セキュリティホール情報<2008/01/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

セキュリティホール情報<2008/01/08>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽eTicket─────────────────────────────
eTicketは、admin.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:1.5.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebPortal CMS──────────────────────────
WebPortal CMSは、action.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:0.6.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OneCMS──────────────────────────────
OneCMSは、a_upload.phpスクリプトがファイル拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vBulletin────────────────────────────
vBulletinは、profile.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:3.6.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS──────────────────────────────
XOOPSは、system_blocks.php b_system_comments_show機能が原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に最近のコメントブロックを閲覧される可能性がある。
2008/01/08 登録

危険度:低
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Newbb_plus module for RunCMS───────────────────
Newbb_plus module for RunCMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:0.92未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlexBB──────────────────────────────
FlexBBは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:0.6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Eggblog─────────────────────────────
Eggblogは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:3.1.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SNETWORKS PHP CLASSIFIEDS────────────────────
SNETWORKS PHP CLASSIFIEDSは、細工されたURLリクエストをconfig.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NetRisk─────────────────────────────
NetRiskは、change_submit.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:1.9.7未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SAM Broadcaster samPHPweb────────────────────
SAM Broadcaster samPHPwebは、songinfo.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:4.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wp-FileManager plugin for WordPress───────────────
Wp-FileManager plugin for WordPressは、songinfo.phpスクリプトがファイル拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS mod_gallery Zend_Hash_key + Extract────────────
XOOPS mod_gallery Zend_Hash_key + Extractは、細工されたURLリクエストをinit_basic.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Uebimiau─────────────────────────────
Uebimiauは、error.phpスクリプトに「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:2.7.2〜2.7.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Horde Web-Mail──────────────────────────
Horde Web-Mailは、go.phpスクリプトに「/../」を含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CuteNews─────────────────────────────
CuteNewsは、html.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/01/08 登録

危険度:高
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Real Estate Classifieds───────────────────
PHP Real Estate Classifiedsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:PHPREC-121707-646PM-PATCH.zipのインストール

▽Shop-Script───────────────────────────
Shop-Scriptは、index.phpスクリプトに「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DCP-Portal────────────────────────────
DCP-Portalは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:6.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SineCms─────────────────────────────
SineCmsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:2.3.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LoudBlog─────────────────────────────
LoudBlogは、_parse_old.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/01/08 登録

危険度:高
影響を受けるバージョン:0.6.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CherryPy─────────────────────────────
CherryPyは、_細工されたセッションIDによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッション外のディレクトリにアクセスされる可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:2.2.1、3.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1b1以降へのバージョンアップ

▽Tribisur─────────────────────────────
Tribisurは、_main.phpあるいはforum.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache mod_status────────────────────────
Apache mod_statusは、mod_statusモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.3.2〜1.3.39、2.0.35〜2.0.61
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.40-devおよび2.0.61-devへのバージョンアップ

▽Adobe Flash Content───────────────────────
Adobe Flash Contentは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽yaSSL──────────────────────────────
yaSSLは、HASHwithTransform::Update機能での無効なメモリアクセスエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:1.7.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽2z project────────────────────────────
2z projectは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:0.9.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomla!─────────────────────────────
Joomla!は、クロスサイトrequest forgeryを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.5 RC3、1.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5 RC4以降へのバージョンアップ

▽NoseRub─────────────────────────────
NoseRubは、identitiy.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:0.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.3以降へのバージョンアップ

▽Kontakt Formular─────────────────────────
Kontakt Formularは、細工されたURLリクエストをfunction.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽milliscripts Redirection script─────────────────
milliscripts Redirection scriptは、dir.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenBiblio────────────────────────────
OpenBiblioは、細工されたURLリクエストを特定のスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:0.5.2-pre4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.6.0以降へのバージョンアップ

▽FAQMasterFlexPlus────────────────────────
FAQMasterFlexPlusは、細工されたSQLステートメントをfaq.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽nicLOR CMS────────────────────────────
nicLOR CMSは、sezione_news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:16-04-06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Logaholic────────────────────────────
Logaholicは、profiles.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eSyndiCat Link Exchange─────────────────────
eSyndiCat Link Exchangeは、suggest-link.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:2005〜2006
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、JULI logging configurationsが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを上書きされる可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:5.5.9〜5.5.25、6.0.0〜6.0.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Lotus Domino Web Access───────────────────
IBM Lotus Domino Web Access ActiveX control(dwa7W.dll)は、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:7.0.34.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Typo3──────────────────────────────
Typo3は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2007/12/14 登録

危険度:中
影響を受けるバージョン:3.x、4.0〜4.0.7、4.1〜4.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.8および4.1.4以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、細工されたDATA DIRECTORYまたはINDEX DIRECTORYオプションを含むRENAME TABLEコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムテーブル情報を改竄される可能性がある。 [更新]
2007/12/10 登録

危険度:高
影響を受けるバージョン:5.0.51未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.51以降へのバージョンアップ

▽OpenSSL FIPS Object Module────────────────────
OpenSSL FIPS Object Moduleは、PRNGを適切にシードしないことが原因で予測可能な擬似ランダムデータを表示するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/03 登録

危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルやパケットなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/11/26 登録

危険度:高
影響を受けるバージョン:0.8.16〜0.99.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.99.7以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、ha_innodb.cc:3896 binaryでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりリブートされる可能性がある。 [更新]
2007/11/07 登録

危険度:低
影響を受けるバージョン:5.0.44、5.1.16-17、5.1.23-BK
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたWebDAV writeリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリを閲覧されたりファイルの作成や削除を実行される可能性がある。 [更新]
2007/10/18 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽libsndfile────────────────────────────
libsndfileは、flac_buffer_copy 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/09/25 登録

危険度:高
影響を受けるバージョン:1.0.17以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverのmod_proxyモジュールは、ap_proxy_date_canon () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/08/31 登録

危険度:低
影響を受けるバージョン:2.0.x〜2.0.59、2.2.0〜2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.6-dev以降および2.0.61-dev以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、(single quote) cookie delimiter値が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDおよびクッキーインフォメーションなどの機密情報を奪取される可能性がある。 [更新]
2007/08/20 登録

危険度:中
影響を受けるバージョン:3.3〜3.3.2、4.1.0〜4.1.36、5.0.0〜5.0.30、5.5.0〜5.5.24、6.0.0〜6.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.14以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽RapidShare Database───────────────────────
RapidShare Databaseは、Default.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Shareaza─────────────────────────────
Shareazaは、update.shareaza.comドメインがShareaza's authority下にないことが原因で偽装された更新通知を送信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にphishing攻撃を受ける可能性がある。
2008/01/08 登録

危険度:低
影響を受けるバージョン:2.2.1.0未満
影響を受ける環境:Windows
回避策:2.3.1.0以降へのバージョンアップ

▽Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、non-default LDAP認証を使用するときのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にAruba Mobility Controllerへの無許可のアクセス権を奪取される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:2.3.6.15、2.4.8.11-FIPS、2.5.2.11、2.5.4.25、2.5.5.7、3.1.1.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽PortalApp────────────────────────────
PortalAppは、forums.aspおよびcontent.aspスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で多数の無許可の行動を実行される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:4.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽Makale Scripti──────────────────────────
Makale Scriptiは、default.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽Snitz Forums 2000────────────────────────
Snitz Forums 2000は、setup.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:3.4.05、3.4.06
影響を受ける環境:Windows
回避策:公表されていません

▽ZENworks Endpoint Security Management client───────────
ZENworks Endpoint Security Management clientは、STEngine.exeが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:3.5.0.20
影響を受ける環境:Windows
回避策:3.5.0.82以降へのバージョンアップ

▽Georgia SoftWorks SSH2 Server──────────────────
Georgia SoftWorks SSH2 Serverは、細工されたユーザ名などによってフォーマットストリング攻撃を受けたりバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:7.01.0003以前
影響を受ける環境:Windows
回避策:公表されていません

▽CoolPlayer────────────────────────────
CoolPlayerは、CPLI_ReadTag_OGG 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:217以前
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Firewall Services Module (FWSM)──────────────
Cisco Catalyst 6500 switchesおよびCisco 7600 Series routersを含むCisco Firewall Services Module (FWSM)は、control-plane pathを適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]
2007/12/20 登録

危険度:低
影響を受けるバージョン:3.2(3)
影響を受ける環境:
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libnemesi────────────────────────────
libnemesiは、get_transport_str_sctp、get_transport_str_tcpおよびget_transport_str_udp機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/01/07 登録

危険度:高
影響を受けるバージョン:0.6.4-rc1未満
影響を受ける環境:UNIX、Linux
回避策:0.6.4-rc2以降へのバージョンアップ

▽PCRE───────────────────────────────
PCREは、regular expressionsを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にライブラリをクラッシュされる可能性がある。 [更新]
2007/11/22 登録

危険度:高
影響を受けるバージョン:6.9未満
影響を受ける環境:UNIX、Linux
回避策:7.4以降へのバージョンアップ

▽GNU tar─────────────────────────────
GNU tarは、safer_name_suffix () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2007/09/06 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽unp───────────────────────────────
unpは、細工されたファイル名アーギュメントを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/01/08 登録

危険度:中
影響を受けるバージョン:1.0.12
影響を受ける環境:Linux
回避策:1.0.14以降へのバージョンアップ

▽libexif─────────────────────────────
libexifは、細工されたexifファイルを開くよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/21 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、hrtimer_start 機能の整数オーバーフローが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2007/12/18 登録

危険度:高
影響を受けるバージョン:2.6.23.10未満
影響を受ける環境:Linux
回避策:2.6.23.10以降へのバージョンアップ

▽e2fsprogs libext2fs library───────────────────
e2fsprogs libext2fs libraryは、イメージをロードするときにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/12/07 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、non-rootユーザにルートプロセスを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/05 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.x〜2.6.24-rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、isdn_net_setcfg () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/12/03 登録

危険度:高
影響を受けるバージョン:2.26.23
影響を受ける環境:Linux
回避策:公表されていません

▽Python──────────────────────────────
Pythonは、Modules/_localemodule.cのPyLocale_strxfrm機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/05/07 登録

危険度:低
影響を受けるバージョン:2.4、2.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、rpc.yppasswddの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrpc.yppasswddプロセスをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:11.11、11.23、11.31
影響を受ける環境:HP/UX
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM-AIXは、trustchk_block_write機能に正しくないパス名を送信することが原因で特定のセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:IBM-AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PostgreSQL 8.2.x 系───────────────────────
PostgreSQL 8.2.6がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.11がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.15がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.19がリリースされた。
http://www.postgresql.org/

▽ISC BIND 9.3.x 系────────────────────────
ISC BIND 9.3.5b1がリリースされた。
http://www.isc.org/sw/bind/

▽Zope 2.11.x 系──────────────────────────
Zope 2.11.1 beta 1がリリースされた。
http://www.zope.org/

▽sudo───────────────────────────────
sudo 1.6.9p11がリリースされた。
http://www.sudo.ws/sudo/sudo.html

▽Nmap───────────────────────────────
Nmap 4.52がリリースされた。
http://www.insecure.org/nmap/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、インターネット上の違法・有害情報への対応に関する検討会(第2回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/071227_2.html

▽トピックス
総務省、インターネット上の違法・有害情報への対応に関する検討会第1回議事要旨(案)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/pdf/071126_3.pdf

▽トピックス
@police、ジャストシステム社製品の脆弱性について(1/7)
http://www.cyberpolice.go.jp/important/2008/20080107_190417.html

▽トピックス
IPA/ISEC、「TCP/IPに係る既知の脆弱性に関する調査報告書 改訂第3版」の公表について
http://www.ipa.go.jp/security/vuln/vuln_TCPIP.html

▽トピックス
IPA/ISEC、複数のジャストシステム製品におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/documents/2008/200801_JustSystem.html

▽トピックス
JVN、複数のジャストシステム製品におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2308237857/index.html

▽トピックス
NTTドコモ、PHSサービス終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/080108_00.html

▽トピックス
マイクロソフト、損保ジャパンとマイクロソフトが次世代基幹系オンライン基盤システムを共同開発
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3317

▽トピックス
マイクロソフト、CES 2008においてWindows(R) Home Server向けのPower Pack 1を公開
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3319

▽トピックス
MKIとF5、NTTドコモのPC向けパケット定額プラン「定額データプラン」にSSL VPNリモートアクセスソリューションを提供
http://www.mki.co.jp/

▽トピックス
ブルーコート、製品標準価格を改定
http://www.bluecoat.co.jp/

▽トピックス
ペンティオ、大量発行に対応した画期的なカード型USBトークンPentio PKI USB CardToken 1500を販売開始
http://www.pentio.com/pki_release/2008_01.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:4.933.00 (01/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:924 (01/07)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2801

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2798

▽統計・資料
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について[広報資料]
http://www.npa.go.jp/pressrelease/souni3/list_H191220.htm

▽ウイルス情報
トレンドマイクロ、TROJ_RANSOM.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FRANSOM%2EB

▽ウイルス情報
シマンテック、Backdoor.Wualess.D
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-010715-1933-99

▽ウイルス情報
シマンテック、Trojan.Mebroot
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-010718-3448-99

▽ウイルス情報
ソフォス、W32/Tilebot-KR
http://www.sophos.co.jp/security/analyses/w32tilebotkr.html

▽ウイルス情報
ソフォス、W32/Rbot-GVS (英語)
http://www.sophos.com/security/analyses/w32rbotgvs.html

▽ウイルス情報
ソフォス、W32/Tilebot-KQ (英語)
http://www.sophos.com/security/analyses/w32tilebotkq.html

▽ウイルス情報
ソフォス、Troj/EPoll-B (英語)
http://www.sophos.com/security/analyses/trojepollb.html

▽ウイルス情報
ソフォス、Troj/Agent-GLC (英語)
http://www.sophos.com/security/analyses/trojagentglc.html

▽ウイルス情報
ソフォス、Troj/Agent-GLB (英語)
http://www.sophos.com/security/analyses/trojagentglb.html

▽ウイルス情報
ソフォス、Troj/Agent-GLA (英語)
http://www.sophos.com/security/analyses/trojagentgla.html

▽ウイルス情報
ソフォス、Troj/KillFile-I
http://www.sophos.co.jp/security/analyses/trojkillfilei.html

▽ウイルス情報
ソフォス、Troj/KillFile-I (英語)
http://www.sophos.com/security/analyses/trojkillfilei.html

▽ウイルス情報
ソフォス、Troj/Phish-B
http://www.sophos.co.jp/security/analyses/trojphishb.html

▽ウイルス情報
ソフォス、Troj/Inject-BW (英語)
http://www.sophos.com/security/analyses/trojinjectbw.html

▽ウイルス情報
ソフォス、Troj/PWS-APY (英語)
http://www.sophos.com/security/analyses/trojpwsapy.html

▽ウイルス情報
ソフォス、Troj/BagleDl-DD (英語)
http://www.sophos.com/security/analyses/trojbagledldd.html

▽ウイルス情報
ソフォス、Troj/BHO-EK (英語)
http://www.sophos.com/security/analyses/trojbhoek.html

▽ウイルス情報
ソフォス、Troj/Psyme-GP (英語)
http://www.sophos.com/security/analyses/trojpsymegp.html

▽ウイルス情報
ソフォス、JS/Dload-J (英語)
http://www.sophos.com/security/analyses/jsdloadj.html

▽ウイルス情報
ソフォス、Troj/Zlob-AGZ (英語)
http://www.sophos.com/security/analyses/trojzlobagz.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHB (英語)
http://www.sophos.com/security/analyses/trojzlobahb.html

▽ウイルス情報
ソフォス、Troj/GunBou-A (英語)
http://www.sophos.com/security/analyses/trojgunboua.html

▽ウイルス情報
ソフォス、Troj/Delf-EZR (英語)
http://www.sophos.com/security/analyses/trojdelfezr.html

▽ウイルス情報
ソフォス、Troj/Zlob-AHA (英語)
http://www.sophos.com/security/analyses/trojzlobaha.html

▽ウイルス情報
マカフィー、PWS-Onlinegames.e!c5e557dd
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Onlinegames.e!c5e557dd

▽ウイルス情報
マカフィー、Spy-Agent.cj.gen.g
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.cj.gen.g

▽ウイルス情報
マカフィー、Spy-Agent.cj.gen.h
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.cj.gen.h

▽ウイルス情報
マカフィー、Ransom-D
http://www.mcafee.com/japan/security/virR.asp?v=Ransom-D

▽ウイルス情報
マカフィー、W32/Checkout!ef2d3814
http://www.mcafee.com/japan/security/virC.asp?v=W32/Checkout!ef2d3814

◆アップデート情報◆
───────────────────────────────────
●Debianがfreetypeおよびtomcat5のアップデートをリリース
───────────────────────────────────
Debianがopenvpnおよびmozillaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがe2fsprogsおよびtog-pegasusのアップデートをリリース
───────────────────────────────────
RedHat Linuxがe2fsprogsおよびtog-pegasusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●MIRACLE Linuxがmysqlおよびpythonのアップデートをリリース
───────────────────────────────────
Miracle Linuxがmysqlおよびpythonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×