セキュリティホール情報<2007/01/09> [1/2] | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2007/01/09> [1/2]

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html <プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽ BinGoPHP NEWS──────────────────────────BinGoPHP NEWSは、bn_smrep1.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:3.01影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Kaspersky Anti-Virus───────────────────────Kaspersky Anti-Virusは、細工された任意のWindowsヘッダーセクションNumberOfRvaAndSizesフィールド値を持っているPEファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:January 2, 2007未満影響を受ける環境:Linux、Windows回避策:January 2, 2007へのバージョンアップ ▽ phpCMS──────────────────────────────phpCMSは、いくつかのスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。2007/01/09 登録危険度:影響を受けるバージョン:1.2.1pl2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Dayfox Blog───────────────────────────Dayfox Blogは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ GeoBB Georgian Bulletin Board──────────────────GeoBB Georgian Bulletin Boardは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MKPortal─────────────────────────────MKPortalは、admin.phpスクリプトに細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.1 RC1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Drupal──────────────────────────────Drupalは、ページキャッシュと関係がある特定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を実行される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:4.6.x、4.7.x影響を受ける環境:UNIX、Linux、Windows回避策:4.6.11および4.7.5以降へのバージョンアップ ▽ Yet Another Link Directory (YALD)────────────────Yet Another Link Directory (YALD)は、yald.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ QUOTE&ORDERING SYSTEM──────────────────────QUOTE&ORDERING SYSTEMは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Fix and Chips CMS────────────────────────Fix and Chips CMSは、staff.php、delete-announce.php、new-customer.php、search.phpおよびclient-results.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ AllMyVisitors──────────────────────────AllMyVisitorsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Kaspersky Lab's Antivirus────────────────────Kaspersky Lab's Antivirusは、細工されたPE(移植性がある実行可能プログラム)ファイルを送信することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なシステムリソースを全て消費される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:5.5-10 for Linux、6.0未満影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照 ▽ AllMyLinks────────────────────────────AllMyLinksは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.5.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Shopstorenow───────────────────────────Shopstorenowは、細工されたSQLステートメントをorange.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ NUNE───────────────────────────────NUNEは、細工されたURLリクエストをindex.phpおよびarchives.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.0 pre2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ AllMyGuests───────────────────────────AllMyGuestsは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ L2J Statistik Script───────────────────────L2J Statistik Scriptは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.09以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Flog───────────────────────────────Flogは、users.0.datファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードなどの機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Coppermine Photo Gallery─────────────────────Coppermine Photo Galleryは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.4.10未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Opera──────────────────────────────Operaは、細工されたDHTマーカーを含むウェブサイトを作成することが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるウェブサイトに誘導されて、システム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:9.02影響を受ける環境:Linux、Windows回避策:9.10以降へのバージョンアップ ▽ MKPortal─────────────────────────────MKPortalは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Serene Bach───────────────────────────Serene Bachは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.13D&1.18R、2.08D&2.05R影響を受ける環境:UNIX、Linux、Windows回避策:2.09Rおよびsb 1.19R以降へのバージョンアップ ▽ iG Shop─────────────────────────────iG Shopは、cart.phpおよびpage.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ iG Calendar───────────────────────────iG Calendarは、細工されたSQLステートメントをduser.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WordPress────────────────────────────WordPressは、PHPのmbstring拡張が使用可能なときにセキュリティー制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなどの可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.06未満影響を受ける環境:UNIX、Linux、Windows回避策:2.06以降へのバージョンアップ ▽ JAMWiki─────────────────────────────JAMWikiは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.5.0未満影響を受ける環境:UNIX、Linux、Windows回避策:0.5.0以降へのバージョンアップ ▽ CMS Made Simple─────────────────────────CMS Made Simpleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.02影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ MKPortal─────────────────────────────MKPortalは、細工されたSWFファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意があるリンクに誘導されて権限を昇格される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ SPINE──────────────────────────────SPINEは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されるなどの可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.2未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ LibTIFF─────────────────────────────LibTIFFは、過度に長いファイル名を送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されて、権限を昇格される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:3.8.2未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ JGBBS──────────────────────────────JGBBSは、Webルートディレクトリ上のbbs.mdbファイルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ OvBB───────────────────────────────OvBBは、online.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.14a未満影響を受ける環境:UNIX、Linux、Windows回避策:0.14a以降へのバージョンアップ ▽ WordPress────────────────────────────WordPressは、ユーザ名を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアクセスを獲得される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.x未満影響を受ける環境:UNIX、Linux、Windows回避策:2.06以降へのバージョンアップ ▽ Simple Web Content Management System───────────────Simple Web Content Management Systemは、細工されたSQLステートメントをpage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ @Mail WebMail System───────────────────────@Mail WebMail Systemは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.6影響を受ける環境:UNIX、Linux、Windows回避策:4.61以降へのバージョンアップ ▽ @Mail WebMail System───────────────────────@Mail WebMail Systemは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.51影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ openmedia────────────────────────────openmediaは、page.phpおよびsearch_form.phpスクリプトに細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ OpenOffice.org──────────────────────────OpenOffice.orgは、細工されたWMFファイルを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:1.1.5以前、2.0.4以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照 ▽ Knusperleicht Shoutbox──────────────────────Knusperleicht Shoutboxは、shout.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.6未満影響を受ける環境:UNIX、Linux、Windows回避策:4.4以降へのバージョンアップ ▽ The Address Book─────────────────────────The Address Bookは、users.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.04e未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ E-SMART CART───────────────────────────E-SMART CARTは、細工されたSQLステートメントをproductdetail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ VerliAdmin────────────────────────────VerliAdminは、細工されたURLリクエストをlanguage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.3未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ IMGallery────────────────────────────IMGalleryは、users_adm/start1.phpスクリプトに細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに悪意があるスクリプトをアップロードされて、サーバ上で任意のPHPコマンドを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Lblog──────────────────────────────Lblogは、ダイレクトリクエストをnewFolderディレクトリに送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ FreeStyleWiki──────────────────────────FreeStyleWikiは、config/user.datファイルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:3.6.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ VLC Media Player─────────────────────────VLC Media Playerは、細工されたudp:// URLを送信することが原因でフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:0.8.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WWWBoard─────────────────────────────WWWBoardは、passwd.txtファイルに細工されたリクエストを送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.0 Alpha 2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ BattleBlog────────────────────────────BattleBlogは、blankmaster.mdbデータベースファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ phpMyAdmin────────────────────────────phpMyAdminは、細工されたURLリクエストをdarkblue_orange/layout.inc.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.9.1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Voodoo chat───────────────────────────Voodoo chatは、users.datファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にchatroomユーザのパスワードを奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.0RC1b影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ ADP Forum────────────────────────────ADP Forumは、admin.txtファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名やパスワードを奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:2.0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Formbankserver──────────────────────────Formbankserverは、「/.../」を含む細工されたURLリクエストをformbankcgi.exe/AbfrageFormスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.9影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ MDForum─────────────────────────────MDForumは、細工されたURLリクエストをsearch_mdforum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:2.0.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Vizayn Haber───────────────────────────Vizayn Haberは、haberdetay.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ OpenForum────────────────────────────OpenForumは、ユーザパスワードをopenforum.mdbデータベースファイルにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードなど機密性の高い情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Apple Quicktime─────────────────────────Apple Quicktimeは、RTSP URLを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:7.1.3以前影響を受ける環境:Mac OS X、Windows回避策:公表されていません ▽ Zen Cart─────────────────────────────Zen Cartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:1.3.7未満影響を受ける環境:UNIX、Linux、Windows回避策:1.3.7以降へのバージョンアップ ▽ Bubla──────────────────────────────Bubla(buratinable templator)は、細工されたURLリクエストをbu_cache.phpあるいはbu_parse.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.9.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ RBlog──────────────────────────────RBlogは、admin.mdbおよびrblog.mdbデータベースファイルが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ P-News──────────────────────────────P-Newsは、user.datファイルが適切なチェックを行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたアドミニストレータのユーザ名とパスワード情報を奪取される可能性がある。2007/01/09 登録危険度:低影響を受けるバージョン:1.16、1.17影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ DoceboLMS────────────────────────────DoceboLMSは、credits.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Coppermine Bridge for Enigma───────────────────Coppermine Bridge for Enigmaは、細工されたURLリクエストをE2_header.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ PHPIrc_bot────────────────────────────PHPIrc_botは、細工されたURLリクエストをphp4you.phpファイルに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:0.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ vBulletin vCard PRO───────────────────────vBulletin vCard PROは、gbrowse.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Enigma WordPress Bridge─────────────────────Enigma WordPress Bridgeは、細工されたURLリクエストをEnigma2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ golden book───────────────────────────golden bookは、index.php スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ AShop shopping cart───────────────────────AShop shopping cartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:4.5.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ Cacti──────────────────────────────Cactiは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:0.8.6i影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ KISGB──────────────────────────────KISGB(Keep It Simple Guest Book)は、細工されたURLリクエストをauthenticate.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/01/09 登録危険度:中影響を受けるバージョン:5.1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ WebText CMS───────────────────────────WebText CMSは、ユーザプロフィールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2007/01/09 登録危険度:高影響を受けるバージョン:0.4.5.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません ▽ EasyNews PRO───────────────────────────EasyNews PROは、users.txtファイルへ直接リクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードを閲覧される可能性がある。2007/01/09 登録
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×