セキュリティホール情報<2008/04/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.21(木)

セキュリティホール情報<2008/04/09>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Pligg CMS────────────────────────────
Pligg CMSは、細工されたSQLステートメントをeditlink.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/09 登録

危険度:中
影響を受けるバージョン:9.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ExBB Italian Version───────────────────────
ExBB Italian Versionは、細工されたURLリクエストをthreadstop.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/09 登録

危険度:中
影響を受けるバージョン:0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prozilla Freelancers───────────────────────
Prozilla Freelancersは、細工されたSQLステートメントをproject.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Oxygen Bulletin Board──────────────────────
Oxygen Bulletin Boardは、細工されたSQLステートメントをmember.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/09 登録

危険度:中
影響を受けるバージョン:1.0.11、1.1、1.1.1、1.1.2、1.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prozilla Forum──────────────────────────
Prozilla Forumは、細工されたSQLステートメントをforum.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ChartDirector──────────────────────────
ChartDirectorは、viewsource.phpスクリプトにダイレクトリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/04/09 登録

危険度:低
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽724CMS──────────────────────────────
724CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/09 登録

危険度:中
影響を受けるバージョン:Enterprise 4.01
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Interwoven WorkSite Web TransferCtrl Class ActiveX control────
Interwoven WorkSite Web TransferCtrl Class ActiveX controlは、細工されたリクエストを送信されることで悪意があるウェブサイトへ誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のコードを実行される可能性がある。
2008/04/09 登録

危険度:高
影響を受けるバージョン:8.2 SP1 P2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:8.2 SP1 P2以降へのバージョンアップ

▽My Gaming Ladder─────────────────────────
My Gaming Ladderは、細工されたSQLステートメントをladder.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/09 登録

危険度:中
影響を受けるバージョン:7.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iScripts SocialWare───────────────────────
iScripts SocialWareは、細工されたSQLステートメントをevents.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/09 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Integrity Server───────────────────────
HP Integrity Server iLO-2 Management Processorは、管理コンソールの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。
2008/04/09 登録

危険度:低
影響を受けるバージョン:firmware F.01.58以前ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Manager (OV NNM)は、TCP 2953ポートに細工された悪意あるパケットを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。
2008/04/09 登録

危険度:高
影響を受けるバージョン:7.53以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wikepage─────────────────────────────
Wikepageは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/04/08 登録

危険度:中
影響を受けるバージョン:13 2007.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FishSound────────────────────────────
FishSoundは、細工されたリクエストを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/08 登録

危険度:高
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ

▽Mole───────────────────────────────
Moleは、細工されたURLリクエストをviewsource.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/04/08 登録

危険度:中
影響を受けるバージョン:2.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LinPHA──────────────────────────────
LinPHAは、細工されたURLリクエストをmap.main.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/04/08 登録

危険度:中
影響を受けるバージョン:1.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTime────────────────────────────
Appleは、QuickTimeのセキュリティアップデートを公開した。このアップデートによって、QuickTimeにおける複数のセキュリティホールが解消する。 [更新]
2008/04/04 登録

危険度:高
影響を受けるバージョン:7.4.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:7.45へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されコンピュータを完全に制御される可能性がある。
2008/04/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/04/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6、7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ActiveX Kill Bitが原因で、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。
2008/04/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP4、6 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、VBScript および Jscript スクリプト エンジンが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/04/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:VBScript 5.1、5.6、JScript 5.1、5.6
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、EMF または WMF 画像ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/04/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、DNS クライアントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に「なりすまし」攻撃に利用される可能性がある。
2008/04/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Office Visio──────────────────────
Microsoft Office Visioは、細工された Visio ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/04/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2002 SP2、2003 SP2、SP3、2007、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Project────────────────────────
Microsoft Projectは、細工されたProjectファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。
2008/04/09 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP1、2002 SP1、2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Symantec Mail Security──────────────────────
Symantec Mail Securityは、細工されたメールの添付ファイルを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/09 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽SmarterMail Web Server (SMWebSvr.exe)──────────────
SmarterMail Web Server (SMWebSvr.exe)は、ある特定のHTTPリクエストを処理するときにエラーが発生することでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/04/09 登録

危険度:低
影響を受けるバージョン:5.0.2999
影響を受ける環境:Windows
回避策:公表されていません

▽Firebox─────────────────────────────
Fireboxは、PPTP VPNサービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/04/08 登録

危険度:低
影響を受けるバージョン:10未満
影響を受ける環境:Firebox
回避策:10以降へのバージョンアップ

▽Symantec製品───────────────────────────
Norton System Works in the Symantec AutoFix Tool ActiveX controlは、細工されたHTMLを作成されることでスタックオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/04/03 登録

危険度:高
影響を受けるバージョン:2006、2007、2008
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Aztech ADSL2/2+ 4 Port Router──────────────────
Aztech ADSL2/2+ 4 Port Routerは、細工されたURLリクエストをリモートアドミニストレータインタフェースに送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/03/28 登録

危険度:高
影響を受けるバージョン:3.7
影響を受ける環境:Aztech ADSL2/2+ 4 Port Router
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽phpTournois───────────────────────────
phpTournoisは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/09 登録

危険度:高
影響を受けるバージョン:G4未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNU M4──────────────────────────────
GNU M4は、maketempおよびmkstempマクロがアウトプットストリング文字によってファイルの処理を許すことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。
2008/04/09 登録

危険度:高
影響を受けるバージョン:1.4.10
影響を受ける環境:UNIX、Linux
回避策:1.4.11以降へのバージョンアップ

▽Squid Web Proxy Cache──────────────────────
Squid Web Proxy Cacheは、arrayShrink ()機能でのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/03 登録

危険度:低
影響を受けるバージョン:2.6.STABLE17
影響を受ける環境:UNIX、Linux
回避策:2.6.STABLE18以降へのバージョンアップ

▽Kerberos kadmind─────────────────────────
Kerberos kadmindは、細工されたデータを送信されることが原因でDos攻撃やアレイオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:5.1.4〜1.6.3、5.1.22、5.1.3未満
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽Unzip──────────────────────────────
Unzipは、細工されたZIPファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/19 登録

危険度:高
影響を受けるバージョン:5.52
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.46.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc8-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・ディバイド解消戦略会議(第4回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ddcon/pdf/080326_youshi.pdf

▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第6回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/080403_2.html

▽トピックス
総務省、次世代の情報セキュリティ政策に関する研究会(第5回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/pdf/080306_3.pdf

▽トピックス
@police、Flash Player の脆弱性について(4/9)
http://www.cyberpolice.go.jp/important/2008/20080409_111257.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-018,019,020,021,022,023,024,025)(4/9)
http://www.cyberpolice.go.jp/important/2008/20080409_110852.html

▽トピックス
JPCERT/CC、2008年4月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080006.txt

▽トピックス
JPCERT/CC、SQL インジェクションによる Web サイト改ざんに関する注意喚起 [更新]
http://www.jpcert.or.jp/at/2008/at080005.txt

▽トピックス
JVN、Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-099A/index.html

▽トピックス
NICT、超高速インターネット衛星「きずな」(WINDS)を利用した155MbpsでのIP通信確認結果について
http://www2.nict.go.jp/pub/whatsnew/press/h20/080408/080408.html

▽トピックス
ACCS、動画投稿サイト「YouTube」における情報番組の動画の削除について
http://www2.accsjp.or.jp/news/release080408.html

▽トピックス
CA、バックアップ・ソリューションの最新版「CA ARCserve Backup r12」を発表
http://www.ca.com/jp/press/release.aspx?cid=173119

▽トピックス
マイクロソフト、2008 年 4 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/MS08-apr.mspx

▽トピックス
マイクロソフト、マイクロソフトのMicrosoft(R) Silverlight(TM)テクノロジをヤフー株式会社が採用することを表明
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3411

▽トピックス
日本IBM、新たなサーバー・プラットフォーム「IBM Power Systems」を発表
http://www-06.ibm.com/jp/press/2008/04/0901.html

▽トピックス
エクサ、シマンテック「Veritas NetBackup PureDisk」 ソリューションの取り扱い開始
http://www.exa-corp.co.jp/news/exanews030.shtml

▽トピックス
富士ソフト、ISMS適合性評価制度の認証登録範囲を拡大
http://www.fsi.co.jp/

▽トピックス
富士ゼロックスなど18社、情報セキュリティ格付専門会社「アイ・エス・レーティング」を設立
http://www.fujixerox.co.jp/

▽トピックス
トッパン・エヌエスダブリュとフレパー・ネットワークス、安全性の高いデジタルデータ保管サービスで協業
http://www.toppan-nsw.com/index.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.205.00 (04/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3018

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3016

▽統計・資料
NTTレゾナント、第9回ブロードバンドコンテンツ利用実態調査
http://research.goo.ne.jp/database/data/000778/index.html

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.LCZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2ELCZ

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.EJC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EEJC

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.UEF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EUEF

▽ウイルス情報
シマンテック、W32.Pigfeng
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-040818-1829-99

▽ウイルス情報
シマンテック、Spyware.RelyAllInOne
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-040813-4657-99

▽ウイルス情報
シマンテック、Backdoor.Spakrab
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-040806-0433-99

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linux複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがhttpd、krb5およびunzipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●RedHat Linuxがsosおよびsquidのアップデートをリリース
───────────────────────────────────
RedHat Linuxがsosおよびsquidのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×