セキュリティホール情報<2007/12/04> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2007/12/04>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽VLC media player ActiveX plugin─────────────────
VLC media player ActiveX pluginは、悪意があるウェブサイトに誘導されることが原因でメモリゾーンに上書きされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2007/12/04 登録

危険度:中
影響を受けるバージョン:0.8.6d未満
影響を受ける環境:Mac OS X、Windows
回避策:0.8.6d以降へのバージョンアップ

▽Claws Mail────────────────────────────
Claws Mailは、sylprint.plスクリプトが不安定な一時ファイルを作成することが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされたりデリートされる可能性がある。
2007/12/04 登録

危険度:中
影響を受けるバージョン:3.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CRM-CTT─────────────────────────────
CRM-CTTは、functions.phpスクリプトのCheckCustomerAccess ()機能がuser's permissionsを適切にチェックしないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブでないユーザのプロフィール設定をエディットされる可能性がある。
2007/12/04 登録

危険度:中
影響を受けるバージョン:4.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.2.0以降へのバージョンアップ

▽QEMU───────────────────────────────
QEMUは、翻訳ブロックで適切なチェックが行われないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を受ける可能性がある。
2007/12/04 登録

危険度:低
影響を受けるバージョン:0.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rayzz Script───────────────────────────
Rayzz Scriptは、class_HeaderHandler.lib.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/12/04 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/04 登録

危険度:中
影響を受けるバージョン:2.0.46、2.0.51、2.0.55、2.0.59、2.2.3、
2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSL FIPS Object Module────────────────────
OpenSSL FIPS Object Moduleは、PRNGを適切にシードしないことが原因で予測可能な擬似ランダムデータを表示するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/03 登録

危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Tivoli Netcool Security Manager───────────────
IBM Tivoli Netcool Security Managerは、ユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/03 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽F5 Networks FirePass 4100 SSL VPN────────────────
F5 Networks FirePass 4100 SSL VPNは、my.activation.php3スクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/03 登録

危険度:中
影響を受けるバージョン:5.4.1〜5.5.2、6.0〜6.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cairo──────────────────────────────
Cairoは、read_png機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/03 登録

危険度:高
影響を受けるバージョン:1.4.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.12以降へのバージョンアップ

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/12/03 登録

危険度:中
影響を受けるバージョン:6.41、7.01、7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽p.mapper─────────────────────────────
p.mapperは、globals.phpおよびmc_table.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2007/11/30 登録

危険度:中
影響を受けるバージョン:3.2.0 beta 3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2007/11/28 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.10未満、SeaMonkey 1.1.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Tk────────────────────────────────
Tkは、FileReadGIF機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けるなどの可能性がある。 [更新]
2007/10/16 登録

危険度:低
影響を受けるバージョン:8.3.5未満、8.4.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.4.16以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、sqlite_udf_decode_binary () 機能が適切なチェックチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2007/04/23 登録

危険度:高
影響を受けるバージョン:4.4.5未満、5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.5以降、5.2.1以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Web Proxy Auto-Discovery feature────────────
Microsoft Web Proxy Auto-Discovery featureは、Web Proxy Auto-Discover (WPAD) serverを置くために間違ってドメイン名を変換することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middle攻撃を受ける可能性がある。
2007/12/04 登録

危険度:
影響を受けるバージョン:2000 SP4、2003 SP2、XP SP2、Vista
影響を受ける環境:UNIX、Linux、Windows
回避策:8.0へのバージョンアップ

▽Microsoft Windows Media Player──────────────────
Microsoft Windows Media Playerは、細工されたAIFFファイルを開くよう誘導されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/12/04 登録

危険度:低
影響を受けるバージョン:11
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Gadu-Gadu────────────────────────────
Gadu-Gaduは、プロトコルを適切に取り扱わないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにユーザを加えられる可能性がある。
2007/12/04 登録

危険度:中
影響を受けるバージョン:7.7
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix NetScaler─────────────────────────
Citrix NetScalerは、generic_api_call.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/21 登録

危険度:中
影響を受けるバージョン:8.0, build 47.8
影響を受ける環境:Citrix NetScaler
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Zsh───────────────────────────────
Zshは、difflog.plスクリプトが不安定な一時ファイルを作成することが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされたりデリートされる可能性がある。
2007/12/04 登録

危険度:中
影響を受けるバージョン:4.3.4未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ZABBIX server──────────────────────────
ZABBIX serverは、daemon.cスクリプトのdaemon_start ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2007/12/04 登録

危険度:高
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽SimpleGallery──────────────────────────
SimpleGalleryは、index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/12/04 登録

危険度:中
影響を受けるバージョン:0.1.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽tellmatic - the newslettermachine────────────────
tellmatic - the newslettermachineは、Classes.inc.php、statistics.inc.php、status.inc.php、status_top_x.inc.phpおよびlibchart.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2007/12/04 登録

危険度:中
影響を受けるバージョン:1.0.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ht://Dig─────────────────────────────
ht://Digは、htsearchスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2007/11/30 登録

危険度:中
影響を受けるバージョン:3.2.0b6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、regular expressionsを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリをクラッシュされる可能性がある。 [更新]
2007/11/22 登録

危険度:高
影響を受けるバージョン:6.9未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、X11クッキーを適切に作成していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2007/09/18 登録

危険度:中
影響を受けるバージョン:4.6以前
影響を受ける環境:UNIX、Linux
回避策:4.7以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Typespeed────────────────────────────
Typespeedは、細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2007/12/04 登録

危険度:低
影響を受けるバージョン:0.6.4未満
影響を受ける環境:Linux
回避策:0.6.4以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、tcp_sacktag_write_queue ()機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/20 登録

危険度:低
影響を受けるバージョン:2.6.23.8
影響を受ける環境:Linux
回避策:2.6.23.8以降へのバージョンアップ

▽CIFS VFS─────────────────────────────
Linux kernelのCIFS VFSファイルシステムは、SendReceive () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルシステムをクラッシュされる可能性がある。
2007/11/15 登録

危険度:高
影響を受けるバージョン:2.6.23以前
影響を受ける環境:Linux
回避策:パッチのインストール

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
64-bit modeで動作しているSun Solaris version 10は、Linux branded zone中でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2007/12/04 登録

危険度:低
影響を受けるバージョン:10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.43.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.24-rc3-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「高度ICT人材育成に関する研究会」第4回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_ikusei/071217_1.html

▽トピックス
NISC、第12回重要インフラ専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/ciip/index.html#ciip12

▽トピックス
JPRS、WIDE ProjectとJPRSがJP DNSサーバ「e.dns.jp」を増強
http://jprs.co.jp/press/071204.html

▽トピックス
NTTドコモ、法人向け端末「N905iBiz」を開発
http://www.nttdocomo.co.jp/info/news_release/page/071203_01.html

▽トピックス
NTTドコモ、「ユニバーサルサービス料」の改定について
http://www.nttdocomo.co.jp/info/news_release/page/071203_02.html

▽トピックス
NTT東日本、「ユニバーサルサービス料」の変更について
http://www.ntt-east.co.jp/release/0712/071203a.html

▽トピックス
NTT西日本、「ユニバーサルサービス料」の変更について
http://www.ntt-west.co.jp/news/0712/071203a.html

▽トピックス
NTTコミュニケーションズ、異種ネットワーク相互接続環境における最適通信制御技術の開発について
http://www.ntt.com/release/2007NEWS/0012/1203.html

▽トピックス
KDDI、「KDDI IP-VPN ブロードバンドValue パック」における「プランF」の品目追加について
http://www.kddi.com/corporate/news_release/2007/1203/index.html

▽トピックス
UCOM、ネットワーク監視サービス「トラフィックモニタ」を12月より販売開始
http://business.fttx.co.jp/

▽トピックス
ヤフー、「Yahoo!メール」が「なりすましメール」対策を強化
http://antispam.yahoo.co.jp/

▽トピックス
NEC、セキュリティとプライバシー保護を両立した「ID連携技術」を開発
http://www.nec.co.jp/press/ja/0712/0303.html

▽トピックス
トリニティーセキュリティーシステムズ、セキュリティサービス「T-SS SecurityOnline セキュアバックアップサービス」に新機能を追加
http://www.trinity-ss.com/topics/index.html

▽トピックス
インターピアとネットスター、フィルタリングサービス「サイトアンパイア」の販売で事業協力
http://www.netstar-inc.com/smb/router/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル: 4.857.00 (12/04)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2741

▽サポート情報
アンラボ、SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2740

▽セミナー情報
JPCERT/CC、脆弱性関連情報対策セミナー─脆弱性情報の脅威分析とその対応支援ツールの解説─開催のご案内
http://www.jpcert.or.jp/event/seminar1212.html

▽イベント情報
IPA、ソフトウェアライセンシングと知財問題に関するシンポジウム
http://www.ipa.go.jp/software/open/ossc/event/LicensingSympo/index.html

▽ウイルス情報
ソフォス、Troj/Tagbot-A (英語)
http://www.sophos.com/security/analyses/trojtagbota.html

▽ウイルス情報
ソフォス、Troj/Agent-GHS (英語)
http://www.sophos.com/security/analyses/trojagentghs.html

▽ウイルス情報
ソフォス、W32/Smit-A (英語)
http://www.sophos.com/security/analyses/w32smita.html

▽ウイルス情報
ソフォス、Troj/ByteV-Fam (英語)
http://www.sophos.com/security/analyses/trojbytevfam.html

▽ウイルス情報
ソフォス、Troj/XHide-B (英語)
http://www.sophos.com/security/analyses/trojxhideb.html

▽ウイルス情報
ソフォス、Troj/Dwnldr-GZB (英語)
http://www.sophos.com/security/analyses/trojdwnldrgzb.html

▽ウイルス情報
ソフォス、Troj/Agent-GHR (英語)
http://www.sophos.com/security/analyses/trojagentghr.html

▽ウイルス情報
ソフォス、W32/Mdrop-BPZ (英語)
http://www.sophos.com/security/analyses/w32mdropbpz.html

▽ウイルス情報
ソフォス、Troj/Dloadr-BFX (英語)
http://www.sophos.com/security/analyses/trojdloadrbfx.html

▽ウイルス情報
ソフォス、Troj/IRCBot-ZK (英語)
http://www.sophos.com/security/analyses/trojircbotzk.html

▽ウイルス情報
ソフォス、Mal/Accesso-A
http://www.sophos.co.jp/security/analyses/malaccessoa.html

▽ウイルス情報
ソフォス、Troj/Kaiten-Gen (英語)
http://www.sophos.com/security/analyses/trojkaitengen.html

▽ウイルス情報
ソフォス、W32/Agobot-AJB (英語)
http://www.sophos.com/security/analyses/w32agobotajb.html

▽ウイルス情報
ソフォス、Troj/Delf-EZF (英語)
http://www.sophos.com/security/analyses/trojdelfezf.html

▽ウイルス情報
ソフォス、Linux/DebiLov-A (英語)
http://www.sophos.com/security/analyses/linuxdebilova.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGO
http://www.sophos.co.jp/security/analyses/trojzlobago.html

▽ウイルス情報
ソフォス、Troj/Perfect-Y (英語)
http://www.sophos.com/security/analyses/trojperfecty.html

▽ウイルス情報
ソフォス、Troj/Dropper-SP (英語)
http://www.sophos.com/security/analyses/trojdroppersp.html

▽ウイルス情報
ソフォス、Troj/Kaiten-Gen (英語)
http://www.sophos.com/security/analyses/trojkaitengen.html

▽ウイルス情報
ソフォス、Troj/Agent-GHQ (英語)
http://www.sophos.com/security/analyses/trojagentghq.html

▽ウイルス情報
ソフォス、Troj/Boaxxe-D (英語)
http://www.sophos.com/security/analyses/trojboaxxed.html

▽ウイルス情報
ソフォス、Troj/Boaxxe-B (英語)
http://www.sophos.com/security/analyses/trojboaxxeb.html

▽ウイルス情報
ソフォス、Troj/Boaxxe-A (英語)
http://www.sophos.com/security/analyses/trojboaxxea.html

▽ウイルス情報
ソフォス、Troj/Boaxxe-E (英語)
http://www.sophos.com/security/analyses/trojboaxxee.html

▽ウイルス情報
ソフォス、Troj/Boaxxe-C (英語)
http://www.sophos.com/security/analyses/trojboaxxec.html

▽ウイルス情報
ソフォス、W32/Autorun-T
http://www.sophos.co.jp/security/analyses/w32autorunt.html

▽ウイルス情報
ソフォス、W32/SillyFDC-BM (英語)
http://www.sophos.com/security/analyses/w32sillyfdcbm.html

▽ウイルス情報
ソフォス、W32/Zapchas-DW (英語)
http://www.sophos.com/security/analyses/w32zapchasdw.html

◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、クロスサイトスクリプティングを実行される問題が修正される。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがhtdigのアップデートをリリース
───────────────────────────────────
RedHat Linuxがhtdigのアップデートパッケージをリリースした。このアップデートによって、クロスサイトスクリプティングを実行される問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×