セキュリティホール情報<2007/05/07> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2007/05/07>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽vBulletin ImpEx─────────────────────────vBulletin ImpExは、細工されたURLリクエストをImpExData.phpおよびimpexdisplay.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SecurityAdmin for PHP──────────────────────SecurityAdmin for PHPは、細工されたURLリクエストをlogout.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:4.0.2未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Multiple vendor ZOO archive───────────────────Barracuda Spam Firewall、Panda Software Antivirus、avast! antivirus、Avira AntiVir、zoo、unzoo、WinAce、PicoZipなどのZOOアーカイブを処理する多数の特定されていないアプリケーションは、ZOO圧縮アルゴリズムインプリメンテーションでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費されたりシステムをクラッシュされる可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:各ベンダの回避策を参照▽Opera──────────────────────────────Operaは、細工されたtorrentファイルをダウンロードするよう誘導されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費されたりブラウザをクラッシュされる可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:9.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽XOOPS FlashGames module─────────────────────XOOPS FlashGames moduleは、game.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽RunCMS──────────────────────────────RunCMSは、debug_show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.5.2未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽E-GADS!─────────────────────────────E-GADS!は、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:2.2.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Versado CMS───────────────────────────Versado CMSは、細工されたURLリクエストをajax_listado.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽workbench────────────────────────────workbenchは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:0.11影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Apache Tomcat──────────────────────────Apache Tomcatは、AJPコネクタのajp_process_callback機能が原因でバッファオーバーリードエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽LMS (LAN Management System)───────────────────LMS (LAN Management System)は、druk.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.5.3、1.5.4、1.5.5影響を受ける環境:UNIX、Linux、Windows回避策:1.6.9以降へのバージョンアップ▽YaPiG──────────────────────────────YaPiGは、細工されたURLリクエストをadd_comment.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:0.95b影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Progress Webspeed────────────────────────Progress Webspeedは、Webspeed URLの細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされて利用可能な全てのCPUリソースを消費される可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:9.1.e未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpChess Community Edition────────────────────phpChess Community Editionは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽CodePress────────────────────────────CodePressは、codepress.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:0.9.4未満影響を受ける環境:UNIX、Linux、Windows回避策:0.9.4以降へのバージョンアップ▽Open Translation Engine (OTE)──────────────────Open Translation Engine (OTE)は、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:0.7.8影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽1-2-All─────────────────────────────1-2-Allは、FCKeditorモジュールがphp4およびphp5ファイルを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ任意のファイルをアップロードされる可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:4.5x〜4.53.13影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽PHP Coupon Script────────────────────────PHP Coupon Scriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽CMS Made Simple─────────────────────────CMS Made Simpleは、stylesheet.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0.5未満影響を受ける環境:UNIX、Linux、Windows回避策:1.0.6以降へのバージョンアップ▽QEMU───────────────────────────────QEMUは、cirrus_invalidate_region機能が原因でスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。2007/05/07 登録危険度:高影響を受けるバージョン:0.8.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Censura─────────────────────────────Censuraは、censura.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.15.04影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Aardvark Topsites PHP──────────────────────Aardvark Topsites PHPは、細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:5.1.2未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽AIOCP (All In One Control Panel)─────────────────AIOCP (All In One Control Panel)は、cp_config.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.3.016未満影響を受ける環境:UNIX、Linux、Windows回避策:1.3.016以降へのバージョンアップ▽SchoolBoard───────────────────────────SchoolBoardは、admin.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Pre News Manager─────────────────────────Pre News Managerは、news_detail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Pre Shopping Mall────────────────────────Pre Shopping Mallは、detail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PostNuke Journal module─────────────────────PostNuke Journal moduleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHPChain─────────────────────────────PHPChainは、settings.phpおよびcat.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Imager extension for Perl────────────────────Imager extension for Perlは、read_4bit_bmp ()およびread_8bit_bmp ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2007/05/07 登録危険度:高影響を受けるバージョン:0.56未満影響を受ける環境:UNIX、Linux、Windows回避策:0.57以降へのバージョンアップ▽mxBB Faq & Rules Module─────────────────────mxBB Faq & Rules Moduleは、細工されたURLリクエストをfaq.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:2.0.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FileRun─────────────────────────────FileRunは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽1024 Content Management System──────────────────1024 Content Management Systemは、download.phpスクリプトに細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:0.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Sun Java System Directory Server (JES)──────────────Sun Java System Directory Server (JES)は、BER解読エラーが起こることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:5 2003Q4 5.2、5 2004Q2 5.2 Pch2 、5 2005Q1 5.2 Pch3、5 2005Q4 5.2 Pch4、5.2、5.2 Patch 2、5.2 Patch 3、5.2 Patch 4影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Wordpress myflash plugin─────────────────────Wordpress myflash pluginは、細工されたURLリクエストをmyflash - button.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.00以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OPeNDAP CGI Server────────────────────────OPeNDAP CGI Serverは、get_url () 機能がユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。2007/05/07 登録危険度:高影響を受けるバージョン:3.2.10〜3.7.4影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Wordpress wordTube plugin────────────────────Wordpress wordTube pluginは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.43以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Sendcard─────────────────────────────Sendcardは、細工されたURLリクエストをsendcard.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:3.4.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽VMware Workstation────────────────────────VMware Workstationは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:5.5.4 Build 44386未満影響を受ける環境:Linux、Windows回避策:5.5.4 Build 44386以降へのバージョンアップ▽Progress Webspeed Messenger───────────────────Progress Webspeed Messengerは、ユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:3.1.a、3.1.d、3.1.e影響を受ける環境:Linux、Windows回避策:10以降へのバージョンアップ▽Wp-table─────────────────────────────Wp-tableは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.43以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽BIND───────────────────────────────BINDは、query_addsoa機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:9.4.1未満影響を受ける環境:Linux、Windows回避策:9.4.1以降へのバージョンアップ▽Ariadne─────────────────────────────Ariadneは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:2.4.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Sun Java Web Start────────────────────────Sun Java Web Startは、アプリケーションのパーミッション設定が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。2007/05/07 登録危険度:高影響を受けるバージョン:J2SE 1.4.2_13以前、5 Update 10以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Mozilla Firefox─────────────────────────Mozilla Firefoxは、chrome URLを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:2.0.0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MOSMedia Lite──────────────────────────MOSMedia Lite (com_mosmedia) component for Mamboは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0.6以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽X.Org X Window System Xrender extension─────────────X.Org X Window System Xrender extensionは、XRenderCompositeTrapezoidsおよびXRenderAddTraps機能のdivide-by-zeroエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXserverをクラッシュされる可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:7.0- Xserver pr1.3.1、7.1- Xserver pr1.3.1、7.2- Xserver pr1.3.1影響を受ける環境:UNIX、Linux、Windows回避策:7.2 with Xserver 1.3.1以降へのバージョンアップ▽E-Annu──────────────────────────────E-Annuは、細工されたSQLステートメントをhome.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽psi-labs.com Image Gallery────────────────────psi-labs.com Image Galleryは、細工されたSQLステートメントをadmin/login.phpなどのスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MyServer─────────────────────────────MyServerは、細工されたデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:0.8.7影響を受ける環境:UNIX、Linux、Windows回避策:0.8.8以降へのバージョンアップ▽AFFLIB──────────────────────────────AFFLIBは、適切なチェックを行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスタックベースのバッファオーバーフローを引き起こされシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。2007/05/07 登録危険度:高影響を受けるバージョン:2.2.8未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2.8以降へのバージョンアップ▽Merchant─────────────────────────────Merchantは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:2.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Sphider─────────────────────────────Sphiderは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.2.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Seir Anphin Community Management System─────────────Seir Anphin Community Management Systemは、「/.../」を含む細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽pnFlashGames module for PostNuke─────────────────pnFlashGames module for PostNukeは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽TCExam──────────────────────────────TCExamは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされたりクロスサイトスクリプティングを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:4.0.011以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Wordpress myGallery plugin────────────────────Wordpress myGallery pluginは、細工されたURLリクエストをmygallerybrowser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Imageview────────────────────────────Imageviewは、細工されたURLリクエストをfileview.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:5.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ivan Gallery Script───────────────────────Ivan Gallery Scriptは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Maian Search───────────────────────────Maian Searchは、細工されたURLリクエストをsearch.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:1.1以降へのバージョンアップ▽Open-gorotto───────────────────────────Open-gorottoは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:2.0a 2006/02/08、2.0a 2006/03/19、2.0a 2006/04/07影響を受ける環境:UNIX、Linux、Windows回避策:2.0a 20070416以降へのバージョンアップ▽IBM WebSphere Application Server─────────────────IBM WebSphere Application Serverは、セキュリティコンポーネントに未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。2007/05/07 登録危険度:中影響を受けるバージョン:5.1.1.14未満影響を受ける環境:UNIX、Linux、Windows回避策:5.1.1.14以降へのバージョンアップ▽burnCMS─────────────────────────────burnCMSは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:0.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Exponent CMS───────────────────────────Exponent CMSは、「/.../」を含む細工されたリクエストをiconspopup.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:0.96.6 Alpha以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽VirtuaNews────────────────────────────VirtuaNewsは、細工されたURLリクエストをupload/admin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.0.3 Pro影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽NetArt Blog System────────────────────────NetArt Blog Systemは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽doruk100net───────────────────────────doruk100netは、細工されたURLリクエストをinfo.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽firefly─────────────────────────────fireflyは、細工されたURLリクエストをlocalize.phpあるいはconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:1.1.01以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Novell eDirectory────────────────────────Novell eDirectoryは、断片化されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のディスクスペースを消費されたりサービスをクラッシュされる可能性がある。2007/05/07 登録危険度:低影響を受けるバージョン:8.7.3.8以前ほか影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽USP FOSS Distribution──────────────────────USP FOSS Distributionは、「/.../」を含む細工されたリクエストをuser/download.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/05/07 登録危険度:中影響を受けるバージョン:2.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mozilla Firefox─────────────────────────Asterisk Manager Interfaceは、細工されたHTTPダイジェスト認証値を送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンス分裂攻撃を受ける可能性がある。 [更新]2007/04/27 登録危険度:低影響を受けるバージョン:2.0.0.3影響を受ける環境:UNIX、Linux、Windows
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×