セキュリティホール情報<2007/08/20> (1) | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2007/08/20> (1)

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽Olate Download──────────────────────────Olate Downloadは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:3.4.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Adobe Flash Player / ActionScript 3 (AS3)────────────Adobe Flash PlayerおよびActionScript 3 (AS3)は、細工されたSWFファイルを見るよう誘導されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/08/20 登録危険度:低影響を受けるバージョン:Flash Player 9.0.47.0、ActionScript 3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Camera Life───────────────────────────Camera Lifeは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。2007/08/20 登録危険度:低影響を受けるバージョン:2.6.0未満影響を受ける環境:UNIX、Linux、Windows回避策:2.6.0以降へのバージョンアップ▽phpMyAdmin────────────────────────────phpMyAdminは、tbl_export.php、sql.php、server_privileges.phpおよびmain.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:2.10.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Streamripper───────────────────────────Streamripperは、httplib_parse_sc_header ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:1.62.2未満影響を受ける環境:UNIX、Linux、Windows回避策:1.62.2以降へのバージョンアップ▽Hitachi製品───────────────────────────多くのHitachi製品は、細工されたGIFイメージファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:Cosminexus 4、5、6、6.7、7影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽PHPCentral Poll─────────────────────────PHPCentral Pollは、細工されたURLリクエストをpoll.phpおよびpollarchive.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽IBM DB2─────────────────────────────IBM DB2は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:8.1 FP15未満、9 FP3未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Sun Java Runtime Environment───────────────────Sun Java Runtime Environment (JRE)は、Javaアプレットのフォントを適切に解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:5.0 Update 9以前、1.4.2_14以前影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照▽Generic Software Wrappers Toolkit────────────────Generic Software Wrappers Toolkitは、userspaceアーギュメントを処理する際にfiltering system call wrappersの競合条件が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Munch Pro────────────────────────────Munch Proは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Linux、Windows回避策:公表されていません▽JobLister3────────────────────────────JobLister3は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:Linux、Windows回避策:公表されていません▽PHP Tell A Friend Script─────────────────────PHP Tell A Friend Scriptは、細工されたURLリクエストをtell_a_friend.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:2.4〜2.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Systsme de vote en temps reel──────────────────Systsme de vote en temps reelは、細工されたURLリクエストをdepouilg.php3スクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Trackeur des visiteurs──────────────────────Trackeur des visiteursは、細工されたURLリクエストをtracking.phpスクリプトに送ことで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ESRI ArcSDE Server────────────────────────ESRI ArcSDE Serverは、ArcSDE giomgrプロセスが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:9.2影響を受ける環境:UNIX、Linux、Windows回避策:9.2 SP3以降へのバージョンアップ▽DeskPRO─────────────────────────────DeskPROは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:3.0.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Zoidcom network library─────────────────────Zoidcom network libraryは、ZCom_processInput ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。2007/08/20 登録危険度:低影響を受けるバージョン:0.6.7未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Babo Violent───────────────────────────Babo Violentは、細工されたUDPパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:2.08.00未満影響を受ける環境:Linux、Windows回避策:公表されていません▽IBM Rational ClearQuest─────────────────────IBM Rational ClearQuestは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:7.0.0.0-IFIX02、7.0.0.1影響を受ける環境:Linux、Windows回避策:公表されていません▽Apache Tomcat──────────────────────────Apache Tomcatは、(single quote) cookie delimiter値が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDおよびクッキーインフォメーションなどの機密情報を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:3.3〜3.3.2、4.1.0〜4.1.36、5.0.0〜5.0.30、5.5.0〜5.5.24、6.0.0〜6.0.13影響を受ける環境:UNIX、Linux、Windows回避策:6.0.14以降へのバージョンアップ▽Fedora Commons──────────────────────────Fedora Commonsは、ある特定のLDAPインプリメンテーションが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:2.2.1未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2.1以降へのバージョンアップ▽Symantec Altiris Deployment Solution───────────────Symantec Altiris Deployment Solutionは、Log File Viewerが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを開いたり実行される可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:6.x bld 282未満影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照▽nodereference module in Drupal Content Construction Kit (CCK)──nodereference module in Drupal Content Construction Kit (CCK)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:4.7.x-1.x、5.x-1.x影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽eXV2.de CMS───────────────────────────eXV2.de CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:2.0.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Racer──────────────────────────────Racerは、UDPポート26000に過度に長いメッセージを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:0.5.3 beta 5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Prozilla Webring─────────────────────────Prozilla Webringは、category.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽IRCクライアント─────────────────────────多くのベンダが提供するIRC (Internet Relay Chat) クライアントは、悪意があるスクリプトが細工された曲を演奏するよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIRCクライアントで任意のIRCコマンドを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:0.8.11以降へのバージョンアップ▽Mozilla Firefox─────────────────────────Mozilla Firefoxは、多数の変数を任意の値にセットされることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:2.0.0.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Neuron Blog───────────────────────────Neuron Blogは、ファイル拡張子を適切にチェックしないことが原因でセキュリティ制限を回避されて任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OWASP Stinger──────────────────────────OWASP Stingerは、細工された多部分でコードされたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。2007/08/20 登録危険度:低影響を受けるバージョン:2.5未満影響を受ける環境:UNIX、Linux、Windows回避策:2.5以降へのバージョンアップ▽PHPCentral Login Script─────────────────────PHPCentral Login Scriptは、細工されたURLリクエストをinclude.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Article Dashboard────────────────────────Article Dashboardは、signup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:2007-07-25影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SOTEeSKLEP────────────────────────────SOTEeSKLEPは、細工されたURLリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:3.1RC8、3.5RC1、3.5RC4、3.5RC9影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Lib2 PHP Library─────────────────────────Lib2 PHP Libraryは、細工されたURLリクエストをmy_statistics.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:0.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Pixlie──────────────────────────────Pixlieは、細工されたURLリクエストをpixlie.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Family Connections────────────────────────Family Connectionsは、index.phpスクリプトが認証資格を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:0.1.1、0.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Php-Stats────────────────────────────Php-Statsは、whois.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpDVD──────────────────────────────phpDVDは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.0.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Inmostore────────────────────────────Inmostoreは、admin/index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MySQL──────────────────────────────MySQLは、細工されたパスワードパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり機密情報の奪取、サーバのクラッシュなどを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:5.0.45未満影響を受ける環境:UNIX、Linux、Windows回避策:5.0.45以降へのバージョンアップ▽DVBBS──────────────────────────────DVBBSは、Dvbbs7.mdbファイルが適切なチェックを行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2007/08/20 登録危険度:低影響を受けるバージョン:7.1.0 SP1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽YouTubeクローンスクリプト────────────────────一般的なYouTubeクローンスクリプトは、Email-Templateモジュールが原因でクロスサイトスrequest forgeryのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染を引き起こされる可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Joomla CMS────────────────────────────Joomla CMSは、クッキー変数が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.0.12影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mozilla Firefox─────────────────────────Mozilla Firefoxは、細工された空のドメインクッキーを含むWebページを開くことで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWeb活動を追跡される可能性がある。2007/08/20 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽pfstools─────────────────────────────pfstoolsは、/fileformat/rgbeio.cpp スクリプトのreadRadianceHeader機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:1.6.2影響を受ける環境:UNIX、Linux、Windows回避策:1.9以降へのバージョンアップ▽Qtpfsgui─────────────────────────────Qtpfsguiは、src/Fileformat/rgbeio.cppスクリプトのreadRadianceHeader機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:1.8.11影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WebCart─────────────────────────────WebCartは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:2.20〜2.5影響を受ける環境:UNIX、Linux、Windows回避策:最新版へのバージョンアップ▽Php Blue Dragon CMS───────────────────────Php Blue Dragon CMSは、細工されたURLリクエストをpbd_engine.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルを追加される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:3.0.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽storesprite───────────────────────────storespriteは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:7以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽HP OpenView───────────────────────────多くのHP OpenViewアプリケーションは、OVTraceサービスが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:高影響を受けるバージョン:2.10xほか影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽File Uploader──────────────────────────File Uploaderは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Web News─────────────────────────────Web Newsは、細工されたURLリクエストをいくつかのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Gastebuch────────────────────────────Gastebuchは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.5以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Bilder Galerie──────────────────────────Bilder Galerieは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.0、1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Bilder Uploader─────────────────────────Bilder Uploaderは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.3以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Shoutbox─────────────────────────────Shoutboxは、細工されたURLリクエストをshoutbox.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FuseTalk─────────────────────────────FuseTalkは、index.cfmスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/08/20 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:3.0以降へのバージョンアップ▽Webmatic─────────────────────────────Webmaticは、特定されていない複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。2007/08/20 登録危険度:中影響を受けるバージョン:2.7未満影響を受ける環境:UNIX、Linux、Windows回避策:2.7以降へのバージョンアップ▽NcasterCMS────────────────────────────NcasterCMSは、細工されたURLリクエストをarchive.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2007/08/10 登録危険度:中影響を受けるバージョン:1.7.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Cisco MeetingPlace────────────────────────Cisco MeetingPlaceは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2007/08/09 登録危険度:中影響を受けるバージョン:5.3.104.3、4.3.0.246.5ほか影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽G/PGP Encryption Plugin for SquirrelMail─────────────G/PGP Encryption Plugin for SquirrelMailは、特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]2007/08/09 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:2.1以降へのバージョンアップ▽OpenSSL─────────────────────────────RSAアルゴリズムを使用するOpenSSLは、BN_from_montgomery () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]2007/08/06 登録危険度:低影響を受けるバージョン:0.9.8e以前影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽BIND───────────────────────────────BINDは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にキャッシュを汚染されるなどの可能性がある。 [更新]2007/07/25 登録危険度:影響を受けるバージョン:9.5.0a6未満影響を受ける環境:UNIX、Linux、Windows回避策:9.5.0a6以降へのバージョンアップ▽LoginToboggan module for Drupal─────────────────LoginToboggan module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/07/17 登録危険度:中影響を受けるバージョン:5.x-1.x-dev以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽eSoft InstaGate EX2 UTM device──────────────────eSoft InstaGate EX2 UTM deviceは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染を引き起こされる可能性がある。 [更新]2007/07/13 登録危険度:中影響を受けるバージョン:3.1.20070615未満影響を受ける環境:回避策:3.1.20070615以降へのバージョンアップ▽G/PGP Encryption Plugin for SquirrelMail─────────────G/PGP Encryption Plugin for SquirrelMailは、gpg_key_functions.phpスクリプトのgpg_recv_key機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]2007/07/13 登録危険度:中影響を受けるバージョン:2.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽CodeIgniter───────────────────────────CodeIgniterは、細工されたURLリクエストをindex.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティングを実行される可能性がある。 [更新]2007/07/13 登録危険度:中影響を受けるバージョン:1.5.3以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽GIMP (GNU Image Manipulation Program)──────────────GIMP (GNU Image Manipulation Program)は、細工されたファイルを開くよう誘導されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2007/07/11 登録危険度:高影響を受けるバージョン:2.2.15未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2.16以降へのバージョンアップ▽Net::DNS Perl module───────────────────────Net::DNS Perl moduleは、細工された圧縮DNSパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。 [更新]2007/06/28 登録危険度:中影響を受けるバージョン:0.60未満影響を受ける環境:UNIX、Linux、Windows回避策:0.60以降へのバージョンアップ▽GD Graphics Library───────────────────────GD Graphics Libraryは、gdImageCreateTrueColor機能の整数オーバーフローなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]2007/06/28 登録
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×