セキュリティホール情報<2008/04/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.26(水)

セキュリティホール情報<2008/04/07>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽NukeET──────────────────────────────
NukeETは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/07 登録

危険度:中
影響を受けるバージョン:3.2、3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xitami──────────────────────────────
Xitamiは、logging LRWP(Long Running Web Process)リクエストを処理する際のフォーマットストリングエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/07 登録

危険度:高
影響を受けるバージョン:2.5c2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e-Classifieds Corporate Edition─────────────────
e-Classifieds Corporate Editionは、classifieds.hsxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Parallels Virtuozzo Container──────────────────
Parallels Virtuozzo Containerは、VZPPインタフェースのchange passwordセクションがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある
2008/04/07 登録

危険度:中
影響を受けるバージョン:3.0.0-25.4、4.0.0-365.6
影響を受ける環境:Linux、Windows
回避策:パッチのインストール

▽mcGallery────────────────────────────
mcGalleryは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/07 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ConcoursPhoto module for KwsPHP─────────────────
ConcoursPhoto module for KwsPHPは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽jeuxflash module for KwsPHP───────────────────
jeuxflash module for KwsPHPは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/07 登録

危険度:中
影響を受けるバージョン:1_0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera──────────────────────────────
Operaは、HTML CANVAS elementsを処理するときにメモリ汚職エラーが発生することで悪意のあるウェブサイトに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/04 登録

危険度:高
影響を受けるバージョン:9.27未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Webform module for Drupal────────────────────
Webform module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/04/04 登録

危険度:中
影響を受けるバージョン:5.x-1.10、5.x-2.0-beta3、6.x-1.0-beta3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Flickr module for Drupal─────────────────────
Flickr module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/04/04 登録

危険度:中
影響を受けるバージョン:5.x-1.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView Network Node Manager (OV NNM)────────────
HP OpenView Network Node Manager (OV NNM)は、細工された過度に長いhttpを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/03 登録

危険度:高
影響を受けるバージョン:7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/03/26 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.13未満、
SeaMonkey 1.1.9未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozillaは、FirefoxおよびSeamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正される。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/02/08 登録

危険度:高
影響を受けるバージョン:Firefox 2.0.0.12未満、
Thunderbird 2.0.0.12未満
SeaMonkey 1.1.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、細工されたDATA DIRECTORYまたはINDEX DIRECTORYオプションを含むRENAME TABLEコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムテーブル情報を改竄される可能性がある。 [更新]
2007/12/10 登録

危険度:高
影響を受けるバージョン:5.0.51未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.51以降へのバージョンアップ

▽MapServer────────────────────────────
MapServerは、maptemplate.cスクリプトのprocessLine機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。 [更新]
2007/09/12 登録

危険度:高
影響を受けるバージョン:4.10.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.10.3以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Orbit Downloader─────────────────────────
Orbit Downloaderは、ASCIIからUnicodeへURLをコンバートする際に適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/07 登録

危険度:高
影響を受けるバージョン:2.6.3、2.6.4
影響を受ける環境:Windows
回避策:2.6.5以降へのバージョンアップ

▽HP USB Floppy Drive Key─────────────────────
HP USB Floppy Drive Keyは、特定のProLiantサーバで使用される際に特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをW32.FakerecyあるいはW32.SillyFDCウイルスに感染される可能性がある。
2008/04/07 登録

危険度:低
影響を受けるバージョン:Part# 442084-B21 HP 256MB USB 2.0
Part# 442085-B21 HP 1GB USB 2.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Borland CaliberRM StarTeam────────────────────
Borland CaliberRM StarTeamは、STMulticastServiceのPGMWebHandler::parse_request() 機能が適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/07 登録

危険度:高
影響を受けるバージョン:3.2、3.4
影響を受ける環境:Windows
回避策:公表されていません

▽CA ARCserve Backup for Laptops and Desktops Server────────
CA ARCserve Backup for Laptops and Desktops Serverは、LGServerサービスが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/07 登録

危険度:高
影響を受けるバージョン:r11.0、r11.1、r11 SP2、r11 SP1、r11.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽CA製品──────────────────────────────
複数のCA製品は、Alert Notification Serverサービス(Alert.exe)が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。
2008/04/07 登録

危険度:高
影響を受けるバージョン:Anti-Virus for the Enterprise 7.1、r8、r8.1 BrightStor ARCserve Backup r11.0、r11.1 r11.5 Threat Manager for the Enterprise r8、r8.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Devices──────────────────────────
複数のCisco Devicesは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/04/04 登録

危険度:高
影響を受けるバージョン:Emergency Responder (CER) 2.x、
Mobility Manager 2.x、
Unified Communications Manager 5.x、6.x、
Unified Communications Manager Business
Edition 全てのバージョン、
Unified Presence Server 1.x、6.x
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照

▽LANDesk Management Suite─────────────────────
LANDesk Management Suiteは、PXE TFTP Service (PXEMTFTP.exe)に細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/04/02 登録

危険度:中
影響を受けるバージョン:8.7 SP5、8.8
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CUPS───────────────────────────────
CUPSは、細工されたcode_size値を含むGIFファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/02 登録

危険度:高
影響を受けるバージョン:1.3.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenSSH─────────────────────────────
OpenSSHは、shd_config ForceCommand directiveを使うときにエラーが発生することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/04/01 登録

危険度:高
影響を受けるバージョン:4.9未満、4.9p未満
影響を受ける環境:UNIX、Linux
回避策:4.9以降へのバージョンアップ

▽OpenSSH─────────────────────────────
OpenSSHは、X11転送ポートをIPv6でなくIPv4に設定している場合にサーバがポートを適切に指定しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にXセッションを乗っ取られる可能性がある。 [更新]
2008/03/27 登録

危険度:中
影響を受けるバージョン:4.3p2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Kerberos kadmind─────────────────────────
Kerberos kadmindは、細工されたデータを送信されることが原因でDos攻撃やアレイオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:5.1.4〜1.6.3、5.1.22、5.1.3未満
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Unzip──────────────────────────────
Unzipは、細工されたZIPファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:5.52
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Sco UnixWare───────────────────────────
Sco UnixWareは、pkgaddでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/14 登録

危険度:高
影響を受けるバージョン:7.1.4
影響を受ける環境:UNIX
回避策:ベンダの回避策を参照

▽D-Bus──────────────────────────────
D-Busは、send_interface特質によるゼロのインタフェースメッセージを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にdbus-daemonへの無許可のアクセス権を奪取されてmethodコールを実行される可能性がある。 [更新]
2008/02/29 登録

危険度:中
影響を受けるバージョン:1.0.3未満、1.1.20未満
影響を受ける環境:UNIX、Linux
回避策:1.1.20および1.0.3以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、DCTStream::readProgressiveDataUnit()機能が原因で細工されたPDFファイルを開くよう誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/08 登録

危険度:高
影響を受けるバージョン:3.02、3.02pl1.patch
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apache-SSL────────────────────────────
Apache-SSL apache_1.3.41+ssl_1.59がリリースされた。
http://www.apache-ssl.org/

▽libpng──────────────────────────────
libpng 1.2.26がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽PhpPgAdmin────────────────────────────
PhpPgAdmin 4.2がリリースされた。
http://www.postgresql.org/

▽TOMOYO Linux───────────────────────────
TOMOYO Linux 1.6.0がリリースされた。
http://sourceforge.jp/projects/tomoyo/

▽Apple AirMac Admin Utility────────────────────
Apple AirMac Admin Utility for Graphite and Snow 4.2.5がリリースさ
れた。
http://www.apple.com/jp/ftp-info/reference/airmacadminutilityforgraphiteandsnow425.html

▽Apple Keynote──────────────────────────
Apple Keynote 4.0.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/keynote403.html

▽Apple Front Row─────────────────────────
Apple Front Row 2.1.3がリリースされた。
http://www.apple.com/jp/ftp-info/reference/frontrow213.html

▽分割禁止拡張───────────────────────────
分割禁止拡張 Ver1.05がリリースされた。
http://hide.maruo.co.jp/software/nodiv.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc8-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「重要通信の高度化の在り方に関する研究会」報告書(案)の公表及び本案に対する意見の募集
http://www.soumu.go.jp/s-news/2008/080404_11.html

▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会中間報告書の公表及び意見募集
http://www.soumu.go.jp/s-news/2008/080404_10.html

▽トピックス
総務省、「戦略的情報通信研究開発推進制度(SCOPE)」における平成20年度新規採択課題の決定
http://www.soumu.go.jp/s-news/2008/080404_8.html

▽トピックス
総務省、「インターネット政策の在り方に関する検討アジェンダ」(案)に対する提案の公表
http://www.soumu.go.jp/s-news/2008/080404_6.html

▽トピックス
JVN、Mozilla Firefox におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN%2321563357/index.html

▽トピックス
NISC、第5回基本計画検討委員会を開催
http://www.nisc.go.jp/conference/seisaku/kihon/index.html#index05

▽トピックス
トレンドマイクロ、サーバメンテナンスのお知らせ(2008年4月18日)
http://www.trendmicro.co.jp/support/news.asp?id=1076

▽トピックス
au、システムメンテナンスのお知らせ(4/8)
http://www.au.kddi.com/news/au_top/information/au_info_20080404110356.html

▽トピックス
KDDI、au one net ダイヤルアップ「ダイヤル1コース」サービス提供終了について
http://www.kddi.com/corporate/news_release/2008/0404/index.html

▽トピックス
NEC、仮想PC型シンクライアントシステムで、従来PCと比べて年間最大62%の省電力化を実現
http://www.nec.co.jp/press/ja/0804/0701.html

▽トピックス
日本HP、HP StorageWorks Essentials Software v6.0のリリース情報掲載
http://h50221.www5.hp.com/upassist/itrc_japan/assist2/update/swipr.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.201.00 (04/07)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3013

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3011

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ウイルス情報
トレンドマイクロ、JS_DLOADER.TVP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FDLOADER%2ETVP

▽ウイルス情報
トレンドマイクロ、JS_IFRAME.US
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FIFRAME%2EUS

▽ウイルス情報
シマンテック、W32.Momib.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-040615-0633-99

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがmapserver、alsaplayerおよびxpdfのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがUnZip、nxnode、mysqlおよびopensshのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportなどをリリース
───────────────────────────────────
 SuSE Linuxがapache、cups、MozillaFirefoxおよびSecurity Summary Reportのアップデートをリリースした。Summary Reportには、複数の問題の修正が含まれる。

SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがapache2、mouseconfig、xinitrc、openssh、unzip、bzip2、tcl、XOrg、vine-keyring、dbusおよびvine-releaseのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●RedHat Linuxがgnome-screensaverのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがgnome-screensaverのアップデートパッケージをリリースした。このアップデートによって、てgnome-screensaverをクラッシュされる問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Slackwareがopensshのアップデートをリリース
───────────────────────────────────
Slackwareがopensshのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にXセッションを乗っ取られる問題が修正される。

Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2007
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×