セキュリティホール情報<2007/10/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2007/10/04>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽DRBGuestbook───────────────────────────
DRBGuestbookは、jump.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.1.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MultiCart────────────────────────────
MultiCartは、search.phpおよびcategorydetail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Der Dirigent───────────────────────────
Der Dirigentは、細工されたURLリクエストをclass.filemanager.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Poppawid─────────────────────────────
Poppawidは、細工されたURLリクエストをchildwindow.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ntfs-3g driver──────────────────────────
ntfs-3g driverは、mount.ntfs-3gファイルに割り当てられた不安定な許可が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.913-2.fc7未満
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Original Photo Gallery──────────────────────
Original Photo Galleryは、exif.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2007/10/04 登録

危険度:高
影響を受けるバージョン:0.11.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3以降へのバージョンアップ

▽SiteSys─────────────────────────────
SiteSysは、細工されたURLリクエストをpagehead.inc.phpおよびpageinit.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.0a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpLister────────────────────────────
phpListerは、細工されたURLリクエストをfonctions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:0.5pre2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClanLite─────────────────────────────
ClanLiteは、細工されたURLリクエストをconf-php.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:1.23.01.2005
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Thierry Leriche Restaurant Management System───────────
Thierry Leriche Restaurant Management System (ReMaSys)は、細工されたURLリクエストをpage.phpおよびboxConnection.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Puzzle Apps CMS─────────────────────────
Puzzle Apps CMSは、細工されたURLリクエストをpeople.lib.php、general.lib.php、content.lib.php、templates.lib.phpおよびindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:2.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Segue CMS────────────────────────────
Segue CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/10/03 登録

危険度:中
影響を受けるバージョン:1.8.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSL─────────────────────────────
RSAアルゴリズムを使用するOpenSSLは、BSSL_get_shared_ciphers () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/10/02 登録

危険度:高
影響を受けるバージョン:0.9.7m未満、0.9.8e未満
影響を受ける環境:UNIX、Linux、Windows
回避策:OpenSSL_0_9_8-stable branchへのバージョンアップ

▽ELinks──────────────────────────────
ELinksは、プロクシに細工されたポストリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/09/26 登録

危険度:低
影響を受けるバージョン:0.11.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.3以降へのバージョンアップ

▽QEMU───────────────────────────────
QEMUは、cirrus_invalidate_region機能が原因でスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されるなど様々な可能性がある。 [更新]
2007/05/07 登録

危険度:高
影響を受けるバージョン:0.8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CenterTools DriveLock──────────────────────
CenterTools DriveLockは、DriveLock.exeサービスが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:高
影響を受けるバージョン:5.0未満、SRC Server 5.0.0.47未満
影響を受ける環境:Windows
回避策:DriveLock 5.0.0.314および4.1.1.277以降、SRC Server 5.0.0.
47以降へのバージョンアップ

▽Altnet Download Manager ActiveX control─────────────
Altnet Download Manager ActiveX control (adm4.dll)は、ファイル共有ソフトのKazaa上で使用されるときにスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に細工されたWebページに誘導されてシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2007/10/04 登録

危険度:高
影響を受けるバージョン:4.0.0.6
影響を受ける環境:Windows
回避策:公表されていません

▽Peakflow SP───────────────────────────
Peakflow SPは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/10/04 登録

危険度:中
影響を受けるバージョン:3.5.1、3.6.1
影響を受ける環境:Peakflow SP
回避策:ベンダの回避策を参照

▽Webmin──────────────────────────────
WindowsベースのプラットホームのWebminは、細工されたURLパラメータを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2007/09/25 登録

危険度:高
影響を受けるバージョン:1.370未満
影響を受ける環境:Windows
回避策:1.370へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽X.Org XFS────────────────────────────
X.Org XFSは、swap_char2b () 機能に細工されたリクエストを送信されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/10/04 登録

危険度:高
影響を受けるバージョン:X11R7.2-1.0.4
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Named Pipesでのエラーが原因でメモリへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2007/10/04 登録

危険度:低
影響を受けるバージョン:8 x86、8 SPARC、9 x86、9 SPARC、10 x86、
10 SPARC
影響を受ける環境:UNIX、Linux、Sun Solaris
回避策:ベンダの回避策を参照

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、証明されていない子プロセスシグナルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを応答不能にされる可能性がある。 [更新]
2007/06/28 登録

危険度:低
影響を受けるバージョン:1.3.37、2.0.59、2.2.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽libpng──────────────────────────────
libpngは、細工されたtRNSチャンクが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2007/05/18 登録

危険度:低
影響を受けるバージョン:0.90〜1.2.16
影響を受ける環境:UNIX、Linux
回避策:1.0.25および1.2.17以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、いくつかのWebCamのpwcドライバが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にUSBサブシステムにアクセスできなくされる可能性がある。
2007/10/04 登録

危険度:低
影響を受けるバージョン:2.6.22.6未満
影響を受ける環境:Linux
回避策:2.6.22.9以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、hugetlbfsでのmisconversionエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2007/10/04 登録

危険度:低
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、IA32 system all emulation functionalityが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/27 登録

危険度:中
影響を受けるバージョン:2.6.22.7未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
x86_64システム上で動作するLinux kernelは、コンテンツ切り替えの際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2007/09/03 登録

危険度:低
影響を受けるバージョン:2.6.18未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・ディバイド解消戦略会議 第1回
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/071002_2.html

▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会 第14回 議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/070418_2.pdf

▽トピックス
JVN、Webmin における OS コマンドインジェクションの脆弱性
http://jvn.jp/jp/JVN%2361208749/index.html

▽トピックス
IPA/ISEC、「Webmin」におけるセキュリティ上の弱点(脆弱性)の注意喚起について
http://www.ipa.go.jp/security/vuln/200710_Webmin.html

▽トピックス
マカフィー、Network Testing Labsがマカフィーのゲートウェイ製品を高く評価
http://www.mcafee.com/jp/

▽トピックス
au、システムメンテナンス工事のお知らせ(10/9・10/17・10/22・10/29)
http://www.au.kddi.com/news/au_top/information/au_info_20071003120858.html

▽トピックス
サン・プラニング・システムズ、新製品iGrafx ICMを発表内部統制活動の文書化から運用評価までをALL IN ONE パッケージで一元的に管理
http://www.sunplanning.co.jp/

▽トピックス
ソースネクスト、「ウイルスセキュリティZERO」がパソコン用セキュリティソフト市場の2007年9月度販売本数シェアにおいて、32.8%を獲得し、6カ月連続で第1位を獲得
http://www.sourcenext.com/

▽ウイルス情報
シマンテック、W32.Badday.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-100309-5801-99

▽ウイルス情報
シマンテック、W32.Fleck.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-100312-3341-99

▽ウイルス情報
シマンテック、W32.Yahack.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2007-100311-2759-99

▽ウイルス情報
ソフォス、W32/Agobot-AIZ (英語)
http://www.sophos.com/security/analyses/w32agobotaiz.html

▽ウイルス情報
ソフォス、W32/Fujacks-AR (英語)
http://www.sophos.com/security/analyses/w32fujacksar.html

▽ウイルス情報
ソフォス、Troj/Zlob-AEW (英語)
http://www.sophos.com/security/analyses/trojzlobaew.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NP (英語)
http://www.sophos.com/security/analyses/trojswizzornp.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NO (英語)
http://www.sophos.com/security/analyses/trojswizzorno.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NN (英語)
http://www.sophos.com/security/analyses/trojswizzornn.html

▽ウイルス情報
ソフォス、Troj/Swizzor-NM (英語)
http://www.sophos.com/security/analyses/trojswizzornm.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BEH (英語)
http://www.sophos.com/security/analyses/trojdloadrbeh.html

▽ウイルス情報
ソフォス、Troj/Dorf-U (英語)
http://www.sophos.com/security/analyses/trojdorfu.html

▽ウイルス情報
ソフォス、Mal/Dropper-G (英語)
http://www.sophos.com/security/analyses/maldropperg.html

▽ウイルス情報
ソフォス、Troj/Delf-EYF (英語)
http://www.sophos.com/security/analyses/trojdelfeyf.html

▽ウイルス情報
ソフォス、W32/Glowa-A (英語)
http://www.sophos.com/security/analyses/w32glowaa.html

▽ウイルス情報
ソフォス、Mal/TibSys-A (英語)
http://www.sophos.com/security/analyses/maltibsysa.html

▽ウイルス情報
ソフォス、W32/Yak-A (英語)
http://www.sophos.com/security/analyses/w32yaka.html

▽ウイルス情報
ソフォス、Mal/DownLdr-V (英語)
http://www.sophos.com/security/analyses/maldownldrv.html

▽ウイルス情報
ソフォス、W32/Looked-DV
http://www.sophos.co.jp/security/analyses/w32lookeddv.html

▽ウイルス情報
ソフォス、Troj/Dialer-EV (英語)
http://www.sophos.com/security/analyses/trojdialerev.html

▽ウイルス情報
ソフォス、W32/Rbot-GTZ (英語)
http://www.sophos.com/security/analyses/w32rbotgtz.html

▽ウイルス情報
ソフォス、Troj/Agent-GDN (英語)
http://www.sophos.com/security/analyses/trojagentgdn.html

▽ウイルス情報
ソフォス、W32/VanBot-M
http://www.sophos.co.jp/security/analyses/w32vanbotm.html

▽ウイルス情報
ソフォス、W32/Hoxi-Gen (英語)
http://www.sophos.com/security/analyses/w32hoxigen.html

▽ウイルス情報
ソフォス、W32/IRCBot-YE
http://www.sophos.co.jp/security/analyses/w32ircbotye.html

▽ウイルス情報
ソフォス、W32/Hoxe-B
http://www.sophos.co.jp/security/analyses/w32hoxeb.html

◆アップデート情報◆
───────────────────────────────────
●Debianがlinux-2.6およびopensslのアップデートをリリース
───────────────────────────────────
Debianがlinux-2.6およびopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがhttpdのアップデートをリリース
───────────────────────────────────
Turbolinuxがhttpdのアップデートをリリースした。このアップデートによって、DoS 攻撃を受ける問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×