セキュリティホール情報<2008/08/20> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2008/08/20>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Quick Poll────────────────────────────
Quick Pollは、細工されたSQLステートメントをcode.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VMware Workstation────────────────────────
VMware Workstationは、hcmon.sysサービスでのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/08/20 登録

危険度:低
影響を受けるバージョン:6.0.0.45731
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Serv-U File Server────────────────────────
Serv-U File Serverは、SFTPコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/08/20 登録

危険度:低
影響を受けるバージョン:7.2.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:7.2.0.1以降へのバージョンアップ

▽SFS Affiliate Directory─────────────────────
SFS Affiliate Directoryは、細工されたSQLステートメントをdirectory.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NoAh───────────────────────────────
NoAhは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/20 登録

危険度:中
影響を受けるバージョン:3.2.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.2以降へのバージョンアップ

▽Interleave────────────────────────────
Interleaveは、Mobile Device Interface使用時のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/08/20 登録

危険度:低
影響を受けるバージョン:4.0.0、4.0.0 rc1、4.0.1、4.1.0、4.2.0、
4.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0以降へのバージョンアップ

▽MailScan─────────────────────────────
MailScanは、Webルートのフォルダを適切に制限していないことが原因でログファイルへのアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/08/19 登録

危険度:中
影響を受けるバージョン:5.6.a espatch1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Papoo──────────────────────────────
Papooは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/08/19 登録

危険度:中
影響を受けるバージョン:3.7.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PHPizabi─────────────────────────────
PHPizabiは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/08/19 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:6.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.18以降へのバージョンアップ

▽IBM WebSphere Portal───────────────────────
IBM WebSphere Portalは、認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアクセス権を奪取される可能性がある。 [更新]
2008/08/08 登録

危険度:中
影響を受けるバージョン:5.1.0.0、5.1.0.1、5.1.0.2、5.1.0.3、
5.1.0.4、5.1.0.5、6.0.0.0、6.0.0.1、
6.0.1.1、6.0.1.3、6.1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Visual Studio Masked Edit ActiveX control───────
Microsoft Visual Studio Masked Edit ActiveX control(Msmask32.ocx)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:6.0、6.0.81.69
影響を受ける環境:Windows
回避策:6.0.84.18以降へのバージョンアップ

▽Microsoft Windows────────────────────────
Microsoft Windowsは、nslookup.exeの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:XP SP2
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cisco Content Services Switch (CSS)───────────────
Cisco Content Services Switch (CSS)は、多数の大きいパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。
2008/08/20 登録

危険度:低
影響を受けるバージョン:Cisco IOS 全てのバージョン
影響を受ける環境:Content Services Switch 11000、Webns 8(20).0(1)
回避策:公表されていません

▽OllyDbg─────────────────────────────
OllyDbgは、細工されたollydbg.iniファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/20 登録

危険度:高
影響を受けるバージョン:1.10
影響を受ける環境:Windows
回避策:公表されていません

▽SWIMAGE Encore──────────────────────────
SWIMAGE Encoreは、Conductor.exeクライアントアプリケーションのための不可変コード化されたデフォルトパスワードを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にclient .binファイルでデータへのアクセス権を奪取される可能性がある。
2008/08/20 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:5.0.1.21以降へのバージョンアップ

▽Nokia 6131────────────────────────────
Nokia 6131は、ある特定のURIを取り扱う際にNFC Data Exchange Format (NDEF)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/08/20 登録

危険度:中
影響を受けるバージョン:Nokia 6131
影響を受ける環境:Nokia 6131
回避策:公表されていません

▽WS_FTP──────────────────────────────
WS_FTPは、ある特定のserver responsesを処理するときにフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/19 登録

危険度:高
影響を受けるバージョン:2007 Professional、2007 Home、Pro 5.0、
Pro 6.0、Pro 7.5、Pro 8.0 2、Pro 8.0 3
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Ad Board─────────────────────────────
Ad Boardは、細工されたSQLステートメントをtrr.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Sun Java System Portal Server──────────────────
Sun Java System Portal Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/20 登録

危険度:中
影響を受けるバージョン:7.0、7.1
影響を受ける環境:Sun Solaris、Linux
回避策:ベンダの回避策を参照

▽AWStats─────────────────────────────
AWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/19 登録

危険度:中
影響を受けるバージョン:6.8
影響を受ける環境:UNIX、Linux
回避策:6.9 beta以降へのバージョンアップ

▽Postfix─────────────────────────────
Postfixは、不安定なメールボックスファイルを作成することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:2.5.4 Patchlevel 4以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたDCCPデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/08/19 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.2.2がリリースされた。
http://us1.samba.org/samba/

▽Postfix 2.5.x 系─────────────────────────
Postfix 2.5.4がリリースされた。
http://www.kobitosan.net/postfix/

▽Postfix 2.4.x 系─────────────────────────
Postfix 2.4.8がリリースされた。
http://www.kobitosan.net/postfix/

▽Postfix 2.3.x 系─────────────────────────
Postfix 2.3.15がリリースされた。
http://www.kobitosan.net/postfix/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc3-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、インターネット治安情勢更新(平成20年7月報を追加)(8/20)(7/23)
http://www.cyberpolice.go.jp/detect/

▽トピックス
JVN、Postfix における権限昇格の脆弱性
http://jvn.jp/cert/JVNVU938323/index.html

▽トピックス
JVN、Apache HTTP Server の mod_imap および mod_imagemap におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN80057925/index.html

▽トピックス
IPA、システムメンテナンスのためサービス停止(8/23)
http://www.ipa.go.jp/security/

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
トレンドマイクロ、企業内の潜在的な脅威を可視化し、未知の不正プログラムを自動処理する「Trend Micro Threat Management Solution(TM)」を発表
http://www.trendmicro.co.jp

▽トピックス
カスペルスキー、Kaspersky Mail Gateway 5.6 CF1 (ビルド 5.6.28.0) をリリース
http://www.kaspersky.co.jp/news?id=207578685

▽トピックス
KDDI、KDDIのリモートアクセスサービス「CPA」向け新料金プランの提供について
http://www.kddi.com/corporate/news_release/2008/0819/index.html

▽トピックス
マイクロソフト、Microsoft(R) Windows(R) Home Server 日本語版、2008年8月30日(土)より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3503

▽トピックス
サイバートラスト、有効期限3年のサーバ証明書を年次分割して購入できる「SureServer3年割」を発売
http://www.cybertrust.ne.jp/info/2008/080820.html

▽トピックス
イー・ポスト、スパム対策機能を強化した「E-Post アンチスパムフィルタオプション」を提供開始
http://www.e-postinc.jp/

▽トピックス
ネットスター、中小規模オフィス向けURLフィルタリングサービス「サイトアンパイア」のセンチュリー・システムズ製ビジネスルータ対応版、9月8日より販売開始
http://www.netstar-inc.com/

▽トピックス
インフォサイエンス、統合ログ管理ツール「Logstorage」がデータベース監査ツール「PISO」と連携
http://www.infoscience.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.485.00 (08/20)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:974 (08/19)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3347

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3346

▽ウイルス情報
トレンドマイクロ、WORM_KOOBFACE.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKOOBFACE%2EE

▽ウイルス情報
シマンテック、W32.Rispif.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-081915-2311-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.201
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-081910-1447-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.200
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-081910-0525-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.198
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-081909-5117-99

▽ウイルス情報
マカフィー、Generic Downloader.z!1516DDBD
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.z!1516DDBD

◆アップデート情報◆
───────────────────────────────────
●Ubuntu Linuxがpostfixのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがpostfixのアップデートをリリースした。このアップデートによって、postfixにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×