セキュリティホール情報<2008/06/24> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2008/06/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽TinX CMS─────────────────────────────
TinX CMSは、obj_image.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dagger CMS────────────────────────────
Dagger CMSは、細工されたURLリクエストをdefault.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Diigo Toolbar / Diigolet─────────────────────
Diigo ToolbarおよびDiigoletは、共有されたcomment featureでのSSL URLsが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JSCAPE Secure FTP Applet─────────────────────
JSCAPE Secure FTP Appletは、証明書を適切にチェックしていないことが原因で正当なサーバを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:4.0、4.2.0、4.3.0、4.4.0、4.5.0、4.6.0、4.7、4.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.9.0以降へのバージョンアップ

▽Jamroom─────────────────────────────
Jamroomは、細工されたURLリクエストをpurchase.phpおよびpayment.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:3.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:3.3.6以降へのバージョンアップ

▽sHibby sHop───────────────────────────
sHibby sHopは、upgrade.aspスクリプトおよびurun.mdbファイルが原因で正当なサーバを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBlog──────────────────────────────
MyBlogは、index.phpおよびpost.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Demo4 CMS────────────────────────────
Demo4 CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FacileForms component for Joomla!────────────────
FacileForms component for Joomla!は、細工されたURLリクエストをfacileforms.frame.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HTML Purifier──────────────────────────
HTML Purifierは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:2.1.0、2.1.1、2.1.2、2.1.3、2.1.4、3.0.0、
3.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.5以降および3.1.1以降へのバージョンアップ

▽ODARS──────────────────────────────
ODARSは、細工されたURLリクエストをresource_categories_view.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが
存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Benja CMS────────────────────────────
Benja CMSは、admin_edit_submenu.php、admin_new_submenu.phpおよびadmin_edit_topmenu.phpスクリプトがユーザ入力を適切にチェックしてい
ないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RSS-aggregator──────────────────────────
RSS-aggregatorは、細工されたURLリクエストをdisplay.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CCleague Pro───────────────────────────
CCleague Proは、admin.phpスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hedgehog-CMS───────────────────────────
Hedgehog-CMSは、細工されたURLリクエストをheader.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMS Mini─────────────────────────────
CMS Miniは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BlogPHP─────────────────────────────
BlogPHPは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2008/06/24 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽le.cms──────────────────────────────
le.cmsは、upload.phpスクリプトが適切なチェックを行っていないことが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽emuCMS──────────────────────────────
emuCMSは、index.phpスクリプトに細工されたSQLステートメントを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルを追加される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KbLance.com───────────────────────────
KbLance.comは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽@CMS───────────────────────────────
@CMSは、readarticle.phpあるいはarticles.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ektron CMS400.NET────────────────────────
Ektron CMS400.NETは、ContentRatingGraph.aspxスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:7.5.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CiBlog──────────────────────────────
CiBlogは、links-extern.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpAuction────────────────────────────
phpAuctionは、item.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:3.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ready2Edit────────────────────────────
Ready2Editは、pages.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HomePH Design──────────────────────────
HomePH Designは、細工されたURLリクエストをtemplate_thumbnail.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるファイルを追加される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:2.10 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HoMaP CMS────────────────────────────
HoMaP CMSは、細工されたURLリクエストをplugin_admin.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルを追加される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lasernet CMS───────────────────────────
Lasernet CMSは、upload.phpスクリプトが適切なチェックを行っていないことが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpDMCA─────────────────────────────
phpDMCAは、細工されたURLリクエストをadodb - errorpear.inc.phpあるいはadodb - pear.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IGSuite─────────────────────────────
IGSuiteは、cgi-bin/igsuiteスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:3.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽AJ HYIP─────────────────────────────
AJ HYIPは、news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EXP Shop component for Joomla!──────────────────
EXP Shop component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Aprox CMS Engine─────────────────────────
Aprox CMS Engineは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:5.1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Call of Duty 4──────────────────────────
Call of Duty 4は、"callvote map"コマンドが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる
可能性がある。
2008/06/24 登録

危険度:高
影響を受けるバージョン:1.6以前
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、不正な入力によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2008/06/23 登録

危険度:
影響を受けるバージョン:1.8.7-p21以前、1.9.0-1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽XnView製品────────────────────────────
XnView、NConvert、GFL SDKは、TACCファイルのフォーマットキーワードを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/23 登録

危険度:高
影響を受けるバージョン:XnView 1.70、1.93.6、GFL SDK 2.82、
NConvert 4.92
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Classic FTP───────────────────────────
Classic FTPは、FTPクライアントのエラーが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/06/23 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません

▽FubarForum────────────────────────────
FubarForumは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/06/23 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、chdir()、ftoc()およびその他の機能でのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。 [更新]
2008/06/20 登録

危険度:中
影響を受けるバージョン:5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FreeType2────────────────────────────
FreeType2は、Printer Font Binary (PFB)フォントファイルを解析するときにメモリ汚染エラーを引き起こされるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
[更新]
2008/06/11 登録

危険度:高
影響を受けるバージョン:2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.6以降へのバージョンアップ

[SECURITY] Fedora 8 Update: freetype-2.3.5-4.fc8
https://www.redhat.com/archives/fedora-package-announce/2008-June/msg00721.html

▽OpenSSL─────────────────────────────
OpenSSLは、Server Key exchange messageを省略する際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2008/05/29 登録

危険度:低
影響を受けるバージョン:0.9.8f、0.9.8g
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8以降へのバージョンアップ

▽libvorbis────────────────────────────
libvorbisは、細工されたOGGファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
[更新]
2008/05/15 登録

危険度:高
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽No-IP DUC (Dynamic DNS Update Client)──────────────
No-IP DUC (Dynamic DNS Update Client)は、不安定なHKLMSOFTWAREVitalwerksDUC registry keyが原因でセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/06/24 登録

危険度:低
影響を受けるバージョン:2.2.1
影響を受ける環境:Windows
回避策:公表されていません

▽World in Conflict────────────────────────
World in Conflictは、細工されたパケットをTCPポート48000に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2008/06/24 登録

危険度:低
影響を受けるバージョン:1.008未満
影響を受ける環境:Windows
回避策:公表されていません

▽eNews──────────────────────────────
eNewsは、delete.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のポストを削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:Windows
回避策:公表されていません

▽SunAge──────────────────────────────
SunAgeは、整数オーバーフローや無限ループに関連するエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2008/06/24 登録

危険度:低
影響を受けるバージョン:1.08.1以前
影響を受ける環境:Windows
回避策:公表されていません

▽WISE-FTP─────────────────────────────
WISE-FTPは、FTPクライアントのエラーが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/06/23 登録

危険度:中
影響を受けるバージョン:4.1.0、5.5.8
影響を受ける環境:Windows
回避策:5.5.9以降へのバージョンアップ

▽Cisco Service Control Engine (SCE)────────────────
Cisco Service Control Engine (SCE)は、SSHログインプロセスでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/05/22 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Cisco Service Control Engine (SCE)
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TMSNC──────────────────────────────
TMSNCは、過度に長いUBXメッセージによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/24 登録

危険度:高
影響を受けるバージョン:0.3.2
影響を受ける環境:UNIX、Linux
回避策:0.3.2-1.1以降へのバージョンアップ

▽JaxUltraBB────────────────────────────
JaxUltraBBは、viewforum.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:2.0未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CMReams CMS───────────────────────────
CMReams CMSは、細工されたURLリクエストをload_language.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり悪意あるファイルを追加される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.3.1.1 b2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ResearchGuide──────────────────────────
ResearchGuideは、guide.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Online Fantasy Football League──────────────────
Online Fantasy Football Leagueは、特定のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.2.6
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Scientific Image DataBase────────────────────
Scientific Image DataBaseは、projects.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.41
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PageSquid CMS──────────────────────────
PageSquid CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.3 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽MiGCMS──────────────────────────────
MiGCMSは、細工されたURLリクエストをcollection.class.phpあるいはcontent_image.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/24 登録

危険度:中
影響を受けるバージョン:2.0.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Xen───────────────────────────────
Xenは、hypervisor's para-virtualized framebuffer (PVBF)でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされるなどの可能性がある。 [更新]
2008/05/14 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽j00lean-CMS───────────────────────────
j00lean-CMSは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/06/24 登録

危険度:低
影響を受けるバージョン:1.03未満
影響を受ける環境:Linux
回避策:1.04以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X Apple Remote Desktop Agent───────────────
Mac OS X Apple Remote Desktop Agentは、悪意あるAppleScriptによってルート特典を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/06/23 登録

危険度:高
影響を受けるバージョン:10.4、10.5
影響を受ける環境:Mac OS X
回避策:公表されていません

▽Mac OS X─────────────────────────────
Appleは、Mac OS XおよびMac OS X Serverの複数のプロダクトのセキュリティホールに対し、Security Updateを公開した。このSecurity Updateの実行によって、複数のセキュリティホールが解消される。 [更新]
2007/02/19 登録

危険度:
影響を受けるバージョン:10.4.8以前、Server 10.4.8以前
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

▽Apple Mac OS X──────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによってsyslog、Safari、dialog box、directory、
CoreFoundation framework、iodbcadmintool utilityなどの脆弱性が修正される。 [更新]
2005/12/01 登録

危険度:高
影響を受けるバージョン:10.4.3、10.3.9
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通
の促進等に関する検討委員会(第41回) の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/080624_3.html

▽トピックス
総務省、インターネット政策懇談会(第5回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/080627_1.html

▽トピックス
@police、アドビシステムズ社の Adobe Reader と Acrobat のセキュリ
ティ修正プログラムについて(6/24)
http://www.cyberpolice.go.jp/important/2008/20080624_111241.html

▽トピックス
JPCERT/CC、「ご利用にあたってのお願い」を掲載
http://www.jpcert.or.jp/guide.html

▽トピックス
JVN、Deterministic Network Enhancer に権限昇格の脆弱性
http://jvn.jp/cert/JVNVU858993/index.html

▽トピックス
JVN、Icon Labs 製 Iconfidant SSH サーバにおける複数の脆弱性
http://jvn.jp/cert/JVNVU626979/index.html

▽トピックス
JVN、Windows 版 Safari が Internet Explorer のゾーン設定にもとづき
ダウンロードしたファイルを自動的に実行する問題
http://jvn.jp/cert/JVNVU127185/index.html

▽トピックス
JAIPA、「帯域制御の運用基準に関するガイドライン」の策定について
http://www.jaipa.or.jp/other/bandwidth/info_080523.html

▽トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080624-01.html

▽トピックス
アンラボコリア、ソウル女子大と情報セキュリティ実務型教育認証プログ
ラムを開発
http://japan.ahnlab.com/news/view.asp?seq=3217

▽トピックス
マイクロソフト、Microsoft(R) Windows Vista(R)のダウングレード権に
関する一部報道について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3476

▽トピックス
マイクロソフト 日本のセキュリティチーム (Japan Security Team)、
日本は安全か? - Security intelligence Report Vol4
http://blogs.technet.com/jpsecurity/archive/2008/06/23/3076514.aspx

▽トピックス
三井住友カード株式会社、フィッシング詐欺対策強化のために、
ベリサイン「EV SSL証明書」を導入
http://www.verisign.co.jp/press/2008/pr_20080624.html

▽トピックス
シトリックス、デスクトップを仮想化する「Citrix XenDesktop」製品
ラインを発表
http://www.citrix.co.jp/company/press/releases/20080623_01.html

▽トピックス
シトリックス、サーバー仮想化プラットフォームの新版 Citrix
XenServer 4.1を発表
http://www.citrix.co.jp/company/press/releases/20080623_02.html

▽トピックス
ソフトエイジェンシー、MySQLの暗号化に対応したホスティングサービス
のサポート開始
http://www.softagency.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.357.00 (06/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3219

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3218

▽ウイルス情報
トレンドマイクロ、WORM_SANKEZU.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSANKEZU%2EA

▽ウイルス情報
シマンテック、Packed.Generic.94
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-062315-4743-99

▽ウイルス情報
シマンテック、Packed.Generic.96
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2008-062316-0328-99

▽ウイルス情報
シマンテック、Packed.Generic.104
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-062316-1631-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.193
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-062316-3633-99

▽ウイルス情報
シマンテック、Packed.Generic.102
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-062316-0140-99

▽ウイルス情報
シマンテック、AplS.Astht.B
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-062017-0131-99

▽ウイルス情報
シマンテック、AplS.Astht.A
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-062016-3239-99

◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがfreetype、libvorbisおよびopensslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-email、base-vsiteおよびbase-service-uiのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×