セキュリティホール情報<2008/07/09> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2008/07/09>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Lastminute Script────────────────────────
Lastminute Scriptは、パスワードを普通テキストで保存することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセス権を奪取され機密情報を奪取される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:4.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Real Estate Script────────────────────────
Real Estate Scriptは、パスワードを普通テキストで保存することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセス権を奪取され機密情報を奪取される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ray───────────────────────────────
Rayは、細工されたURLリクエストをcontent.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:3.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hotel Script───────────────────────────
Hotel Scriptは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽4ndvddb module for PHP-Nuke───────────────────
4ndvddb module for PHP-Nukeは、modules.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:0.91
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DodosMail────────────────────────────
DodosMailは、細工されたURLリクエストをdodosmail.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Netrw──────────────────────────────
Netrwは、多数の機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/07/09 登録

危険度:高
影響を受けるバージョン:125
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽altas component for Mambo and Joomla!──────────────
altas component for Mambo and Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Triton CMS────────────────────────────
Triton CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:1.06 Pro以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Neutrino Atomic Edition─────────────────────
Neutrino Atomic Editionは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/07/09 登録

危険度:高
影響を受けるバージョン:0.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Database Query component for Joomla!───────────────
Database Query component for Joomla!は、細工されたURLリクエストをcommon.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:1.4.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽fuzzylime (cms)─────────────────────────
fuzzylime (cms)は、content.phpスクリプトに細工されたURLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/07/08 登録

危険度:高
影響を受けるバージョン:3.01a未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kasseler CMS───────────────────────────
Kasseler CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/07/08 登録

危険度:中
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽THELIA──────────────────────────────
THELIAは、auth.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2008/07/08 登録

危険度:中
影響を受けるバージョン:1.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.6.1以降へのバージョンアップ

▽1024 CMS─────────────────────────────
1024 CMSは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/07/08 登録

危険度:中
影響を受けるバージョン:1.4.3、1.4.4 RFC
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SmartPPC─────────────────────────────
SmartPPCは、細工されたSQLステートメントをdirectory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/07/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webXell Editor──────────────────────────
webXell Editorは、細工されたHTTP POSTリクエストによって任意のPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/07/08 登録

危険度:中
影響を受けるバージョン:0.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Novell eDirectory────────────────────────
Novell eDirectoryは、細工されたデータをTCP524ポートに送ることでds.dlmに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/07/07 登録

危険度:高
影響を受けるバージョン:8.8.2、8.7.3.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VLC Media Player─────────────────────────
VLC Media Playerは、過度に長いfmtチャンクを含む細工されたWAVファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/07/03 登録

危険度:高
影響を受けるバージョン:0.8.6h
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.6i以降へのバージョンアップ

▽Brightcode Weblinks component for Joomla!────────────
Brightcode Weblinks component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/07/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Manager (OV NNM)は、OpenView5.exe CGIアプリケーションに「/../」を含む細工されたHTTPリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/04/15 登録

危険度:中
影響を受けるバージョン:7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、権限を昇格される複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:7.0、2000 SP4、2005 SP2
影響を受ける環境:Windows 2000 SP4、2003 SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、Outlook Web Access (OWA) の脆弱性が原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にOWAの各クライアントのセッション データへのアクセス権を取得され、特権を昇格される可能性がある。
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2003 SP2、2007、SP1
影響を受ける環境:Windows Exchange Server
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows エクスプローラの脆弱性が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windows ドメイン ネーム システム (DNS) の脆弱性が原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者になりすましが行われる可能性がある。
2008/07/09 登録

最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Snapshot Viewer ActiveX control────────────
Microsoft Snapshot Viewer ActiveX control (snapview.ocx) for Microsoft Accessは、悪意があるデータを渡す細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/07/08 登録

危険度:高
影響を受けるバージョン:Access 2000、2002、2003
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽RoboHelp─────────────────────────────
RoboHelpは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/09 登録

危険度:
影響を受けるバージョン:Server 6、7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco製品────────────────────────────
複数のCisco製品は、細工されたDNSクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:Cisco IOS 12.4XZほか
影響を受ける環境:Cisco製品
回避策:ベンダの回避策を参照

▽WeFi───────────────────────────────
WeFiは、ClientWeFiLog.datおよびClientWeFiLog.bakログファイルで暗号化されていないキーを適切に保存していないことが原因でログファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/07/09 登録

危険度:低
影響を受けるバージョン:3.2.1.4.1
影響を受ける環境:WeFi
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BIND───────────────────────────────
BINDは、細工されたDNSクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。
2008/07/09 登録

危険度:
影響を受けるバージョン:9.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽poppler─────────────────────────────
popplerは、細工されたPDFファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/07/09 登録

危険度:高
影響を受けるバージョン:0.8.4以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽PCRE───────────────────────────────
PCREは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/07 登録

危険度:
影響を受けるバージョン:7.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽openSUSE─────────────────────────────
openSUSEは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/09 登録

危険度:中
影響を受けるバージョン:10.3、11.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Zip───────────────────────────────
Zip 3.0がリリースされた。
http://www.info-zip.org/Zip.html

▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 2.41がリリースされた。
http://www.jp.playstation.com/ps3/update/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc9-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IP化するネットワークのシステム管理・人材の在り方に関する研究会(第5回)の開催
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_network/080711_1.html

▽トピックス
総務省、インターネット政策懇談会(第4回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/pdf/080527_3.pdf

▽トピックス
金融庁、偽造キャッシュカード問題等に対する対応状況(平成20年3月末)について
http://www.fsa.go.jp/news/20/ginkou/20080708-2.html

▽トピックス
金融庁、偽造キャッシュカード等による被害発生等の状況について
http://www.fsa.go.jp/news/20/ginkou/20080708-1.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-037,038,039,040)(7/9)
http://www.cyberpolice.go.jp/important/2008/20080709_110840.html

▽トピックス
JPCERT/CC、複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性
http://www.jpcert.or.jp/at/2008/at080013.txt

▽トピックス
IPA/ISEC、脆弱性対策情報データベースJVN iPediaの登録状況[2008年第2四半期]を公開
http://www.ipa.go.jp/security/vuln/report/JVNiPedia2008q2.html

▽トピックス
JNSA、Challenge PKI活動の中から得られた知見が、RFC 5217 Memorandum for Multi-Domain Public Key Infrastructure Interoperability として正式に公開
http://www.ietf.org/rfc/rfc5217.txt

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 8.0Critical Patch (Build_1257.1) 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1107

▽トピックス
トレンドマイクロ、InterScan for Domino 3.0 Windows版 Patch4 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1106

▽トピックス
マカフィー、「WILLCOM 03」向けセキュリティー対策ソフトを提供
http://www.mcafee.com/jp/

▽トピックス
チェック・ポイント、高パフォーマンスな UTM アプライアンスの新機種を発表
http://www.checkpoint.co.jp/pr/2008/20080708newutm.html

▽トピックス
NTTドコモ、FOMAユビキタスモジュール「FOMA UM02-F」および「FOMA UM02-F専用アダプタセット」を発売
http://www.nttdocomo.co.jp/info/news_release/page/080708_00.html

▽トピックス
au、グローバルパスポート-メンテナンス工事のお知らせ
http://www.au.kddi.com/news/au_top/information/au_info_20080708200557.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(7月11日)
http://www.willcom-inc.com/ja/info/08070901.html

▽トピックス
ソフトバンクモバイル、迷惑メール申告窓口「a@b.c」の新設のお知らせ
http://mb.softbank.jp/mb/information/details/080708.html

▽トピックス
ソフトバンクモバイル、iPhone 3G発売について
http://mb.softbank.jp/mb/iphone/news/index.html

▽トピックス
マイクロソフト、2008 年 7 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-jul.mspx

▽トピックス
マイクロソフト、TechNet Webcast: 今月のワンポイント セキュリティ情報
http://www.microsoft.com/japan/technet/community/events/webcasts/security.mspx

▽トピックス
マイクロソフト、Webベースのメッセージング、コラボレーションサービスの価格構成とパートナー向け協業モデルを発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3486

▽トピックス
デジタルアーツ、Webと電子メール双方の運用課題に対応するフィルタリングスイートを提供
http://www.daj.jp/company/release/2008/r070801.htm

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.393.00 (07/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3257

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3256

▽統計・資料
JNSA 「平成19年度 情報セキュリティ市場調査」実施報告書が経済産業省サイトにて公開
http://www.meti.go.jp/policy/netsecurity/h19fy_marketresearch.html

▽統計・資料
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計
http://www.nic.ad.jp/ja/stat/ip/20080708.html

▽ウイルス情報
シマンテック、SpywareScanner2008
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-070812-3530-99

▽ウイルス情報
シマンテック、RegistryDefender
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-070805-2257-99

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがglibc、bindおよびbind9のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがPopplerのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがPopplerのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがbase-javaのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-javaのアップデートをリリースした。このアップデートによって、サイトユーザ権限でWeb展開が行えない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがbindのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがbindのアップデートパッケージをリリースした。このアップデートによって、DNSキャッシュを汚染される問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu LinuxがBindのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがBindのアップデートをリリースした。このアップデートによって、DNSキャッシュを汚染される問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×