セキュリティホール情報<2007/10/04> | ScanNetSecurity
2024.04.23(火)

セキュリティホール情報<2007/10/04>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽DRBGuestbook───────────────────────────
DRBGuestbookは、jump.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.1.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MultiCart────────────────────────────
MultiCartは、search.phpおよびcategorydetail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Der Dirigent───────────────────────────
Der Dirigentは、細工されたURLリクエストをclass.filemanager.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Poppawid─────────────────────────────
Poppawidは、細工されたURLリクエストをchildwindow.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ntfs-3g driver──────────────────────────
ntfs-3g driverは、mount.ntfs-3gファイルに割り当てられた不安定な許可が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.913-2.fc7未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Original Photo Gallery──────────────────────
Original Photo Galleryは、exif.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/10/04 登録

危険度:高
影響を受けるバージョン:0.11.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3以降へのバージョンアップ

▽SiteSys─────────────────────────────
SiteSysは、細工されたURLリクエストをpagehead.inc.phpおよびpageinit.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpLister────────────────────────────
phpListerは、細工されたURLリクエストをfonctions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:0.5pre2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClanLite─────────────────────────────
ClanLiteは、細工されたURLリクエストをconf-php.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.23.01.2005
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Thierry Leriche Restaurant Management System───────────
Thierry Leriche Restaurant Management System (ReMaSys)は、細工されたURLリクエストをpage.phpおよびboxConnection.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Puzzle Apps CMS─────────────────────────
Puzzle Apps CMSは、細工されたURLリクエストをpeople.lib.php、general.lib.php、content.lib.php、templates.lib.phpおよびindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:2.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Segue CMS────────────────────────────
Segue CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/10/03 登録

危険度:中
影響を受けるバージョン:1.8.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

▽ELinks──────────────────────────────
ELinksは、プロクシに細工されたポストリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/09/26 登録

危険度:低
影響を受けるバージョン:0.11.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3以降へのバージョンアップ

▽QEMU───────────────────────────────
QEMUは、cirrus_invalidate_region機能が原因でスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:0.8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CenterTools DriveLock──────────────────────
CenterTools DriveLockは、DriveLock.exeサービスが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:高
影響を受けるバージョン:5.0未満、SRC Server 5.0.0.47未満
影響を受ける環境:Windows
回避策:DriveLock 5.0.0.314および4.1.1.277以降、SRC Server 5.0.0.
47以降へのバージョンアップ

▽Altnet Download Manager ActiveX control─────────────
Altnet Download Manager ActiveX control (adm4.dll)は、ファイル共有ソフトのKazaa上で使用されるときにスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に細工されたWebページに誘導されてシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/10/04 登録

危険度:高
影響を受けるバージョン:4.0.0.6
影響を受ける環境:Windows
回避策:公表されていません

▽Peakflow SP───────────────────────────
Peakflow SPは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:3.5.1、3.6.1
影響を受ける環境:Peakflow SP
回避策:ベンダの回避策を参照

▽Webmin──────────────────────────────
WindowsベースのプラットホームのWebminは、細工されたURLパラメータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/09/25 登録

危険度:高
影響を受けるバージョン:1.370未満
影響を受ける環境:Windows
回避策:1.370へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽X.Org XFS────────────────────────────
X.Org XFSは、swap_char2b () 機能に細工されたリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:高
影響を受けるバージョン:X11R7.2-1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Named Pipesでのエラーが原因でメモリへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/10/04 登録

危険度:低
影響を受けるバージョン:8 x86、8 SPARC、9 x86、9 SPARC、10 x86、
10 SPARC
影響を受ける環境:UNIX、Linux、Sun Solaris
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、証明されていない子プロセスシグナルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを応答不能にされる可能性がある。 [更新]
2007/06/28 登録

危険度:低
影響を受けるバージョン:1.3.37、2.0.59、2.2.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、細工されたtRNSチャンクが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/18 登録

危険度:低
影響を受けるバージョン:0.90〜1.2.16
影響を受ける環境:UNIX、Linux
回避策:1.0.25および1.2.17以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、いくつかのWebCamのpwcドライバが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にUSBサブシステムにアクセスできなくされる可能性がある。
2007/10/04 登録

危険度:低
影響を受けるバージョン:2.6.22.6未満
影響を受ける環境:Linux
回避策:2.6.22.9以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、hugetlbfsでのmisconversionエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2007/10/04 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、IA32 system all emulation functionalityが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/27 登録

危険度:中
影響を受けるバージョン:2.6.22.7未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
x86_64システム上で動作するLinux kernelは、コンテンツ切り替えの際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2007/09/03 登録

危険度:低
影響を受けるバージョン:2.6.18未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・ディバイド解消戦略会議 第1回
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/071002_2.html

▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会 第14回 議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/070418_2.pdf

▽トピックス
JVN、Webmin における OS コマンドインジェクションの脆弱性
http://jvn.jp/jp/JVN%2361208749/index.html

▽トピックス
IPA/ISEC、「Webmin」におけるセキュリティ上の弱点(脆弱性)の注意喚起について
http://www.ipa.go.jp/security/vuln/200710_Webmin.html

▽トピックス
マカフィー、Network Testing Labsがマカフィーのゲートウェイ製品を高く評価
http://www.mcafee.com/jp/

▽トピックス
au、システムメンテナンス工事のお知らせ(10/9・10/17・10/22・10/29)
http://www.au.kddi.com/news/au_top/information/au_info_20071003120858.html

▽トピックス
サン・プラニング・システムズ、新製品iGrafx ICMを発表内部統制活動の文書化から運用評価までをALL IN ONE パッケージで一元的に管理
http://www.sunplanning.co.jp/

▽トピックス
ソースネクスト、「ウイルスセキュリティZERO」がパソコン用セキュリティソフト市場の2007年9月度販売本数シェアにおいて、32.8%を獲得し、6カ月連続で第1位を獲得
http://www.sourcenext.com/

▽ウイルス情報
シマンテック、W32.Badday.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-100309-5801-99

▽ウイルス情報
シマンテック、W32.Fleck.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-100312-3341-99

▽ウイルス情報
シマンテック、W32.Yahack.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-100311-2759-99

▽ウイルス情報
ソフォス、W32/Agobot-AIZ (英語)
http://www.sophos.com/security/analyses/w32agobotaiz.html

▽ウイルス情報
ソフォス、W32/Fujacks-AR (英語)
http://www.sophos.com/security/analyses/w32fujacksar.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEW (英語)
http://www.sophos.com/security/analyses/trojzlobaew.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NP (英語)
http://www.sophos.com/security/analyses/trojswizzornp.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NO (英語)
http://www.sophos.com/security/analyses/trojswizzorno.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NN (英語)
http://www.sophos.com/security/analyses/trojswizzornn.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NM (英語)
http://www.sophos.com/security/analyses/trojswizzornm.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEH (英語)
http://www.sophos.com/security/analyses/trojdloadrbeh.html

▽ウイルス情報
ソフォス、Troj/Dorf-U (英語)
http://www.sophos.com/security/analyses/trojdorfu.html

▽ウイルス情報
ソフォス、Mal/Dropper-G (英語)
http://www.sophos.com/security/analyses/maldropperg.html

▽ウイルス情報
ソフォス、Troj/Delf-EYF (英語)
http://www.sophos.com/security/analyses/trojdelfeyf.html

▽ウイルス情報
ソフォス、W32/Glowa-A (英語)
http://www.sophos.com/security/analyses/w32glowaa.html

▽ウイルス情報
ソフォス、Mal/TibSys-A (英語)
http://www.sophos.com/security/analyses/maltibsysa.html

▽ウイルス情報
ソフォス、W32/Yak-A (英語)
http://www.sophos.com/security/analyses/w32yaka.html

▽ウイルス情報
ソフォス、Mal/DownLdr-V (英語)
http://www.sophos.com/security/analyses/maldownldrv.html

▽ウイルス情報
ソフォス、W32/Looked-DV
http://www.sophos.co.jp/security/analyses/w32lookeddv.html

▽ウイルス情報
ソフォス、Troj/Dialer-EV (英語)
http://www.sophos.com/security/analyses/trojdialerev.html

▽ウイルス情報
ソフォス、W32/Rbot-GTZ (英語)
http://www.sophos.com/security/analyses/w32rbotgtz.html

▽ウイルス情報
ソフォス、Troj/Agent-GDN (英語)
http://www.sophos.com/security/analyses/trojagentgdn.html

▽ウイルス情報
ソフォス、W32/VanBot-M
http://www.sophos.co.jp/security/analyses/w32vanbotm.html

▽ウイルス情報
ソフォス、W32/Hoxi-Gen (英語)
http://www.sophos.com/security/analyses/w32hoxigen.html

▽ウイルス情報
ソフォス、W32/IRCBot-YE
http://www.sophos.co.jp/security/analyses/w32ircbotye.html

▽ウイルス情報
ソフォス、W32/Hoxe-B
http://www.sophos.co.jp/security/analyses/w32hoxeb.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlinux-2.6およびopensslのアップデートをリリース
───────────────────────────────────
Debianがlinux-2.6およびopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがhttpdのアップデートをリリース
───────────────────────────────────
Turbolinuxがhttpdのアップデートをリリースした。このアップデートによって、DoS 攻撃を受ける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×