セキュリティホール情報<2008/08/22> | ScanNetSecurity
2024.04.23(火)

セキュリティホール情報<2008/08/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Avaya──────────────────────────────
Avayaは、SIP Enablement Services (SES)がログインの処理に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明などの機密情報を奪取される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:S8300C CM 5.0、SIP Enablement Services 5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FAQ Management Script──────────────────────
FAQ Management Scriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DXShopCart────────────────────────────
DXShopCartは、product_detail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:4.30mc
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VideoSharing───────────────────────────
VideoSharingは、members.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simasy CMS────────────────────────────
Simasy CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBazar─────────────────────────────
phpBazarは、classified.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webEdition CMS──────────────────────────
webEdition CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vBulletin────────────────────────────
vBulletinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:3.6.10 PL3、3.7.2 PL1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.7.2 PL2および3.6.10 PL4以降へのバージョンアップ

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、細工されたSWFファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリップボードを適切に機能しないようにされる可能性がある。[更新]
2008/08/21 登録

危険度:低
影響を受けるバージョン:9.0.124.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SunShop Shopping Cart──────────────────────
SunShop Shopping Cartは、class.ajax.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/08/21 登録

危険度:中
影響を受けるバージョン:4.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.5以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft PowerPoint───────────────────────
Microsoft PowerPointおよびMicrosoft Office PowerPoint Viewerは、細工されたPowerPointをユーザが表示した場合に複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2002 SP3、2003 SP2、SP3、2007
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、SP1、7
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、細工されたExcelファイルを開くことで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターが完全に制御される可能性がある。[更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2007、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows Media File Format───────────────
Microsoft Windows Media File Formatは、Windows Media Format ランタイムで細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:11、9.5、9、7.1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Folder Lock───────────────────────────
Folder Lockは、HKEY_CURRENT_USERSoftwareMicrosoftWindowsQualityControlにレジストリキーをストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/08/22 登録

危険度:低
影響を受けるバージョン:5.9.5
影響を受ける環境:Windows
回避策:公表されていません

▽Anzio Web Print Object (WePO) ActiveX component─────────
Anzio Web Print Object (WePO) ActiveX componentは、過度に長いストリングを渡す細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/08/22 登録

危険度:高
影響を受けるバージョン:Print Wizard 3.2.19 Personal、
3.2.19 Server、Web Print Object 3.2.19、
3.2.24
影響を受ける環境:Windows
回避策:3.2.30以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLドキュメントによってDoS攻撃を受けるセキュ
リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
メモリとCPUリソースを過度に消費される可能性がある。
2008/08/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽neon library───────────────────────────
neon libraryは、ダイジェスト認証メカニズムでNULL pointer exceptionエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/19 登録

危険度:低
影響を受けるバージョン:0.28、0.28.1、0.28.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Yelp───────────────────────────────
Yelpは、細工されたURIを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:2.23.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、UBIFSのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:2.6.25.9
影響を受ける環境:Linux
回避策:2.6.25.15以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、seq_oss_synth.c snd_seq_oss_synth_make_info機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/08/07 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1
影響を受ける環境:Linux
回避策:2.6.27-rc2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、sys32_ptrace機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録

危険度:低
影響を受けるバージョン:2.6.9 rc1ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、mountpoint特性を修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録

危険度:高
影響を受けるバージョン:2.6.9ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、sctp_getsockopt_local_addrs_old機能での整数オーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なリソースをすべて消費される可能性がある。 [更新]
2008/07/04 登録

危険度:低
影響を受けるバージョン:2.6.9 rc4ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、ia32でエミュレーションが適切にメモリを初期化しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/06/27 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをハングされる可能性がある。 [更新]
2008/06/26 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、細工されたフラグメントされたESPパケットを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターをクラッシュされる可能性がある。 [更新]
2008/05/09 登録

危険度:低
影響を受けるバージョン:2.6.24 rc2他
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fujitsu Web-Based Admin View───────────────────
Fujitsu Web-Based Admin Viewは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2008/08/22 登録

危険度:
影響を受けるバージョン:2.1.2
影響を受ける環境:Sun Solaris
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lunascape────────────────────────────
Lunascape4 Lite/Pocket 4.0.1正式版がリリースされた。
http://www.lunascape.jp

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、平成20年上半期のサイバー犯罪の検挙状況等について
http://www.npa.go.jp/cyber/statics/h20/pdf43.pdf

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-063,064,065,066,067,068,069)(8/21)更新
http://www.cyberpolice.go.jp/important/2008/20080821_232529.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-041,042,043,044,045,046,047,048,049,050,051)(8/21)更新
http://www.cyberpolice.go.jp/important/2008/20080821_232247.html

▽トピックス
@police、第26回セキュリティ解説更新(8/21)
http://www.cyberpolice.go.jp/column/explanation26.html

▽トピックス
@police、Messenger スパムの情勢について(8/21)
http://www.cyberpolice.go.jp/server/rd_env/

▽トピックス
@police、DNS サーバの現状調査(8/21)
http://www.cyberpolice.go.jp/server/rd_env/

▽トピックス
JVN、La!cooda WIZ および LacoodaST において任意の PHP スクリプトの実行が可能な脆弱性
http://jvn.jp/jp/JVN53886050/index.html

▽トピックス
JVN、La!cooda WIZ および LacoodaST におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN52557009/index.html

▽トピックス
JVN、LacoodaST におけるセッション固定の脆弱性
http://jvn.jp/jp/JVN31723154/index.html

▽トピックス
JVN、La!cooda WIZ および LacoodaST におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN83428818/index.html

▽トピックス
トレンドマイクロ、Trend Micro InterScan Messaging Hosted Security サポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1133

▽トピックス
トレンドマイクロ、InterScan for Microsoft Exchange 8.0 Patch 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1131

▽トピックス
NTTドコモ、デジタルペンを用いた法人向けASPサービス「MobilePenサービス」の提供開始
http://www.nttdocomo.co.jp/info/news_release/page/080821_00.html

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20080822.html

▽トピックス
WILLCOM、ベトナム ハノイ市における国際ローミングサービス提供開始
http://www.willcom-inc.com/ja/service/roaming/index.html

▽トピックス
NTTコミュニケーションズ、OCNホスティングサービス「メール&ウェブPro」にて設定代行サービスを開始
http://www.ntt.com/serviceinfo/monthinfo/detail/20080821.html

▽トピックス
ワイ・イー・データ、データ復旧サービス「Ontrackデータリカバリーサービス」のセキュリティーを強化
http://release.nikkei.co.jp/detail.cfm?relID=197644&lindID=1

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.491.00 (08/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3354

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3353

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.AIUP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EAIUP

▽ウイルス情報
トレンドマイクロ、TROJ_SMALL.KOE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EKOE

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.JT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EJT

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.EB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EEB

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.ED
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EED

◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがopenwsmanおよびpostfixのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがopenwsmanおよびpostfixのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがlibxml2のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがlibxml2のアップデートパッケージをリリースした。このアップデートによって、過度のメモリとCPUリソースを消費される問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×