セキュリティホール情報<2008/07/22> | ScanNetSecurity
2020.11.26(木)

セキュリティホール情報<2008/07/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽IBM WebSphere Application Server─────────────────IBM WebSphere Application Serverは、PropFilePasswordEncoderユーティリティに特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。2008/07/22 登録危険度:影響を受けるバージョン:5.1.1.19未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Ruby───────────────────────────────Rubyは、細工されたデータをrb_ary_fill () 機能に送ることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2008/07/22 登録危険度:影響を受けるバージョン:1.8.7影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽interact─────────────────────────────interactは、細工されたURLリクエストをhelp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:2.4.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MyReview─────────────────────────────MyReviewは、submissionおよびcamera-ready機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/07/22 登録危険度:低影響を受けるバージョン:1.9.9以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MojoAuto─────────────────────────────MojoAutoは、mojoAuto.cgiスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MojoJobs─────────────────────────────MojoJobsは、mojoJobs.cgiスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MojoPersonals──────────────────────────MojoPersonalsは、mojoClassified.cgiスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MojoClassifieds─────────────────────────MojoClassifiedsは、mojoClassified.cgiスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PowerDNS Recursor────────────────────────PowerDNS Recursorは、sourceポート選択の際に強い乱数ジェネレーター(RNG)を使うことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に次のDNSトランザクションIDを推測されDNSキャッシュを汚染される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:3.0、3.0.1、3.1.1、3.1.2、3.1.3、3.1.4、3.1.5影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽EasyE-Cards───────────────────────────EasyE-Cardsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:3.1.0tr影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EasyPublish───────────────────────────EasyPublishは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:3.0tr影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EZWebAlbum────────────────────────────EZWebAlbumは、download.phpスクリプトにダイレクトなリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをダウンロードされる可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EasyBookMarker──────────────────────────EasyBookMarkerは、ajaxp_backend.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:4.0tr影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EasyDynamicPages─────────────────────────EasyDynamicPagesは、index.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:3.0tr影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Jobbex JobSite──────────────────────────Jobbex JobSiteは、search_result.cfmスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽DigiLeave────────────────────────────DigiLeaveは、細工されたSQLステートメントをinfo_book.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHPFootball───────────────────────────PHPFootballは、細工されたSQLステートメントをshow.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Def-Blog─────────────────────────────Def-Blogは、細工されたSQLステートメントをcomaddok.phpあるいはcomlook.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Lemon CMS────────────────────────────Lemon CMSは、細工されたURLリクエストをbrowser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.10影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽CreaCMS─────────────────────────────CreaCMSは、細工されたURLリクエストをedition_article.phpあるいはget_liste_langue.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpFreeChat───────────────────────────phpFreeChatは、demo21_with_hardcoded_urls.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpScheduleIt──────────────────────────phpScheduleItは、特定されていないスクリプトが適切なチェックを行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.2.9、1.2.0 rc1、1.2.0 beta、1.2.0影響を受ける環境:UNIX、Linux、Windows回避策:1.2.10以降へのバージョンアップ▽MoinMoin─────────────────────────────MoinMoinは、AdvancedSearch.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.6.3、1.7影響を受ける環境:UNIX、Linux、Windows回避策:1.7.0以降へのバージョンアップ▽Oracle WebLogic Server──────────────────────Oracle WebLogic Server(旧BEA WebLogic Server)は、Apacheコネクタが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。2008/07/22 登録危険度:高影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Redmine─────────────────────────────Redmineは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:0.7.2影響を受ける環境:UNIX、Linux、Windows回避策:0.7.3以降へのバージョンアップ▽Community CMS──────────────────────────Community CMSは、細工されたURLリクエストをinclude.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽preCMS──────────────────────────────preCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.0 de影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽LunarNight Laboratory WebProxy──────────────────LunarNight Laboratory WebProxyは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.7.8以前影響を受ける環境:UNIX、Linux、Windows回避策:1.7.9以降へのバージョンアップ▽FormEncode────────────────────────────FormEncodeは、chained_validatorsがチェックを失敗することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:1.0.1以降へのバージョンアップ▽OpenLink Virtuoso────────────────────────OpenLink Virtuosoは、細工されたクエリをSPARQLプロトコルで送ることなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/07/22 登録危険度:低影響を受けるバージョン:5.0.5、5.0.6影響を受ける環境:UNIX、Linux、Windows回避策:5.0.7以降へのバージョンアップ▽MyBB───────────────────────────────MyBBは、portal.phpおよびfunctions_post.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.2.12以前影響を受ける環境:UNIX、Linux、Windows回避策:1.2.13以降へのバージョンアップ▽AcmlmBoard────────────────────────────AcmlmBoardは、細工されたSQLステートメントをmemberlist.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1 A2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Simple Machines Forum──────────────────────Simple Machines Forumは、乱数生成機能などに特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.0.12以前、1.1.4以前影響を受ける環境:UNIX、Linux、Windows回避策:1.1.5以降へのバージョンアップ▽Pidgin──────────────────────────────Pidginは、XMLパーサのメモリリークなどが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを消費される可能性がある。2008/07/22 登録危険度:低影響を受けるバージョン:2.0.0影響を受ける環境:UNIX、Linux、Windows回避策:2.4.3以降へのバージョンアップ▽phpHoo3─────────────────────────────phpHoo3は、phpHoo3.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2008/07/18 登録危険度:中影響を受けるバージョン:4.3.10、4.3.9、4.4.8、5.2.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Pidgin──────────────────────────────Pidginは、細工されたSLPメッセージによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2008/07/10 登録危険度:高影響を受けるバージョン:2.4.3以前影響を受ける環境:UNIX、Linux、Windows回避策:2.4.3へのバージョンアップ▽Ruby───────────────────────────────Rubyは、過度に長いargumentを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりアプリケーションをクラッシュされる可能性がある。 [更新]2008/07/03 登録危険度:中影響を受けるバージョン:1.8、1.9影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽myBloggie────────────────────────────myBloggieは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2008/07/02 登録危険度:中影響を受けるバージョン:2.1.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Fa Name─────────────────────────────Fa Nameは、index.phpおよびpage.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]2008/07/02 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Relative Real Estate Systems───────────────────Relative Real Estate Systemsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2008/06/25 登録危険度:中影響を受けるバージョン:3.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Jamroom─────────────────────────────Jamroomは、細工されたURLリクエストをpurchase.phpおよびpayment.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2008/06/24 登録危険度:中影響を受けるバージョン:3.3.5影響を受ける環境:UNIX、Linux、Windows回避策:3.3.6以降へのバージョンアップ▽sHibby sHop───────────────────────────sHibby sHopは、upgrade.aspスクリプトおよびurun.mdbファイルが原因で正当なサーバを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]2008/06/24 登録危険度:中影響を受けるバージョン:2.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Benja CMS────────────────────────────Benja CMSは、admin_edit_submenu.php、admin_new_submenu.phpおよびadmin_edit_topmenu.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2008/06/24 登録危険度:中影響を受けるバージョン:0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Aprox CMS Engine─────────────────────────Aprox CMS Engineは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2008/06/24 登録危険度:中影響を受けるバージョン:5.1.0.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Academic Web Tools────────────────────────Academic Web Toolsは、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティング、SQLインジェクションなどを実行される可能性がある。 [更新]2008/06/20 登録危険度:中影響を受けるバージョン:1.4.2.8以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽IBM Workplace──────────────────────────IBM Workplaceは、ユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングやクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]2008/06/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Windows回避策:ベンダの回避策を参照▽PHPEasyData───────────────────────────PHPEasyDataは、last_records.phpおよびannuaire.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2008/06/12 登録危険度:中影響を受けるバージョン:1.5.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FreeType2────────────────────────────FreeType2は、Printer Font Binary (PFB)フォントファイルを解析するときにメモリ汚染エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]2008/06/11 登録危険度:高影響を受けるバージョン:2.3.5影響を受ける環境:UNIX、Linux、Windows回避策:2.3.6以降へのバージョンアップ▽Sun Grid Engine─────────────────────────Sun Grid Engineは、ルート特典を得るためにrshを呼び出せることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]2006/03/29 登録危険度:高影響を受けるバージョン:5.3、N1 Grid Engine 6.0影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Microsoft Crypto API───────────────────────Microsoft Crypto APIは、証明廃止リスト(CRL)チェックの際のエラーが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスとポートスキャン結果を得られる可能性がある。2008/07/22 登録危険度:低影響を受けるバージョン:Crypto API 5.131.2600.2180、6.0影響を受ける環境:Windows Live Mail 2008、Office 2007、 Outlook 2007回避策:公表されていません▽Microsoft Windows────────────────────────Microsoft Windowsは、Windows ドメイン ネーム システム (DNS) の脆弱性が原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者になりすましが行われる可能性がある。 [更新]2008/07/09 登録最大深刻度 : 重要影響を受けるバージョン:影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、 SP2、Server 2008回避策:WindowsUpdateの実行 □ 関連情報:▽Microsoft Internet Explorer───────────────────Microsoft Internet Explorerは、細工されたWebサイトにアクセスすることでクロスドメインセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]2008/07/01 登録危険度:中影響を受けるバージョン:6、7、8.0 Beta1影響を受ける環境:Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽SWAT 4──────────────────────────────SWAT 4は、NULL pointer dereferenceエラーなどが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。2008/07/22 登録危険度:低影響を受けるバージョン:4.1.1以前影響を受ける環境:Windows回避策:公表されていません▽Sina DLoader───────────────────────────Sina DLoaderは、Sina DLoader ActiveX controlが原因で悪意あるWebサイトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:2.07以前影響を受ける環境:Windows回避策:公表されていません▽IntelliTamper──────────────────────────IntelliTamperは、過度に長いアドレスをスキャンするか細工された.mapファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/07/22 登録危険度:高影響を受けるバージョン:2.07以前影響を受ける環境:Windows回避策:公表されていません▽HP Select Identity────────────────────────HP Select Identityは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのアクセス権を奪取される可能性がある。 [更新]2008/07/17 登録危険度:中影響を受けるバージョン:2.20、2.20.001、2.20.002、2.30影響を受ける環境:Windows回避策:ベンダの回避策を参照▽F-Prot Antivirus─────────────────────────F-Prot Antivirusは、細工されたヘッダーを含むCHMファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]2008/07/17 登録危険度:低影響を受けるバージョン:6.0.8.0影響を受ける環境:Windows回避策:6.0.9.0以降へのバージョンアップ▽DNSサーバ製品──────────────────────────Cisco製品をはじめとする複数のDNSサーバ製品は、細工されたDNSクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]2008/07/09 登録危険度:中影響を受けるバージョン:Cisco IOS 12.4XZほか影響を受ける環境:Cisco製品、Blue Coat ProxyRA回避策:ベンダの回避策を参照▽Red Hat Certificate System────────────────────Red Hat Certificate Systemは、無効にされた証明書シリアル番号の廃止リストへの追加の遅れが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]2007/10/18 登録危険度:低影響を受けるバージョン:7.2影響を受ける環境:Red Hat Certificate Server回避策:ベンダの回避策を参照▽BlueCat Networks Adonis─────────────────────BlueCat Networks Adonisは、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコントロールプロセスをクラッシュされる可能性がある。[更新]2007/08/06 登録危険度:低影響を受けるバージョン:5.0.2.8影響を受ける環境:BlueCat Networks Adonis回避策:パッチのインストール<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Net-snmp─────────────────────────────Net-snmpは、細工されたOCTETSTRINGによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。2008/07/22 登録危険度:影響を受けるバージョン:5.4.1、5.2.4、5.1.4影響を受ける環境:UNIX、Linux回避策:5.2.5へのバージョンアップ▽Dnsmasq─────────────────────────────Dnsmasqは、同じネットワークにないIPアドレスでDHCPリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2008/07/22 登録危険度:低影響を受けるバージョン:2.2.5影響を受ける環境:UNIX、Linux回避策:2.31以降へのバージョンアップ▽Siteframe────────────────────────────Siteframeは、細工されたSQLステートメントをfolder.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:5.0.5、3.2 p5、2.2.4、Beaumont 5.0.2ほか影響を受ける環境:UNIX、Linux回避策:公表されていません▽Stash──────────────────────────────Stashは、細工されたクッキーによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:1.0.3影響を受ける環境:UNIX、Linux回避策:公表されていません▽Vim───────────────────────────────Vimは、configure.inスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:7.1、7.0、6.0、5.0影響を受ける環境:UNIX、Linux回避策:公表されていません▽IBS───────────────────────────────IBSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:0.15影響を受ける環境:UNIX、Linux回避策:公表されていません▽Berkley Yacc───────────────────────────Berkley Yaccは、yyparse 機能の区域外メモリアクセスエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。2008/07/22 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:公表されていません▽Arctic──────────────────────────────Arcticは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/07/22 登録危険度:中影響を受けるバージョン:2.0.0影響を受ける環境:UNIX、Linux回避策:公表されていません▽vsftpd──────────────────────────────vsftpdは、メモリリークエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリを消費される可能性がある。2008/07/22 登録危険度:低影響を受けるバージョン:2.0.4、2.0.3、2.0.2、2.0.1、2.0.0影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽FFmpeg──────────────────────────────FFmpegは、str_read_packet () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりライブラリをクラッシュされる可能性がある。2008/07/22 登録
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×