セキュリティホール情報<2008/07/08> | ScanNetSecurity
2020.11.30(月)

セキュリティホール情報<2008/07/08>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ContentNow────────────────────────────
ContentNowは、language_menu.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImperialBB────────────────────────────
ImperialBBは、アバターをアップロードする際にファイル拡張子を適切にチェックしていないことが原因で悪意あるPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Xpoze──────────────────────────────
Xpozeは、細工されたSQLステートメントをuser.htmlスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/08 登録

危険度:中
影響を受けるバージョン:3.06
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽fuzzylime (cms)─────────────────────────
fuzzylime (cms)は、content.phpスクリプトに細工されたURLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/07/08 登録

危険度:高
影響を受けるバージョン:3.01a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kasseler CMS───────────────────────────
Kasseler CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽THELIA──────────────────────────────
THELIAは、auth.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:1.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.6.1以降へのバージョンアップ

▽1024 CMS─────────────────────────────
1024 CMSは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:1.4.3、1.4.4 RFC
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Yourplace────────────────────────────
Yourplaceは、ファイル拡張子を適切にチェックしていないことが原因で任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1以降へのバージョンアップ

▽Site@School───────────────────────────
Site@Schoolは、FCKEditorコンポーネントでファイル拡張子を適切にチェックしていないことが原因で任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:2.4.10未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SmartPPC─────────────────────────────
SmartPPCは、細工されたSQLステートメントをdirectory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webXell Editor──────────────────────────
webXell Editorは、細工されたHTTP POSTリクエストによって任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:0.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMS WebBlizzard─────────────────────────
CMS WebBlizzardは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:de
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BlognPlus────────────────────────────
BlognPlusは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/08 登録

危険度:中
影響を受けるバージョン:2.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.5.6以降へのバージョンアップ

▽Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたデータをTCP524ポートに送ることでds.dlmに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/07/07 登録

危険度:高
影響を受けるバージョン:8.8.2、8.7.3.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Fujitsu ServerView────────────────────────
Fujitsu ServerViewは、Webインタフェースのエラーが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/07/07 登録

危険度:高
影響を受けるバージョン:4.60.07
影響を受ける環境:Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Snapshot Viewer ActiveX control────────────
Microsoft Snapshot Viewer ActiveX control (snapview.ocx) for Microsoft Accessは、悪意があるデータを渡す細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/07/08 登録

危険度:高
影響を受けるバージョン:Access 2000、2002、2003
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CMailServer POP3 Class ActiveX control (CMailCOM.dll)──────
CMailServer POP3 Class ActiveX control (CMailCOM.dll)は、MoveToFolder() methodに過度に長いアーギュメントを送信する細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザを
クラッシュされる可能性がある。
2008/07/08 登録

危険度:高
影響を受けるバージョン:5.4.6
影響を受ける環境:Windows
回避策:公表されていません

▽Panda ActiveScan─────────────────────────
Panda ActiveScanは、更新機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/07/07 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、細工されたパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリリソースを消費される可能性がある。 [更新]
2008/05/16 登録

危険度:低
影響を受けるバージョン:2.6.25.2
影響を受ける環境:Linux
回避策:2.6.25.3以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、AMD64アーキテクチャ上で動作するときに特定されていないエラーが発生するセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/05/09 登録

危険度:低
影響を受けるバージョン:2.6.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、細工されたフラグメントされたESPパケットを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターをクラッシュされる可能性がある。 [更新]
2008/05/09 登録

危険度:低
影響を受けるバージョン:2.6.24 rc2他
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、fcntl_setlk()およびclose() calls間のSMP systemでのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2008/05/08 登録

危険度:低
影響を受けるバージョン:2.6.24 rc2ほか
影響を受ける環境:Linux
回避策:2.6.25.2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、fcntl() とclose() の間のdnotifyサブシステムの競合条件エラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にroot特典を奪取されたりシステムをクラッシュされる可能性がある。 [更新]
2008/05/07 登録

危険度:高
影響を受けるバージョン:2.6.24 rc2ほか
影響を受ける環境:Linux
回避策:2.6.25.1以降へのバージョンアップ

▽GCC───────────────────────────────
GCCは、コンパイル中にストリング操作に使用される特定の機能がcldインストラクションの精製に失敗することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2008/03/24 登録

危険度:低
影響を受けるバージョン:4.3.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、isdn_common.cのisdn_ioctl機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/01/07 登録

危険度:低
影響を受けるバージョン:2.6.23
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、non-rootユーザにルートプロセスを作成されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2007/12/05 登録

危険度:低
影響を受けるバージョン:2.4.x、2.6.x〜2.6.24-rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、tcp_sacktag_write_queue ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2007/11/20 登録

危険度:低
影響を受けるバージョン:2.6.23.8
影響を受ける環境:Linux
回避策:2.6.23.8以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lunascape────────────────────────────
Lunascape 4.7.4 beta1がリリースされた。
http://www.lunascape.jp

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc9-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Microsoft Office Snapshot Viewer ActiveX コントロールに脆弱性
http://jvn.jp/cert/JVNTA08-189A/index.html

▽トピックス
JVN、Redmine におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN00945448/index.html

▽トピックス
チェック・ポイント、Web ブラウザの Windows 版 Safari に発見された脆弱性を保護する機能を提供
http://www.checkpoint.co.jp/pr/2008/20080707mediasafari.html

▽トピックス
チェック・ポイント、新たに発見された Microsoft 製品の脆弱性に対する保護機能を提供
http://www.checkpoint.co.jp/pr/2008/20080707mediamsvuln.html

▽トピックス
NTTドコモ、「ブラックベリーインターネットサービス」の提供開始
http://www.nttdocomo.co.jp/info/news_release/page/080707_00.html

▽トピックス
日本HP、検証に基づく仮想環境のデータバックアップ・ソリューションを提供開始
http://h50146.www5.hp.com/info/newsroom/pr/fy2008/fy08-141.html

▽トピックス
日本IBM、高性能仮想化環境構築セットを通常価格より2割安価に提供
http://www-06.ibm.com/jp/press/2008/07/0702.html

▽トピックス
RSAセキュリティ、広島市信用組合がフィッシング対策に「RSA FraudAction」を採用
http://japan.rsa.com/press_release.aspx?id=9416

▽トピックス
ソリトンシステムズとH3Cテクノロジージャパン、共同開発のセキュリティースイッチを販売
http://www.soliton.co.jp/news/nr/soliton_h3c_20080707.html

▽トピックス
エンカレッジ、システムログオン認証後の操作者を確認・記録する本人確認製品を発売
http://www.et-x.jp/modules/news/article.php?storyid=47

▽トピックス
NEC、受託業務における内部統制の有効性を証明する「監査基準18号報告書」の提供について
http://www.nec.co.jp/press/ja/0807/0801.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.389.00 (07/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3255

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3254

▽セミナー情報
日本ユニシス、7月29日第1回セキュリティセミナー〜内部統制時代の情報セキュリティはどうあるべきか?〜
http://www.evesys.jp/unisys/index.phtml?general=1&func_id=GRED&event_no=A00515

▽統計・資料
JPCERT/CC、JPCERT/CC インシデントハンドリング業務報告
[ 2008年4月1日 〜 2008年6月30日 ]
http://www.jpcert.or.jp/pr/2008/IR_Report0704.pdf

▽統計・資料
JPCERT/CC、JPCERT/CC 活動概要 [ 2008年4月1日 〜 2008年6月30日 ]
http://www.jpcert.or.jp/pr/2008/pr080005.pdf

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.OAC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EOAC

▽ウイルス情報
トレンドマイクロ、PHP_SDBOT.CUZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PHP%5FSDBOT%2ECUZ

▽ウイルス情報
シマンテック、Packed.Generic.157
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-070717-0121-99

▽ウイルス情報
シマンテック、DiskKnight
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-070716-3449-99

▽ウイルス情報
シマンテック、WinDefender
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-070711-4828-99

▽ウイルス情報
シマンテック、WistaAntivirus
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-070710-4404-99

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがPCREのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがPCREのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×