セキュリティホール情報<2008/08/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

セキュリティホール情報<2008/08/12>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Condor──────────────────────────────
Condorは、認可リストで適切にワイルドカード・キャラクタを処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセスコントロールを回避されてシステムにアクセスされる可能性がある。
2008/08/12 登録

危険度:
影響を受けるバージョン:7.0.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.4へのバージョンアップ

▽pPIM───────────────────────────────
pPIMは、upload.phpスクリプトがファイル拡張子を適切にチェックしないことが原因で悪意ある.phpファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Yogurt Social Network module for Xoops──────────────
Yogurt Social Network module for Xoopsは、scrapbook featureがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:3.2 rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kayako SupportSuite───────────────────────
Kayako SupportSuiteは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:3.20.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.30以降へのバージョンアップ

▽Ovidentia────────────────────────────
Ovidentiaは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:6.6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP-Ring─────────────────────────────
PHP-Ringは、wr_admin.phpスクリプトが認証資格を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Downloads Plus module for Xoops─────────────────
Downloads Plus module for Xoopsは、search.phpおよびdown.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.5、1.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vacation Rental Script──────────────────────
Vacation Rental Scriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MiniShop module for Xoops────────────────────
MiniShop module for Xoopsは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gallery─────────────────────────────
Galleryは、細工されたURLリクエストをmodules.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.5.7、1.6 alpha3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.8 and 1.6-RC1以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、DLがtaintnessのチェックに失敗することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.8.5以前、1.8.6-p286以前、1.8.7-p71以前、
1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p287および1.8.7-p72以降へのバージョンアップ

▽Psi-labs psipuss─────────────────────────
Psi-labs psipussは、categories.phpおよびlogin.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Quicksilver Forums────────────────────────
Quicksilver Forumsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Skulltag─────────────────────────────
Skulltagは、command 29を取り扱うときにゼロポインタdereferenceを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けたりサーバをクラッシュされる可能性がある。
2008/08/12 登録

危険度:低
影響を受けるバージョン:0.97d2 Rc2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:0.97d2-RC6以降へのバージョンアップ

▽OpenImpro────────────────────────────
OpenImproは、image.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PowerDNS─────────────────────────────
PowerDNSは、細工されたDNS queryによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2008/08/08 登録

危険度:中
影響を受けるバージョン:2.9.21以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、mod_proxy_ftpモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/07 登録

危険度:中
影響を受けるバージョン:2.0.63、2.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache──────────────────────────────
Apacheは、mod_proxy module ap_proxy_http_process_response機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。 [更新]
2008/06/12 登録

危険度:低
影響を受けるバージョン:2.0.63、2.2.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽UUDeview─────────────────────────────
UUDeviewは、uunconc.cでのtempnam機能が不安定で予測可能な一時的ファイルを使用することでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されてシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/05/15 登録

危険度:中
影響を受けるバージョン:0.5.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Maxthon Browser─────────────────────────
Maxthon Browserは、過度に長いContent-typeヘッダを含むWebサイトを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/12 登録

危険度:高
影響を受けるバージョン:1.1.39、1.2、1.2.1、1.6.3.80
影響を受ける環境:Windows
回避策:公表されていません

▽NoticeWare Email Server NG────────────────────
NoticeWare Email Server NGは、過度に長いLOGINリクエストを処理する際にIMAPサーバでエラーが発生することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/04/03 登録

危険度:低
影響を受けるバージョン:4.6.2、4.6.3
影響を受ける環境:Windows
回避策:5.1以降へのバージョンアップ

▽McAfee Encrypted USB Manager───────────────────
McAfee Encrypted USB Managerは、Re-use Thresholdパスワードをセットすることでエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:3.1.0.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Adobe Presenter─────────────────────────
Adobe Presenterは、loadflash.js fileがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:6、7
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽WinGate─────────────────────────────
WinGateは、細工されたLISTコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIMAP接続を不能にされる可能性がある。 [更新]
2008/08/11 登録

危険度:高
影響を受けるバージョン:6.2.2
影響を受ける環境:Windows
回避策:公表されていません

▽Cygwin──────────────────────────────
Cygwinは、パッケージ認証を適切に検証していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。 [更新]
2008/07/30 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:2.573.2.3以降へのバージョンアップ

▽DNSサーバ製品──────────────────────────
Cisco製品をはじめとする複数のDNSサーバ製品は、細工されたDNSクエリによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2008/07/09 登録

危険度:中
影響を受けるバージョン:Cisco IOS 12.4XZほか
影響を受ける環境:Cisco製品、Blue Coat ProxyRA
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽txtSQL──────────────────────────────
txtSQLは、細工されたURLリクエストをstartup.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:2.2 Final
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、receive_smb_raw () 機能がSMBパケットを適切に処理していないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/29 登録

危険度:高
影響を受けるバージョン:3.0.29ほか
影響を受ける環境:UNIX、Linux
回避策:3.0.30以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、"installed"ラベルのゾーンが存在している場合にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション領域にアクセスされる可能性がある。 [更新]
2008/08/11 登録

危険度:中
影響を受けるバージョン:OpenSolaris build snv_39、build snv_64、
build snv_67、Solaris 10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ZeeBuddy─────────────────────────────
ZeeBuddyは、bannerclick.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/12 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、"installed"ラベルのゾーンが存在している場合にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーション領域にアクセスされる可能性がある。 [更新]
2008/08/11 登録

危険度:中
影響を受けるバージョン:OpenSolaris build snv_39、build snv_64、
build snv_67、Solaris 10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸メール────────────────────────────
秀丸メール 5.08がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽Lunascape────────────────────────────
Lunascape4 Lite/Pocket正式版がリリースされた。
http://www.lunascape.jp

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc2-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、平成19年度における行政手続オンライン化等の状況
http://www.soumu.go.jp/s-news/2008/pdf/080811_2.pdf

▽トピックス
警察庁、総合セキュリティ対策会議の概要
http://www.npa.go.jp/cyber/csmeeting/index.html

▽トピックス
IPA/ISEC、「国際量子暗号会議(UQC2008)開催で使用する会場」に係る事前確認公募について
http://www.ipa.go.jp/security/kobo/20fy/uqc2008/kaijo.html

▽トピックス
JPRS、複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について [更新]
http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning.html

▽トピックス
Dr.WEB、配信済み vdb ファイル drw44400.vdb を改訂
http://drweb.jp/news/20080811

▽トピックス
WILLCOM、ウィルコムストア「My WILLCOM」メンテナンスのお知らせ(8月19日)
http://www.willcom-inc.com/ja/info/08081101.html

▽トピックス
NTTデータと日本オラクルが協業しシステム基盤構築の生産性を向上させるソリューション「PRORIZETM」のオラクル版を開発
http://www.nttdata.co.jp/release/2008/081100.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.467.00 (08/12)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3329

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3328

▽統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがUUDeviewのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがUUDeviewのアップデートをリリースした。このアップデートによって、UUDeviewにおける問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●MIRACLE Linuxがsambaのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがsambaのアップデートをリリースした。このアップデートによって、ヒープベースのバッファオーバーフローを引き起こされる問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがsysstat、goozoo、turbolinux-setturboupdate、bindおよびbase-apacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxがapache2のアップデートをリリース
───────────────────────────────────
 Vine Linuxがapache2のアップデートをリリースした。このアップデートによって、クロスサイトスクリプティングを実行されるなどの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●RedHat Linuxがkexec-toolsおよびdnsmasqのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkexec-toolsおよびdnsmasqのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×