera──────────────────────────────Operaは、細工されたDHTマーカーを含むウェブサイトを作成することが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるウェブサイトに誘導されて、システム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:9.02影響を受ける環境:Linux、Windows回避策:9.10以降へのバージョンアップ ▽ MKPortal─────────────────────────────MKPortalは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Serene Bach───────────────────────────Serene Bachは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.13D&1.18R、2.08D&2.05R影響を受ける環境:UNIX、Linux、Windows回避策:2.09Rおよびsb 1.19R以降へのバージョンアップ ▽ iG Shop─────────────────────────────iG Shopは、cart.phpおよびpage.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ iG Calendar───────────────────────────iG Calendarは、細工されたSQLステートメントをduser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WordPress────────────────────────────WordPressは、PHPのmbstring拡張が使用可能なときにセキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなどの可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.06未満影響を受ける環境:UNIX、Linux、Windows回避策:2.06以降へのバージョンアップ ▽ JAMWiki─────────────────────────────JAMWikiは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.5.0未満影響を受ける環境:UNIX、Linux、Windows回避策:0.5.0以降へのバージョンアップ ▽ CMS Made Simple─────────────────────────CMS Made Simpleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.02影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ MKPortal─────────────────────────────MKPortalは、細工されたSWFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるリンクに誘導されて権限を昇格される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ SPINE──────────────────────────────SPINEは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されるなどの可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.2未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ LibTIFF─────────────────────────────LibTIFFは、過度に長いファイル名を送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されて、権限を昇格される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:3.8.2未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ JGBBS──────────────────────────────JGBBSは、Webルートディレクトリ上のbbs.mdbファイルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ OvBB───────────────────────────────OvBBは、online.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.14a未満影響を受ける環境:UNIX、Linux、Windows回避策:0.14a以降へのバージョンアップ ▽ WordPress────────────────────────────WordPressは、ユーザ名を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセスを獲得される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.x未満影響を受ける環境:UNIX、Linux、Windows回避策:2.06以降へのバージョンアップ ▽ Simple Web Content Management System───────────────Simple Web Content Management Systemは、細工されたSQLステートメントをpage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ @Mail WebMail System───────────────────────@Mail WebMail Systemは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.6影響を受ける環境:UNIX、Linux、Windows回避策:4.61以降へのバージョンアップ ▽ @Mail WebMail System───────────────────────@Mail WebMail Systemは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.51影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ openmedia────────────────────────────openmediaは、page.phpおよびsearch_form.phpスクリプトに細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ OpenOffice.org──────────────────────────OpenOffice.orgは、細工されたWMFファイルを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:1.1.5以前、2.0.4以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ Knusperleicht Shoutbox──────────────────────Knusperleicht Shoutboxは、shout.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.6未満影響を受ける環境:UNIX、Linux、Windows回避策:4.4以降へのバージョンアップ ▽ The Address Book─────────────────────────The Address Bookは、users.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.04e未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ E-SMART CART───────────────────────────E-SMART CARTは、細工されたSQLステートメントをproductdetail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ VerliAdmin────────────────────────────VerliAdminは、細工されたURLリクエストをlanguage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.3未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ IMGallery────────────────────────────IMGalleryは、users_adm/start1.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに悪意があるスクリプトをアップロードされて、サーバ上で任意のPHPコマンドを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Lblog──────────────────────────────Lblogは、ダイレクトリクエストをnewFolderディレクトリに送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ FreeStyleWiki──────────────────────────FreeStyleWikiは、config/user.datファイルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:3.6.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ VLC Media Player─────────────────────────VLC Media Playerは、細工されたudp:// URLを送信することが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:0.8.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WWWBoard─────────────────────────────WWWBoardは、passwd.txtファイルに細工されたリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.0 Alpha 2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ BattleBlog────────────────────────────BattleBlogは、blankmaster.mdbデータベースファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpMyAdmin────────────────────────────phpMyAdminは、細工されたURLリクエストをdarkblue_orange/layout.inc.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.9.1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Voodoo chat───────────────────────────Voodoo chatは、users.datファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にchatroomユーザのパスワードを奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.0RC1b影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ ADP Forum────────────────────────────ADP Forumは、admin.txtファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名やパスワードを奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Formbankserver──────────────────────────Formbankserverは、「/.../」を含む細工されたURLリクエストをformbankcgi.exe/AbfrageFormスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.9影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MDForum─────────────────────────────MDForumは、細工されたURLリクエストをsearch_mdforum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.0.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Vizayn Haber───────────────────────────Vizayn Haberは、haberdetay.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ OpenForum────────────────────────────OpenForumは、ユーザパスワードをopenforum.mdbデータベースファイルにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードなど機密性の高い情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Apple Quicktime─────────────────────────Apple Quicktimeは、RTSP URLを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:7.1.3以前影響を受ける環境:Mac OS X、Windows回避策:公表されていません ▽ Zen Cart─────────────────────────────Zen Cartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.3.7未満影響を受ける環境:UNIX、Linux、Windows回避策:1.3.7以降へのバージョンアップ ▽ Bubla──────────────────────────────Bubla(buratinable templator)は、細工されたURLリクエストをbu_cache.phpあるいはbu_parse.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.9.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ RBlog──────────────────────────────RBlogは、admin.mdbおよびrblog.mdbデータベースファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ P-News──────────────────────────────P-Newsは、user.datファイルが適切なチェックを行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたアドミニストレータのユーザ名とパスワード情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.16、1.17影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ DoceboLMS────────────────────────────DoceboLMSは、credits.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Coppermine Bridge for Enigma───────────────────Coppermine Bridge for Enigmaは、細工されたURLリクエストをE2_header.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHPIrc_bot────────────────────────────PHPIrc_botは、細工されたURLリクエストをphp4you.phpファイルに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ vBulletin vCard PRO───────────────────────vBulletin vCard PROは、gbrowse.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Enigma WordPress Bridge─────────────────────Enigma WordPress Bridgeは、細工されたURLリクエストをEnigma2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ golden book───────────────────────────golden bookは、index.php スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ AShop shopping cart───────────────────────AShop shopping cartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.5.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Cacti──────────────────────────────Cactiは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:0.8.6i影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ KISGB──────────────────────────────KISGB(Keep It Simple Guest Book)は、細工されたURLリクエストをauthenticate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:5.1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WebText CMS───────────────────────────WebText CMSは、ユーザプロフィールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:0.4.5.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ EasyNews PRO───────────────────────────EasyNews PROは、users.txtファイルへ直接リクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードを閲覧される可能性がある。2007/01/09 登録
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×