セキュリティホール情報<2007/07/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2007/07/18>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Jasmine CMS───────────────────────────
Jasmine CMSは、profile.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/18 登録

危険度:中
影響を受けるバージョン:1.0_1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Machines Forum (SMF)───────────────────
Simple Machines Forum (SMF)は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/07/18 登録

危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Insanely Simple Blog───────────────────────
Insanely Simple Blogは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/18 登録

危険度:中
影響を受けるバージョン:0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zoph───────────────────────────────
Zophは、photos.phpおよびedit_photos.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/07/18 登録

危険度:中
影響を受けるバージョン:0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.0.1以降へのバージョンアップ

▽Warzone 2100 Resurrection────────────────────
Warzone 2100 Resurrectionは、過度に長いファイル名を持つバックグラウンドミュージックを設定することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2007/07/18 登録

危険度:高
影響を受けるバージョン:2.0.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.7以降へのバージョンアップ

▽DAR───────────────────────────────
DAR(Disk ARchive)は、Blowfish-CBCが予測可能な暗号化を行うことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化ファイルを解読され、さらなる攻撃に悪用される可能性がある。
2007/07/18 登録

危険度:低
影響を受けるバージョン:2.3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.4以降へのバージョンアップ

▽Firebird─────────────────────────────
Firebirdは、マルチバイト文字セットを処理する際に整数オーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを無限ループ状態にされる可能性がある。
2007/07/18 登録

危険度:低
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.01以降へのバージョンアップ

▽Opera / Konqueror────────────────────────
OperaおよびKonquerorは、細工されたウェブサイトを訪問して悪意があるリンクをクリックするよう誘導されることが原因でフィッシング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーを偽装される可能性がある。 [更新]
2007/07/17 登録

危険度:中
影響を受けるバージョン:Opera 9.21未満、Konqueror 3.5.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple Quicktime─────────────────────────
Apple Quicktimeは、デザインエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのスクリーン内容を取り込まれて機密情報を奪取されるなど様々な可能性がある。 [更新]
2007/07/13 登録

危険度:高
影響を受けるバージョン:7.2未満
影響を受ける環境:Mac OS X、Windows
回避策:7.2以降へのバージョンアップ

▽Net::DNS Perl module───────────────────────
Net::DNS Perl moduleは、細工された圧縮DNSパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。 [更新]
2007/06/28 登録

危険度:中
影響を受けるバージョン:0.60未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.60以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/06/15 登録

危険度:中
影響を受けるバージョン:4.0.0〜4.0.6、4.1.0〜4.1.36、5.0.0〜5.0.30、
5.5.0〜5.5.24、6.0.0〜6.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.HEAD、5.5.HEAD、5.0.HEADおよび4.1.HEAD以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kaspersky Anti-Virus for Check Point Firewall-1─────────
Kaspersky Anti-Virus for Check Point Firewall-1は、未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃受ける可能性がある。
2007/07/18 登録

危険度:低
影響を受けるバージョン:5.5 Chk Pt Firewall1
影響を受ける環境:Windows
回避策:Build 5.5.161.0へのバージョンアップ

▽Trillian─────────────────────────────
Trillianは、細工されたaim://" URIを開くよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWindowsの始動フォルダにバッチファイルを書き込まれる可能性がある。
2007/07/18 登録

危険度:高
影響を受けるバージョン:3.1.6.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽ASP Ziyaretci Defteri──────────────────────
ASP Ziyaretci Defteriは、mesaj_formu.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/07/18 登録

危険度:中
影響を受けるバージョン:1.1 (tr)
影響を受ける環境:Windows
回避策:公表されていません

▽husrevforum───────────────────────────
husrevforumは、philboard_forum.aspスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2007/07/18 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽MailMarshal SMTP─────────────────────────
MailMarshal SMTPは、Spam Quarantine HTTPインタフェース パスワード ファシリティが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザアカウントを作成されパスワードをリセットされる可能性がある。
2007/07/18 登録

危険度:低
影響を受けるバージョン:6.2.1未満
影響を受ける環境:Windows
回避策:6.2.1以降へのバージョンアップ

▽Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、細工されたアドレスブックエントリを加えることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/07/18 登録

危険度:高
影響を受けるバージョン:8.1以前
影響を受ける環境:Windows
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Linux──────────────────────────
Red Hat Linuxは、システムの始動あるいはシャットダウンの間に一時的なファイルを取り扱うときセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典で任意のコードを実行される可能性がある。 [更新]
2007/07/13 登録

危険度:中
影響を受けるバージョン:Desktop 4、Enterprise Linux AS 4、
Enterprise Linux Desktop 5.0、
Enterprise Linux ES 4、
Enterprise Linux WS 4、
Enterprise Server 5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Mac OS Xは、細工されたデータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/07/18 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PhpPgAdmin────────────────────────────
PhpPgAdmin 4.1.3がリリースされた。
http://www.postgresql.org/

▽秀丸メール持ち出しキット─────────────────────
秀丸メール持ち出しキット 1.06がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽sudo───────────────────────────────
sudo 1.6.9がリリースされた。
http://www.sudo.ws/sudo/sudo.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.22-git9がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「迷惑メールへの対応の在り方に関する研究会」の開催
http://www.soumu.go.jp/s-news/2007/070717_2.html

▽トピックス
JPNIC、JPNIC WHOISの更新遅延について
http://www.nic.ad.jp/ja/topics/2007/20070717-01.html

▽トピックス
トレンドマイクロ、梅雨前線にともなう大雨により被害を受けられました個人のお客さまへ
http://www.trendmicro.co.jp/support/news.asp?id=986

▽トピックス
トレンドマイクロ、新潟県中越沖を震源とする地震により被害を受けられました個人のお客さまへ
http://www.trendmicro.co.jp/support/news.asp?id=987

▽トピックス
ソフォス、ニュース:アメリカ独立記念日に便乗するグリーティングカード(7/4)
http://www.sophos.co.jp/pressoffice/news/articles/2007/07/july4.html

▽トピックス
ソフォス、ニュース:犯罪調査の機密情報が、P2P ファイル交換ネットワークによってインターネットに漏えい(7/3)
http://www.sophos.co.jp/pressoffice/news/articles/2007/07/jp-secrets.html

▽トピックス
au、au携帯電話の督促状における料金情報の誤表示について
http://www.au.kddi.com/news/au_top/information/au_info_20070718112706.html

▽トピックス
NTTコミュニケーションズ、AGILITセキュアメールの機能拡充について〜「メール審査」「メールアーカイブ」を新たに追加〜
http://www.ntt.com/serviceinfo/2007/07/s_0717.html

▽トピックス
KDDI、「DIONブロードバンドサービス」用無線LAN機器の不具合について
http://www.kddi.com/corporate/news_release/2007/0717/index.html

▽トピックス
マイクロソフト、公益信託「マイクロソフト知的財産研究助成基金」第4回公募における助成先を決定
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3133

▽トピックス
三菱電機、患者サービスと操作性を向上させ、セキュリティー機能を強化保険薬局システム「調剤Melphinシリーズ」発売
http://www.MitsubishiElectric.co.jp/

▽トピックス
日本ベリサインとプログレッシブ・システムズ、共同で企業向け電子文書交換ASPサービス「ベリサイン マネージド eドキュメント エクスチェンジサービス」の提供を開始
https://www.verisign.co.jp

▽トピックス
セールスフォース・ドットコム、「Salesforce Summer '07」を発表世界初のPaaS(Platform-as-a-Service)を基盤にCRMを革新
http://www.salesforce.com/jp/

▽トピックス
バンク・オブ・ザ・ウエストがアイログのBRMSで与信審査と承認のプロセスを自動化し、与信審査時間を1日に短縮
http://www.ilog.co.jp

▽トピックス
BIGLOBE、「ウェブリブログ」の機能を強化
http://webryblog.biglobe.ne.jp/

▽トピックス
アイキュエス、家庭向けWebフィルタリングサービス最新版「親子ネットVer 3.5」の提供を開始
http://www.oyakonet.com/

▽トピックス
クラスメソッド、『MobileSweeper / MobileBlocker』のAdvanced W-ZERO3[es]対応を発表 〜最新の端末にも最適なセキュリティ〜
http://www.classmethod.jp/

▽トピックス
ソースネクスト、「ウイルスセキュリティ」が世界的な認証システム「Checkmark Anti-Virus Disinfection」を取得
http://www.sourcenext.com

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2402

▽イベント情報
マイクロソフト、次世代 Web 体感カンファレンス「REMIX07 TOKYO」を9 月 19 日に開催
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3132

▽ウイルス情報
トレンドマイクロ、TROJ_SMALL.KAR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EKAR

▽ウイルス情報
シマンテック、Trojan.Gpcoder.E
http://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-071711-3132-99

▽ウイルス情報
ソフォス、W32/Looked-DM (英語)
http://www.sophos.com/security/analyses/w32lookeddm.html

▽ウイルス情報
ソフォス、Exp/MS06048-A (英語)
http://www.sophos.com/security/analyses/expms06048a.html

▽ウイルス情報
ソフォス、W32/Baysur-B
http://www.sophos.co.jp/security/analyses/w32baysurb.html

▽ウイルス情報
ソフォス、Exp/MS06006-A (英語)
http://www.sophos.com/security/analyses/expms06006a.html

▽ウイルス情報
ソフォス、Troj/IBank-H (英語)
http://www.sophos.com/security/analyses/trojibankh.html

▽ウイルス情報
ソフォス、Exp/QTP-A (英語)
http://www.sophos.com/security/analyses/expqtpa.html

▽ウイルス情報
ソフォス、Troj/Lineag-AP (英語)
http://www.sophos.com/security/analyses/trojlineagap.html

▽ウイルス情報
ソフォス、W32/Looked-DN (英語)
http://www.sophos.com/security/analyses/w32lookeddn.html

▽ウイルス情報
ソフォス、W32/Looked-DP (英語)
http://www.sophos.com/security/analyses/w32lookeddp.html

▽ウイルス情報
ソフォス、W32/Looked-DO (英語)
http://www.sophos.com/security/analyses/w32lookeddo.html

▽ウイルス情報
ソフォス、W32/Looked-DQ (英語)
http://www.sophos.com/security/analyses/w32lookeddq.html

▽ウイルス情報
ソフォス、W32/Sdbot-DGJ (英語)
http://www.sophos.com/security/analyses/w32sdbotdgj.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BCH (英語)
http://www.sophos.com/security/analyses/trojdloadrbch.html

▽ウイルス情報
ソフォス、W32/Sdbot-DGK (英語)
http://www.sophos.com/security/analyses/w32sdbotdgk.html

▽ウイルス情報
ソフォス、Troj/CoreFloo-E (英語)
http://www.sophos.com/security/analyses/trojcoreflooe.html

▽ウイルス情報
ソフォス、Troj/Agent-FYH (英語)
http://www.sophos.com/security/analyses/trojagentfyh.html

▽ウイルス情報
ソフォス、Troj/Agent-FYU (英語)
http://www.sophos.com/security/analyses/trojagentfyu.html

▽ウイルス情報
ソフォス、Troj/Bancban-QJ (英語)
http://www.sophos.com/security/analyses/trojbancbanqj.html

▽ウイルス情報
ソフォス、Troj/Dload-K (英語)
http://www.sophos.com/security/analyses/trojdloadk.html

▽ウイルス情報
ソフォス、Troj/Fujinf-A (英語)
http://www.sophos.com/security/analyses/trojfujinfa.html

▽ウイルス情報
ソフォス、Mal/AutoInf-A (英語)
http://www.sophos.com/security/analyses/malautoinfa.html

▽ウイルス情報
ソフォス、Sus/AutoInf-A (英語)
http://www.sophos.com/security/analyses/susautoinfa.html

▽ウイルス情報
ソフォス、Troj/Riler-Y
http://www.sophos.co.jp/security/analyses/trojrilery.html

▽ウイルス情報
ソフォス、Troj/Banloa-CP (英語)
http://www.sophos.com/security/analyses/trojbanloacp.html

▽ウイルス情報
ソフォス、Troj/Banker-EID (英語)
http://www.sophos.com/security/analyses/trojbankereid.html

▽ウイルス情報
ソフォス、Troj/BHO-CS (英語)
http://www.sophos.com/security/analyses/trojbhocs.html

▽ウイルス情報
ソフォス、Troj/Banloa-CQ (英語)
http://www.sophos.com/security/analyses/trojbanloacq.html

▽ウイルス情報
ソフォス、Troj/Agent-FYT (英語)
http://www.sophos.com/security/analyses/trojagentfyt.html

▽ウイルス情報
ソフォス、Troj/Hupigon-SL
http://www.sophos.co.jp/security/analyses/trojhupigonsl.html

▽ウイルス情報
ソフォス、Mal/AVKill-A (英語)
http://www.sophos.com/security/analyses/malavkilla.html

▽ウイルス情報
ソフォス、Troj/Agent-FYO (英語)
http://www.sophos.com/security/analyses/trojagentfyo.html

▽ウイルス情報
ソフォス、Mal/PeerWorm-A (英語)
http://www.sophos.com/security/analyses/malpeerworma.html

▽ウイルス情報
ソフォス、Troj/Bdoor-AGA (英語)
http://www.sophos.com/security/analyses/trojbdooraga.html

▽ウイルス情報
ソフォス、Troj/Small-EJS (英語)
http://www.sophos.com/security/analyses/trojsmallejs.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BCH (英語)
http://www.sophos.com/security/analyses/trojdloadrbch.html

▽ウイルス情報
ソフォス、W32/Sohana-Y
http://www.sophos.co.jp/security/analyses/w32sohanay.html

▽ウイルス情報
ソフォス、Troj/Lineag-BAA (英語)
http://www.sophos.com/security/analyses/trojlineagbaa.html

▽ウイルス情報
マカフィー、W32/Bagle.fm.dldr
http://www.mcafee.com/japan/security/virB.asp?v=W32/Bagle.fm.dldr

▽ウイルス情報
マカフィー、Downloader-BDC
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BDC

◆アップデート情報◆
───────────────────────────────────
●Mandriva Linuxがx11-serverのアップデートをリリース
───────────────────────────────────
Mandriva Linuxがx11-serverのアップデートをリリースした。このアップデートによって、x11-serverにおける問題が修正される。

Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●MIRACLE Linuxがperl-Net-DNSおよびxorg-x11のアップデートをリリース
───────────────────────────────────
Miracle Linuxがperl-Net-DNSおよびxorg-x11のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×