セキュリティホール情報<2008/01/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2008/01/07>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽Apache mod_status────────────────────────Apache mod_statusは、mod_statusモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:影響を受けるバージョン:1.3.2〜1.3.39、2.0.35〜2.0.61影響を受ける環境:UNIX、Linux、Windows回避策:1.3.40-devおよび2.0.61-devへのバージョンアップ▽Adobe Flash Content───────────────────────Adobe Flash Contentは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ExpressionEngine─────────────────────────ExpressionEngineは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽RotaBanner────────────────────────────RotaBannerは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WP-ContactForm Wordpress plugin─────────────────WP-ContactForm Wordpress pluginは、admin.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.5 alpha未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PRO-search────────────────────────────PRO-searchは、細工されたURLリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:0.17.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WordPress────────────────────────────WordPressは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.0.11未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽yaSSL──────────────────────────────yaSSLは、HASHwithTransform::Update機能での無効なメモリアクセスエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:1.7.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OpenAFS─────────────────────────────OpenAFSは、GiveUpAllCallBacks RPC handlerのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:1.3.0〜1.3.50、1.4.0〜1.4.5、1.5.0〜1.5.27影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Site@School───────────────────────────Site@Schoolは、slideshow_full.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.3.10未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WordPress────────────────────────────WordPressは、XMLRPC metaWeblog.getRecentPosts機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.3.2未満影響を受ける環境:UNIX、Linux、Windows回避策:2.3.2以降へのバージョンアップ▽Mongrel─────────────────────────────Mongrelは、get_image.phpおよびget_file.phpスクリプトに「.%252e」を含む細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.0.4、1.1.x〜1.1.3未満影響を受ける環境:UNIX、Linux、Windows回避策:1.0.5および1.1.3以降へのバージョンアップ▽Bitweaver────────────────────────────Bitweaverは、wiki/index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.0.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Jetty──────────────────────────────Jettyは、多数のフォワードスラッシュ(/)文字を含むURLを処理するときに機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバの任意のディレクトリを閲覧される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:6.1.5、6.1.6影響を受ける環境:UNIX、Linux、Windows回避策:6.1.7以降へのバージョンアップ▽PHP───────────────────────────────PHPは、session_save_pathおよびerror_log値を適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:4.4.8未満影響を受ける環境:UNIX、Linux、Windows回避策:4.4.8以降へのバージョンアップ▽eTicket─────────────────────────────eTicketは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.5.5.2、1.5.6-RC3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽samPHPweb────────────────────────────samPHPwebは、細工されたURLリクエストをdb.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽AwesomeTemplateEngine──────────────────────AwesomeTemplateEngineは、example_template.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SanyBee Gallery─────────────────────────SanyBee Galleryは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpWebSite────────────────────────────phpWebSiteは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽e-Xoops─────────────────────────────e-Xoopsは、mylinks/ratelink.php、adresses/ratefile.php、mydownloads/ratefile.php、mysections/ratefile.phpおよびmyalbum/ratephoto.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.05 Rev1、1.05 Rev2、1.05 Rev3、1.08影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FireGPG─────────────────────────────FireGPGは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.4.6影響を受ける環境:UNIX、Linux、Windows回避策:0.4.7以降へのバージョンアップ▽White_dune────────────────────────────White_duneは、細工された.WRLファイルを開くよう誘導されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:0.28影響を受ける環境:UNIX、Linux、Windows回避策:0.29beta795以降へのバージョンアップ▽RunCMS──────────────────────────────RunCMSは、細工されたSQLステートメントを特定のスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.6.1未満影響を受ける環境:UNIX、Linux、Windows回避策:1.6.1以降へのバージョンアップ▽JIRA───────────────────────────────JIRAは、500page.jsp スクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりセキュリティ制限を回避される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.10.2、3.11、3.12、3.6.4、3.6.5影響を受ける環境:UNIX、Linux、Windows回避策:3.12.1以降へのバージョンアップ▽2z project────────────────────────────2z projectは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.9.6.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpMyChat────────────────────────────phpMyChatは、細工されたURLリクエストをusers_popupL.php3スクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にで悪意あるファイルを追加されたりクロスサイトスクリプティングを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.14.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ossigeno CMS───────────────────────────Ossigeno CMSは、細工されたURLリクエストをindex.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.2_pre1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Qt────────────────────────────────Qtは、QSslSocket classがSSL接続証明書を適切に実証していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なSSL接続証明書を使用される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:4.3.0、4.3.1、4.3.2影響を受ける環境:UNIX、Linux、Windows回避策:4.3.3以降へのバージョンアップ▽ClipShare────────────────────────────ClipShareは、uprofile.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpBB──────────────────────────────phpBBは、admin_groups.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.0.22影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MODx───────────────────────────────MODxは、htcmime.phpスクリプトのエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のスクリプトのソースコードを閲覧されたり悪意あるファイルを追加される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.9.6.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Plone──────────────────────────────Ploneは、LiveSearchモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.0.3影響を受ける環境:UNIX、Linux、Windows回避策:3.0.4以降へのバージョンアップ▽MyPHP Forum───────────────────────────MyPHP Forumは、faq.phpあるいはmember.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽XCMS───────────────────────────────XCMSは、cpie.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:1.83以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽jPortal─────────────────────────────jPortalは、forum.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Hot or Not Clone─────────────────────────Hot or Not Cloneは、backup.phpスクリプトにアドミニストレータユーザ名とパスワードが含まれていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Zenphoto─────────────────────────────Zenphotoは、rss.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽IPTBB──────────────────────────────IPTBBは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.5.4未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WebPortal CMS──────────────────────────WebPortal CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.6.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Joomla!─────────────────────────────Joomla!は、クロスサイトrequest forgeryを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.5 RC3、1.0.13影響を受ける環境:UNIX、Linux、Windows回避策:1.5 RC4以降へのバージョンアップ▽Joomla Component PU Arcade────────────────────Joomla Component PU Arcadeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.1.3以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ada Image Server─────────────────────────Ada Image Server(ImgSvr)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.6.21以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mihalism Multi Forum Host────────────────────Mihalism Multi Forum Hostは、細工されたURLリクエストをload_forum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。また、バージョン2.0.7にはディレクトリトラバーサルの脆弱性が存在する。2008/01/07 登録危険度:中影響を受けるバージョン:3.0.x以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽CuteNews─────────────────────────────CuteNewsは、「/../」を含む細工されたURLリクエストをfile.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽xml2owl─────────────────────────────xml2owlは、showCode.phpスクリプトに細工されたURLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:0.1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽1024 CMS─────────────────────────────1024 CMSは、search.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたり、データベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Bitweaver CMS──────────────────────────Bitweaver CMSは、upload.phpスクリプトが原因で悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.0.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽AuraCMS─────────────────────────────AuraCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽NoseRub─────────────────────────────NoseRubは、identitiy.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.5.2以前影響を受ける環境:UNIX、Linux、Windows回避策:0.5.3以降へのバージョンアップ▽CustomCMS────────────────────────────CustomCMSは、vars.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.1 Demo影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Gallery─────────────────────────────Galleryは、Publish XP モジュールでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに任意のファイルをアップロードされる可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.2.4未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2.4以降へのバージョンアップ▽Bilder Galerie──────────────────────────Bilder Galerieは、細工されたURLリクエストをtumbnail.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽TinyMCE module for CMS Made Simple────────────────TinyMCE module for CMS Made Simpleは、content_css.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.2.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Kontakt Formular─────────────────────────Kontakt Formularは、細工されたURLリクエストをfunction.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽w-Agora─────────────────────────────w-Agoraは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:4.2.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽milliscripts Redirection script─────────────────milliscripts Redirection scriptは、dir.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽LiveCart─────────────────────────────LiveCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OpenBiblio────────────────────────────OpenBiblioは、細工されたURLリクエストを特定のスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.5.2-pre4以前影響を受ける環境:UNIX、Linux、Windows回避策:0.6.0以降へのバージョンアップ▽ZeusCMS─────────────────────────────ZeusCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.3以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FAQMasterFlexPlus────────────────────────FAQMasterFlexPlusは、細工されたSQLステートメントをfaq.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Blakord Portal──────────────────────────Blakord Portalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.3.a未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Joovili─────────────────────────────Jooviliは、細工されたURLリクエストをjoovili.images.phpおよびimages.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.x、3.0.6未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Xcms───────────────────────────────Xcmsは、index.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.82未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PMOS Help Desk──────────────────────────PMOS Help Deskは、current usersへのアクセスの限定を失敗することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:2.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽nicLOR CMS────────────────────────────nicLOR CMSは、sezione_news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:16-04-06影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mambo──────────────────────────────Mamboは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:4.6.2未満影響を受ける環境:UNIX、Linux、Windows回避策:4.6.3以降へのバージョンアップ▽IP Reg──────────────────────────────IP Regは、vlanview.php、vlanedit.php、vlandel.php、assetclassgroupview.phpおよびnodelist.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpAutoVideo───────────────────────────phpAutoVideoは、細工されたURLリクエストをfrontpage_right.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.22影響を受ける環境:UNIX、Linux、Windows回避策:2.22以降へのバージョンアップ▽XZero Community Classifieds───────────────────XZero Community Classifiedsは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりSQLインジェクションを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:4.95.11以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Shadowed Portal─────────────────────────Shadowed Portalは、細工されたURLリクエストをcontrol.phpスクリプトに送ることで悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×