セキュリティホール情報<2008/05/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

セキュリティホール情報<2008/05/22>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SubSonic─────────────────────────────
SubSonicは、pagesize制限でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2008/05/22 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、ファイル拡張子を適切にチェックしないことが原因で悪意があるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/05/22 登録

危険度:中
影響を受けるバージョン:2.3.2、2.3.3、2.5、2.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Borland InterBase────────────────────────
Borland InterBaseは、細工されたパケットをTCPポート3050に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/05/22 登録

危険度:高
影響を受けるバージョン:2007 8.1.0.256 SP2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Site Tanitimlari Scripti─────────────────────
Site Tanitimlari Scriptiは、yonetim_kullanici_duzenle.aspおよびyonetim_site_onayla.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nobetci Eczane Takip───────────────────────
Nobetci Eczane Takipは、ayrinti.aspスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Jokesite───────────────────────────
PHP-Jokesiteは、jokes_category.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/22 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、Domino Web serverタスクを有効にしている際に適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/05/22 登録

危険度:高
影響を受けるバージョン:8.0.1、8.0、7.0、6.5、6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MX-System────────────────────────────
MX-Systemは、index.phpスクリプトが細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/22 登録

危険度:中
影響を受けるバージョン:2.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
ベンダ:http://www.mx-system.com/

□ 関連情報:

ISS X-Force Database 2008/05/22 登録
mxsystem-index-sql-injection (42551) MX-System index.php SQL
injection
http://xforce.iss.net/xforce/xfdb/42551

▽ComicShout────────────────────────────
ComicShoutは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/21 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AppServ─────────────────────────────
AppServは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/05/21 登録

危険度:中
影響を受けるバージョン:2.5.9他
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FicHive─────────────────────────────
FicHiveは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Web Slider────────────────────────────
Web Sliderは、admin.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/05/16 登録

危険度:中
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mantis──────────────────────────────
Mantisは、user_createがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。 [更新]
2008/05/16 登録

危険度:高
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0a1以降へのバージョンアップ

▽Peercast─────────────────────────────
Peercastは、過度に長いHTTP Basic認証ストリングを使って細工された認証リクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/01 登録

危険度:高
影響を受けるバージョン:0.1217、0.1218
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FishSound────────────────────────────
FishSoundは、細工されたリクエストを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/08 登録

危険度:高
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ

▽OmniPCX Office──────────────────────────
OmniPCX Officeは、特定されていないCGIスクリプトがパラメータを適切にフィルタしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/04/02 登録

危険度:低
影響を受けるバージョン:2.x、3.x、4.x、5.x、6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Shell User Logon ActiveX control────────
Microsoft Windows Shell User Logon ActiveX controlは、shgina.dll libraryが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2007/03/06 登録

危険度:中
影響を受けるバージョン:6.0.2900.2180
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Service Control Engine (SCE)────────────────
Cisco Service Control Engine (SCE)は、SSHログインプロセスでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。
2008/05/22 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco Service Control Engine (SCE)
回避策:ベンダの回避策を参照

▽Cisco Unified Customer Voice Portal (CVP)────────────
Cisco Unified Customer Voice Portal (CVP)は、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2008/05/22 登録

危険度:高
影響を受けるバージョン:4.0、4.1、7.0
影響を受ける環境:Cisco Unified Customer Voice Portal (CVP)
回避策:ベンダの回避策を参照

▽Cisco IOS────────────────────────────
Cisco IOSは、SSHのサーバサイドのインプリメンテーションで多数の特定されていないエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを全て消費される可能性がある。
2008/05/22 登録

危険度:低
影響を受けるバージョン:12.4、12.4(13d)JA、12.4(13d)JA1、12.4MR、
12.4SW、12.4T、12.4XE、12.4XF、12.4XJ、
12.4XK、12.4XV、12.4XW
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libxslt─────────────────────────────
libxsltは、細工されたXSLスタイルシートファイルが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/05/22 登録

危険度:高
影響を受けるバージョン:1.1.23未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽vsftpd──────────────────────────────
vsftpdは、deny_fileオプションで構成を設定されるときにDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の使用可能メモリを全て消費される可能性がある。
2008/05/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽SETroubleShoot──────────────────────────
SETroubleShootは、sealertユーティリティがsetroubleshootデータベースから適切にHTMLコードをフィルターしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/05/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ssh-vulnkey───────────────────────────
ssh-vulnkeyは、~/.ssh/authorized_keysオプション項目が無視されることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。
2008/05/22 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Red Hat Network Satellite Server─────────────────
Red Hat Network Satellite Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/05/21 登録

危険度:中
影響を受けるバージョン:4.2〜5.0.2未満
影響を受ける環境:Linux
回避策:5.0.2へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、暗号化されたClient Helloメッセージを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/21 登録

危険度:高
影響を受けるバージョン:2.2.4未満
影響を受ける環境:Linux
回避策:2.2.5以降へのバージョンアップ

▽BIND───────────────────────────────
Red Hat Enterprise Linux 5およびFedora上でデフォルトインストールされるBINDは、rndc.keyファイルに読み取り可能なパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさまざまな設定を変更される可能性がある。 [更新]
2008/01/07 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されてファイルおよびディレクトリへの無許可のアクセス権を奪取される可能性がある。 [更新]
2008/05/21 登録

危険度:中
影響を受けるバージョン:B.11.11、B.11.23、B.11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc3-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第8回)議事次第
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/080516_2.html

▽トピックス
総務省、IP化するネットワークのシステム管理・人材の在り方に関する研究会(第2回)の開催
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_network/080526_1.html

▽トピックス
総務省、「次世代IPネットワーク国際競争力強化アクションプラン08」の策定
http://www.soumu.go.jp/s-news/2008/080521_3.html

▽トピックス
JVN、Sun Java Web Start にバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/cert/JVNVU481921/index.html

▽トピックス
JVN、Java Web Start において許可されていないシステムクラスが実行される脆弱性 [更新]
http://jvn.jp/jp/JVN44724673/index.html

▽トピックス
JPNIC、「経路ハイジャック情報通知実験」開始のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080521-02.html

▽トピックス
JPNIC、IPアドレス管理業務およびJPIRRサービスに関するJPNIC文書施行のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080521-01.html

▽トピックス
シマンテック、Windows 環境向けにソフトウェアの仮想化ソリューションを発表
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080521_01

▽トピックス
シマンテック、新製品の投入により国内の Altiris 事業を強化
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080521_02

▽トピックス
カスペルスキー、カスペルスキーラブスジャパン(Kaspersky Labs Japan)CeCOS II 協賛
http://www.kaspersky.co.jp/news?id=207578669

▽トピックス
NTTドコモ、「プッシュトーク」利用料金の期間限定値下げキャンペーンについて
http://www.nttdocomo.co.jp/info/news_release/page/080521_00.html

▽トピックス
NTTドコモ、夏・応援!「海外から、メールデビュー!」 パケット通信料100円までキャッシュバックキャンペーンを実施
http://www.nttdocomo.co.jp/info/news_release/page/080521_01.html

▽トピックス
au、au one My Pageを解約されたお客さまの保存データ一部削除について
http://www.kddi.com/corporate/news_release/2008/0522/index.html

▽トピックス
NTT西日本、日本初、電話をかける感覚でイーサネットVPNを実現する通信機器の共同開発について
http://www.ntt-west.co.jp/news/0805/080521a.html

▽トピックス
KDDI、「災害時ナビ」における「2008年度避難所マップ」および「帰宅支援マップ無料お試し版」の提供について
http://www.kddi.com/corporate/news_release/2008/0521a/index.html

▽トピックス
Opera、貴方のキラーアプリが、Opera Widgets SDK ベータ版でクロスデバイス対応に
http://jp.opera.com/pressreleases/ja/2008/05/21/

▽トピックス
CTC、災害発生時の事業継続など実現する「ディザスタリカバリ総合ソリューション」を提供
http://www.ctc-g.co.jp/

▽トピックス
BIGLOBE、住商情報システムと連携し「セキュリティ診断メニュー」を提供
http://www.biglobe.co.jp/

▽トピックス
AOSテクノロジーズ、データ抹消ソフト「ターミネータ8.0」シリーズを発売
http://www.aos.com/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.289.00 (05/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3125

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3124

▽ウイルス情報
シマンテック、Bloodhound.Exploit.192
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-052111-4457-99

▽ウイルス情報
マカフィー、BackDoor-DPE
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DPE

◆アップデート情報◆
───────────────────────────────────
●Debianがspeexおよびlibfishsoundのアップデートをリリース
───────────────────────────────────
Debianがspeexおよびlibfishsoundのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがGnuTLSのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGnuTLSのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行されるなどの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがbase-ftpおよびbase-userのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-ftpおよびbase-userのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxが複数のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×