セキュリティホール情報<2007/05/08> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2007/05/08>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PhpWiki─────────────────────────────
PhpWikiは、ファイル拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ任意のファイルをアップロードされる可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.3.12p3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Drake CMS────────────────────────────
Drake CMSは、CRLFヘッダーインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染を受ける可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:0.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Kayako eSupport─────────────────────────
Kayako eSupportは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:3.00.90
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CubeCart─────────────────────────────
CubeCartは、CRLFヘッダーインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染を受ける可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:3.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ SunShop Shopping Cart──────────────────────
SunShop Shopping Cartは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Progress Webspeed Messenger───────────────────
Progress Webspeed Messengerは、細工されたWServiceパラメータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2007/05/08 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Simple Machines Forum (SMF)───────────────────
Simple Machines Forum (SMF)は、PHPSESSID変数を固定されている値にセットされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Tropicalm Crowell Resource────────────────────
Tropicalm Crowell Resourceは、細工されたURLリクエストをdosearch.phpおよびprintfriendly.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:4.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gallery Watermark module─────────────────────
Gallery Watermark moduleは、細工されたURLリクエストをwatermark.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:0.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACP3───────────────────────────────
ACP3は、index.phpおよびfeeds.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:4.0b3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ACGV Annu────────────────────────────
ACGV Annuは、細工されたURLリクエストをacgv.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP TopTree BBS─────────────────────────
PHP TopTree BBSは、細工されたURLリクエストをtpl_message.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:2.0.1a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHPtree─────────────────────────────
PHPtreeは、細工されたURLリクエストをcms2.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mini Web Shop──────────────────────────
Mini Web Shopは、sendmail.phpおよびorder_form.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PMECMS──────────────────────────────
PMECMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NoAh───────────────────────────────
NoAhは、細工されたURLリクエストをmfa_theme.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:0.9 pre 1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Persism CMS───────────────────────────
Persism CMSは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:0.9.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ XOOPS WF-Quote Module──────────────────────
XOOPS WF-Quote Moduleは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Wikivi5─────────────────────────────
Wikivi5は、細工されたURLリクエストをshow.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Friendly─────────────────────────────
Friendlyは、細工されたURLリクエストを_load.phpおよびyaml.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.0d1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Multiple vendor ZOO archive───────────────────
Barracuda Spam Firewall、Panda Software Antivirus、avast! antivirus、Avira AntiVir、zoo、unzoo、WinAce、PicoZipなどのZOOアーカイブを処理する多数の特定されていないアプリケーションは、ZOO圧縮アルゴリズムインプリメンテーションでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費されたりシステムをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ XOOPS FlashGames module─────────────────────
XOOPS FlashGames moduleは、game.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ RunCMS──────────────────────────────
RunCMSは、debug_show.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:1.5.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ E-GADS!─────────────────────────────
E-GADS!は、細工されたURLリクエストをcommon.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:2.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Versado CMS───────────────────────────
Versado CMSは、細工されたURLリクエストをajax_listado.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:1.0.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CMS Made Simple─────────────────────────
CMS Made Simpleは、stylesheet.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:1.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.6以降へのバージョンアップ

▽ FileRun─────────────────────────────
FileRunは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ OPeNDAP CGI Server────────────────────────
OPeNDAP CGI Serverは、get_url () 機能がユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:3.2.10〜3.7.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Sendcard─────────────────────────────
Sendcardは、細工されたURLリクエストをsendcard.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:3.4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ VMware Workstation────────────────────────
VMware Workstationは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:5.5.4 Build 44386未満
影響を受ける環境:Linux、Windows
回避策:5.5.4 Build 44386以降へのバージョンアップ

▽ BIND───────────────────────────────
BINDは、query_addsoa機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:9.4.1未満
影響を受ける環境:Linux、Windows
回避策:9.4.1以降へのバージョンアップ

▽ Ariadne─────────────────────────────
Ariadneは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:2.4.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Sun Java Web Start────────────────────────
Sun Java Web Startは、アプリケーションのパーミッション設定が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:J2SE 1.4.2_13以前、5 Update 10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Merchant─────────────────────────────
Merchantは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ TCExam──────────────────────────────
TCExamは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:4.0.011以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、JavaとQuicktimeがブラウザ上で使用可能なときに悪意があるウェブサイトへ誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されてブラウザをクラッシュされる可能性がある。 [更新]
2007/04/25 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LDAP Account Manager (LAM)────────────────────
LDAP Account Manager (LAM)は、細工された検索パスを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/04/20 登録

危険度:中
影響を受けるバージョン:1.0.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.00以降へのバージョンアップ

▽ Lighttpd─────────────────────────────
Lighttpdは、mtime of 0 (zero)を含むファイルリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/04/17 登録

危険度:低
影響を受けるバージョン:1.3.x未満、1.4.x未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.15以降へのバージョンアップ

▽ IBM Tivoli Provisioning Manager for OS Deployment────────
IBM Tivoli Provisioning Manager for OS Deploymentは、細工されたHTTPポストのリクエストをポート8080および443に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/04/04 登録

危険度:高
影響を受けるバージョン:5.1.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.0.2以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Axis Camera ActiveX control───────────────────
Axis Camera ActiveX controlは、SaveBMP() methodが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/08 登録

危険度:高
影響を受けるバージョン:2.40.0.0未満
影響を受ける環境:Windows
回避策:2.40.0.0以降へのバージョンアップ

▽ TALtech Bar Code ActiveX Control─────────────────
TALtech Bar Code ActiveX Controlは、ファイル名を適切にチェックしないことが原因で細工されたWebページに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ任意のファイルをアップロードされる可能性がある。
2007/05/08 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ DynamicPAD────────────────────────────
DynamicPADは、細工されたURLリクエストをdp_logs.phpおよびindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/05/08 登録

危険度:中
影響を受けるバージョン:1.02.18未満
影響を受ける環境:Windows
回避策:公表されていません

▽ VersalSoft UFileUploaderD.dll ActiveX control──────────
VersalSoft UFileUploaderD.dll ActiveX controlは、AddFile methodに過度に長いアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/08 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Sienzo Digital Music Mentor DSKernel2.dll ActiveX control────
Sienzo Digital Music Mentor DSKernel2.dll ActiveX controlは、LockModulesおよびUnlockModule methodに過度に長いアーギュメントを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/08 登録

危険度:高
影響を受けるバージョン:2.6.0.4
影響を受ける環境:Windows
回避策:公表されていません

▽ East Wind Software advdaudio.ocx ActiveX control─────────
East Wind Software advdaudio.ocx ActiveX controlは、OpenDVD methodに過度に長いアーギュメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/05/08 登録

危険度:高
影響を受けるバージョン:1.5.1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Office Viewer OA.ocx ActiveX control───────────────
Office Viewer OA.ocx ActiveX controlは、DoOleCommand、FTPDownloadFile、FTPUploadFile、HttpUploadFile、SaveおよびSaveWebFile methodに過度に長いアーギュメントを送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:3.2.0.5
影響を受ける環境:Windows
回避策:公表されていません

▽ Trillian Pro───────────────────────────
Trillian Proは、HTMLを解読するときRendezvous / Extensible MessagingおよびPresence Protocol (XMPP)モジュールが適切にチェックしないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:3.1.5.1未満
影響を受ける環境:Windows
回避策:3.1.5.1以降へのバージョンアップ

▽ LiveData Protocol Server─────────────────────
LiveData Protocol Serverは、細工されたリクエストをTCPポート8080にを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:5.00.045未満
影響を受ける環境:Windows
回避策:500069以降へのバージョンアップ

▽ ZoneAlarm Pro──────────────────────────
ZoneAlarm Proは、細工されたコマンドをインプットバッファに送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:6.1.744.001、6.5.737.000
影響を受ける環境:Windows
回避策:7.0.302.000以降へのバージョンアップ

▽ Cisco ASA / PIX─────────────────────────
Cisco ASAおよびPIXは、Lightweight Directory Access Protocol (LDAP) serverを使用するように設定されたときに認証を回避されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部ネットワークへの無許可のアクセス権を奪取されるなど様々な可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:ASA 7.2〜7.2(2)7、PIX 7.2〜7.2(2)7
影響を受ける環境:Cisco ASA、PIX
回避策:ベンダの回避策を参照

▽ Office OCX PowerPoint Viewer ActiveX control───────────
Office OCX PowerPoint Viewer ActiveX controlは、HttpDownloadFile()およびOpenWebFile() methodに過度に長いアーギュメントを送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:3.1.0.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽ Office Excel Viewer OCX ActiveX control─────────────
Office Excel Viewer OCX ActiveX controlは、HttpDownloadFile()およびOpenWebFile() methodに過度に長いアーギュメントを送信することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:3.1.0.6
影響を受ける環境:Windows
回避策:公表されていません

▽ MicroWorld eScan─────────────────────────
MicroWorld eScanは、様々なコマンドをTCPポート2222に送信されることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:8.0.671.1未満
影響を受ける環境:Windows
回避策:Beta 3以降へのバージョンアップ

▽ Nukedit─────────────────────────────
Nukeditは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/05/07 登録

危険度:中
影響を受けるバージョン:4.9.7b以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Trillian─────────────────────────────
Trillianは、UTF-8でエンコードされた過度に長いCTCP PINGメッセージを送ることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:3.1.5.0未満
影響を受ける環境:Windows
回避策:3.1.5.0以降へのバージョンアップ

▽ Novell SecureLogin────────────────────────
Novell SecureLoginは、ADSCHEMAユーティリティやActive Directoryパスワード変更機能の特定されていないエラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり無許可のアクセスを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:6.0、6.01
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Asterisk─────────────────────────────
Asteriskは、細工されたフレームを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:Asterisk 1.0.x、1.2.x、1.4.x、Appliance Developer Kit 0.x.x、Business Edition A.x.x、B.x.x、AsteriskNOW pre-release
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ Vim───────────────────────────────
Vimは、細工されたファイルを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:7.0.219未満
影響を受ける環境:UNIX、Linux
回避策:7.0.235以降へのバージョンアップ

▽ file───────────────────────────────
fileは、file_printf ()機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/03/22 登録

危険度:高
影響を受けるバージョン:4.20未満
影響を受ける環境:UNIX、Linux
回避策:4.20へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、utrace supportが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に使用可能な全てのCPUおよびメモリリソースを消費される可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux kernel───────────────────────────
Linux kernelは、NETLINK_FIB_LOOKUPを扱うときDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックやスタックオーバーフローを引き起こされる可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:2.6.20.8未満
影響を受ける環境:Linux
回避策:2.6.20.8以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、Solaris Auditing featureでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを起こされる可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:9、9 SPARC、9 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Tru64 UNIX──────────────────────────
HP Tru64 UNIXは、プロセスのアーギュメントと環境変数についてのインフォメーションを見るコマンドを呼び出すことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/07 登録

危険度:
影響を受けるバージョン:4.0F PK8、4.0G PK4、5.1A PK6、5.1B-3、5.1B-4
影響を受ける環境:Tru64
回避策:パッチのインストール

▽ OpenVMS for Integrity Servers──────────────────
OpenVMS for Integrity Serversは、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:8.2.1、8.3
影響を受ける環境:HP-UX OpenVMS
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WinRAR──────────────────────────────
WinRAR 3.70 beta 8 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.21-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ネットワークの中立性に関する懇談会(第5回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/pdf/070314_3.pdf

▽ トピックス
JNSA、「知っておきたい情報セキュリティ理解度セルフチェック」サイトをリニューアル
http://slb.jnsa.org/slbm/

▽ トピックス
JPNIC、ICANNが.TELからのICANNへの料金の修正についてパブリックコメント期間を開始
http://www.nic.ad.jp/ja/topics/2007/20070507-01.html

▽ トピックス
トレンドマイクロ、ウイルス感染被害マンスリーレポート【2007年4月度】
http://jp.trendmicro.com/jp/threat/security_news/monthlyreport/article/20070507080037.html

▽ トピックス
シマンテック、2007 会計年度決算を発表
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070507_01

▽ トピックス
Dr.WEB、配信済み vdb ファイル drw43385.vdb を改訂
http://drweb.jp/news/?20070507

▽ トピックス
NTTドコモ、インド・ハチソンエッサー社とのiモードライセンス契約解消の合意について
http://www.nttdocomo.co.jp/info/news_release/page/070507_00.html

▽ トピックス
データ復旧センター、『短時間でデータ復元作業を実施、復旧結果とデータリストをご提示』5H・12H・24Hデータ復旧エクスプレスサービスを開始
http://www.value-press.com/pressrelease.php?article_id=13835&medium_id=969

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2246&pageNo=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2245&pageNo=1

▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.AAZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EAAZ

▽ ウイルス情報
シマンテック、Trojan.Mailbot
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-050720-0155-99

▽ ウイルス情報
シマンテック、Infostealer.Multigame
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-050716-1648-99

▽ ウイルス情報
シマンテック、W32.Rahiwi.A
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-050712-5453-99

▽ ウイルス情報
ソフォス、W32/Culler-C (英語)
http://www.sophos.com/security/analyses/w32cullerc.html

▽ ウイルス情報
ソフォス、Troj/Banbra-KF (英語)
http://www.sophos.com/security/analyses/trojbanbrakf.html

▽ ウイルス情報
ソフォス、Troj/VB-DUG (英語)
http://www.sophos.com/security/analyses/trojvbdug.html

▽ ウイルス情報
ソフォス、Troj/Bancban-PX (英語)
http://www.sophos.com/security/analyses/trojbancbanpx.html

▽ ウイルス情報
ソフォス、JS/AniShl-A (英語)
http://www.sophos.com/security/analyses/jsanishla.html

▽ ウイルス情報
ソフォス、Troj/Banloa-BJG (英語)
http://www.sophos.com/security/analyses/trojbanloabjg.html

▽ ウイルス情報
ソフォス、Troj/WLHack-C (英語)
http://www.sophos.com/security/analyses/trojwlhackc.html

▽ ウイルス情報
ソフォス、Troj/DwnLdr-GUG (英語)
http://www.sophos.com/security/analyses/trojdwnldrgug.html

▽ ウイルス情報
ソフォス、VBS/Solow-F (英語)
http://www.sophos.com/security/analyses/vbssolowf.html

▽ ウイルス情報
ソフォス、Troj/SpyAgent-B (英語)
http://www.sophos.com/security/analyses/trojspyagentb.html

▽ ウイルス情報
ソフォス、Troj/Bckdr-QIC (英語)
http://www.sophos.com/security/analyses/trojbckdrqic.html

▽ ウイルス情報
ソフォス、Mal/Behav-053 (英語)
http://www.sophos.com/security/analyses/malbehav053.html

▽ ウイルス情報
ソフォス、W32/Rbot-GOT (英語)
http://www.sophos.com/security/analyses/w32rbotgot.html

▽ ウイルス情報
ソフォス、Troj/BagleDl-CP (英語)
http://www.sophos.com/security/analyses/trojbagledlcp.html

▽ ウイルス情報
ソフォス、Troj/VB-DUF (英語)
http://www.sophos.com/security/analyses/trojvbduf.html

▽ ウイルス情報
ソフォス、Troj/Singu-AV (英語)
http://www.sophos.com/security/analyses/trojsinguav.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-AYB (英語)
http://www.sophos.com/security/analyses/trojdloadrayb.html

▽ ウイルス情報
ソフォス、Troj/Keygen-BH (英語)
http://www.sophos.com/security/analyses/trojkeygenbh.html

▽ ウイルス情報
ソフォス、Troj/Zlob-ACI (英語)
http://www.sophos.com/security/analyses/trojzlobaci.html

▽ ウイルス情報
ソフォス、Troj/Hupigo-CIR (英語)
http://www.sophos.com/security/analyses/trojhupigocir.html

▽ ウイルス情報
アラジンジャパン、Win32.Small.cd
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25628

▽ ウイルス情報
アラジンジャパン、Win32.Small.eov
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25644

▽ ウイルス情報
アラジンジャパン、Win32.Zhelatin.dp
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25651

▽ ウイルス情報
アラジンジャパン、Win32.Zhelatin.dr
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25652

▽ ウイルス情報
アラジンジャパン、Win32.Small.mu
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25631

▽ ウイルス情報
アラジンジャパン、Win32.Small.bo
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25627

▽ ウイルス情報
アラジンジャパン、Win32.Zapchast.cp
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25650

▽ ウイルス情報
アラジンジャパン、Win32.Maran.em
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25625

▽ ウイルス情報
アラジンジャパン、Win32.Agent.boy
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25622

▽ ウイルス情報
アラジンジャパン、Win32.Agent.bhq
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25621

▽ ウイルス情報
アラジンジャパン、Win32.Viking.jo
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25648

▽ ウイルス情報
アラジンジャパン、Win32.Zlob.bta
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25653

▽ ウイルス情報
アラジンジャパン、Win32.Zlob.btc
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25654

▽ ウイルス情報
アラジンジャパン、Win32.Zlob.btd
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25655

▽ ウイルス情報
アラジンジャパン、Win32.Bzub.gl
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25623

▽ ウイルス情報
アラジンジャパン、Win32.Maran.en
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25626

▽ ウイルス情報
アラジンジャパン、Win32.Viking.iq
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25647

▽ ウイルス情報
アラジンジャパン、Win32.Viking.lb
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25649

▽ ウイルス情報
アラジンジャパン、Win32.Agent.aog
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25620

▽ ウイルス情報
アラジンジャパン、Win32.Small.epf
http://www.aladdin.com/home/csrt/valerts2.asp?virus_no=25645

▽ ウイルス情報
マカフィー、Spyware-GoldenEye
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-GoldenEye

▽ ウイルス情報
マカフィー、MadCodeHook!mem
http://www.mcafee.com/japan/security/virM.asp?v=MadCodeHook!mem

▽ ウイルス情報
マカフィー、W32/HLLP.Philis.kc
http://www.mcafee.com/japan/security/virH.asp?v=W32/HLLP.Philis.kc

▽ ウイルス情報
マカフィー、W32/Jhon.worm.p2p
http://www.mcafee.com/japan/security/virJ.asp?v=W32/Jhon.worm.p2p

◆アップデート情報◆
───────────────────────────────────
●Debianがldap-account-managerのアップデートをリリース
───────────────────────────────────
Debianがldap-account-managerのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがlighttpdおよびgimpのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがlighttpdおよびgimpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×