セキュリティホール情報<2007/08/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.24(火)

セキュリティホール情報<2007/08/28>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SIDVault─────────────────────────────
SIDVaultは、LDAPログインメカニズムが細工されたLDAPパケットを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/08/28 登録

危険度:高
影響を受けるバージョン:2.0f未満
影響を受ける環境:Linux、Windows
回避策:2.0f以降へのバージョンアップ

▽SunShop Shopping Cart──────────────────────
SunShop Shopping Cartは、searchスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/08/28 登録

危険度:中
影響を受けるバージョン:4.0 RC6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mayaa──────────────────────────────
Mayaaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/08/28 登録

危険度:中
影響を受けるバージョン:1.1.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.12以降へのバージョンアップ

▽Polipo──────────────────────────────
Polipoは、サーバによって中止されたポストリクエストを処理するときにエラーが発生することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2007/08/28 登録

危険度:低
影響を受けるバージョン:1.0.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.2以降へのバージョンアップ

▽2532|Gigs────────────────────────────
2532|Gigsは、細工されたURLリクエストをactivateuser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/08/28 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Arcadem─────────────────────────────
Arcademは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/08/28 登録

危険度:中
影響を受けるバージョン:2.01未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.02以降へのバージョンアップ

▽escafeWeb (Tuigwaa)───────────────────────
escafeWeb (Tuigwaa)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/08/28 登録

危険度:中
影響を受けるバージョン:1.0.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.5以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、php_iisfunc.dll機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。
2007/08/28 登録

危険度:高
影響を受けるバージョン:5.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eZ publish────────────────────────────
eZ publishは、特定の言語で編集するときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可の言語でドラフトを作成されたりManageバージョンを新しいドラフトの中にコピーされる可能性がある。
2007/08/28 登録

危険度:低
影響を受けるバージョン:3.8.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.8.5以降へのバージョンアップ

▽Tikiwiki─────────────────────────────
Tikiwikiは、tiki - remind_password.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/08/27 登録

危険度:中
影響を受けるバージョン:1.9.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sophos Anti-Virus────────────────────────
Sophos Anti-Virusは、細工されたUPXファイルやBZIPファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされたりウイルスエンジンをクラッシュされる可能性がある。 [更新]
2007/08/27 登録

危険度:低
影響を受けるバージョン:virus engine 2.48.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:virus engine 2.48.0以降へのバージョンアップ

▽EMC Networker──────────────────────────
EMC Networkerは、細工されたリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/08/22 登録

危険度:高
影響を受けるバージョン:7.x.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽VMware──────────────────────────────
VMwareは、vmstor-60ドライバでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/08/28 登録

危険度:
影響を受けるバージョン:6.0 Workstation for Windows
影響を受ける環境:Windows
回避策:公表されていません

▽ALPass──────────────────────────────
ALPassは、細工されたALPass DBファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/27 登録

危険度:高
影響を受けるバージョン:2.7
影響を受ける環境:Windows
回避策:2.74以降へのバージョンアップ

▽Thomson SIP phone────────────────────────
firmware v1.52.1が動作しているThomson SIP phoneは、細工されたSIP INVITEメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話を不能にされる可能性がある。 [更新]
2007/08/24 登録

危険度:低
影響を受けるバージョン:Thomson 2030 1.52.1
影響を受ける環境:Thomson SIP phone
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Asterisk─────────────────────────────
Asteriskは、細工されたMIME bodyと一緒に電子メールメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/08/27 登録

危険度:低
影響を受けるバージョン:1.4.11未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Helix DNA Server─────────────────────────
Helix DNA Serverは、多数のRequireヘッダで細工されたRTSPデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/08/27 登録

危険度:
影響を受けるバージョン:11.1.4未満
影響を受ける環境:UNIX、Linux
回避策:11.1.4へのバージョンアップ

▽Clam AntiVirus / Kolab Server──────────────────
Clam AntiVirusおよびKolab Serverは、libclamav/htmlnorm.cスクリプトのcli_html_normalise機能が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/23 登録

危険度:高
影響を受けるバージョン:Clam AntiVirus 0.91.2未満、
Kolab Server 2.0.4未満、2.1.0未満、
2.2-beta1
影響を受ける環境:UNIX、Linux
回避策:0.91.2以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、SIP channelドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なリソースをすべて消費されコンピュータをアクセス不能にされる可能性がある。 [更新]
2007/08/23 登録

危険度:低
影響を受けるバージョン:1.4.11未満、Appliance 1.0.x、
Appliance Developer Kit 0.x.x、
AsteriskNOW pre-release -beta7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽tcpdump─────────────────────────────
tcpdumpは、decode_labeled_vpn_l2およびsnprintfが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/07/23 登録

危険度:高
影響を受けるバージョン:3.9.6以前
影響を受ける環境:UNIX、Linux
回避策:CVS 1.91.2.12以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、証明されていない子プロセスシグナルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを応答不能にされる可能性がある。 [更新]
2007/06/28 登録

危険度:低
影響を受けるバージョン:1.3.37、2.0.59、2.2.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
Ignite-UXおよびDynRootDiskが動作しているHP-UXは、get_system_infoコマンドでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行されてネットワークコンフィグレーションとパラメータを修正される可能性がある。
2007/08/28 登録

危険度:中
影響を受けるバージョン:B.11.11、B.11.23、B.11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lhaz───────────────────────────────
Lhaz v1.34がリリースされた。
http://www.chitora.jp/lhaz.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Mayaa におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2338199598/index.html

▽トピックス
JVN、Tuigwaa におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN%2382276964/index.html

▽トピックス
ウェブルート、ウイルスの振舞い検知機能と添付ファイルスキャン機能搭載「Webroot(r) Spy Sweeper(r) with AntiVirus 5.5」を発売
http://www.webroot.co.jp

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(9月4日)
http://www.willcom-inc.com/ja/info/07082801.html

▽トピックス
三菱電機インフォメーションテクノロジー、全世界の文字に対応したセキュリティーログ分析ソリューション「LogAuditor for CWAT International」を発売
http://www.mdit.co.jp

▽トピックス
コメットーク、社内SNS『Beat Office ver1.1』を発売開始携帯機能、管理機能、セキュリティを大幅に強化
http://prtimes.jp/main/html/releasedetail/release_id/6/company_id/198

▽トピックス
フォーティネット、新製品FortiGate-60BとFortiWifi60Bでパフォーマンス向上と3G無線接続に対応
http://www.fortinet.co.jp/news/pr/2007/pr082807.html

▽トピックス
ネットレイティングス、Yahoo! Japanはオークション、MSN/Windows Liveはメール、gooはブログがトップ 「総利用時間」からみたポータルサイトの利用特性に大きな違い
http://csp.netratings.co.jp/nnr/PDF/Newsrelease08282007_J.pdf

▽トピックス
EMCジャパン、MTF社、Solera社が、大容量データの監査証跡維持のため『コンプライアンス対応統合ネットワーク・フォレンジック・ソリューション』を発表
http://www.emc2.co.jp/

▽トピックス
ウォッチファイア・ジャパン、東京海上日動システムズがウォッチファイアのWebアプリケーション脆弱性検査ソフトウェア「AppScan」を導入
http://www.watchfire.com/jp/

▽トピックス
ディアイティ、パスワードクラックからサーバを守る『ブルートフォース防御ルールセット』の無償配布を開始
http://www.dit.co.jp/news/news2007/2007_0828.html

▽サポート情報
アンラボ、SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2512

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2511

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2510

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2509

▽ウイルス情報
ソフォス、Troj/Gina-AJ (英語)
http://www.sophos.com/security/analyses/trojginaaj.html

▽ウイルス情報
ソフォス、Troj/Wimip-A (英語)
http://www.sophos.com/security/analyses/trojwimipa.html

▽ウイルス情報
ソフォス、Troj/Stacka-A (英語)
http://www.sophos.com/security/analyses/trojstackaa.html

▽ウイルス情報
ソフォス、Troj/Psyme-EZ (英語)
http://www.sophos.com/security/analyses/trojpsymeez.html

▽ウイルス情報
ソフォス、Troj/Baray-A (英語)
http://www.sophos.com/security/analyses/trojbaraya.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADU (英語)
http://www.sophos.com/security/analyses/trojzlobadu.html

▽ウイルス情報
ソフォス、Troj/QQPass-AOX (英語)
http://www.sophos.com/security/analyses/trojqqpassaox.html

▽ウイルス情報
ソフォス、Troj/QQPass-APA (英語)
http://www.sophos.com/security/analyses/trojqqpassapa.html

▽ウイルス情報
ソフォス、Troj/QQPass-AOZ (英語)
http://www.sophos.com/security/analyses/trojqqpassaoz.html

▽ウイルス情報
ソフォス、Troj/Zlob-ADV (英語)
http://www.sophos.com/security/analyses/trojzlobadv.html

▽ウイルス情報
ソフォス、Troj/Dropper-RE (英語)
http://www.sophos.com/security/analyses/trojdropperre.html

▽ウイルス情報
ソフォス、Troj/Bckdr-QJK (英語)
http://www.sophos.com/security/analyses/trojbckdrqjk.html

▽ウイルス情報
ソフォス、Troj/IRCBot-XP (英語)
http://www.sophos.com/security/analyses/trojircbotxp.html

▽ウイルス情報
ソフォス、Troj/Agent-GBO (英語)
http://www.sophos.com/security/analyses/trojagentgbo.html

▽ウイルス情報
ソフォス、Troj/Agent-GBQ (英語)
http://www.sophos.com/security/analyses/trojagentgbq.html

▽ウイルス情報
ソフォス、Troj/Agent-GBL (英語)
http://www.sophos.com/security/analyses/trojagentgbl.html

▽ウイルス情報
ソフォス、Troj/Agent-GBN (英語)
http://www.sophos.com/security/analyses/trojagentgbn.html

▽ウイルス情報
ソフォス、Troj/Agent-GBM (英語)
http://www.sophos.com/security/analyses/trojagentgbm.html

▽ウイルス情報
ソフォス、Troj/Agent-GBK (英語)
http://www.sophos.com/security/analyses/trojagentgbk.html

▽ウイルス情報
ソフォス、Troj/Agent-GBR (英語)
http://www.sophos.com/security/analyses/trojagentgbr.html

▽ウイルス情報
ソフォス、VBS/Yeno-A (英語)
http://www.sophos.com/security/analyses/vbsyenoa.html

▽ウイルス情報
ソフォス、Troj/Agent-GBP (英語)
http://www.sophos.com/security/analyses/trojagentgbp.html

▽ウイルス情報
ソフォス、Troj/Hupigon-SN (英語)
http://www.sophos.com/security/analyses/trojhupigonsn.html

▽ウイルス情報
ソフォス、Istbar
http://www.sophos.co.jp/security/analyses/istbar.html

▽ウイルス情報
ソフォス、W32/Stucco-A (英語)
http://www.sophos.com/security/analyses/w32stuccoa.html

▽ウイルス情報
ソフォス、Troj/Bnkmr-Fam (英語)
http://www.sophos.com/security/analyses/trojbnkmrfam.html

▽ウイルス情報
ソフォス、Troj/KillAV-DD (英語)
http://www.sophos.com/security/analyses/trojkillavdd.html

▽ウイルス情報
ソフォス、W32/Codox-A (英語)
http://www.sophos.com/security/analyses/w32codoxa.html

▽ウイルス情報
ソフォス、Troj/Inorc-CZ (英語)
http://www.sophos.com/security/analyses/trojinorccz.html

▽ウイルス情報
ソフォス、W32/Gobo-Gen (英語)
http://www.sophos.com/security/analyses/w32gobogen.html

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがturbonetworkcfgのアップデートをリリース
───────────────────────────────────
Turbolinuxがturbonetworkcfgのアップデートをリリースした。このアップデートによって、turbonetworkcfgにおける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×