セキュリティホール情報<2008/10/03> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.17(木)

セキュリティホール情報<2008/10/03>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽noName CMS────────────────────────────
noName CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BMForum─────────────────────────────
BMForumは、細工されたSQLステートメントをplugins.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MySQL Quick Admin────────────────────────
MySQL Quick Adminは、細工されたURLリクエストをactions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:1.5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Link Trader───────────────────────────
Link Traderは、細工されたSQLステートメントをratelink.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ranking Script──────────────────────────
Ranking Scriptは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセス権を奪取される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WikyBlog─────────────────────────────
WikyBlogは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:1.7.1 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Crux Gallery───────────────────────────
Crux Galleryは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:1.0、1.1、1.2、1.30、1.31、1.32
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blosxom─────────────────────────────
Blosxomは、blosxom.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:2.0.0、2.0.1、2.0.2、2.1.0、2.1.1
影響を受ける環境:Mac OS X、Windows
回避策:2.1.2以降へのバージョンアップ

▽Xerces-C++────────────────────────────
Xerces-C++は、過度に長いXML schema maxOccurs valueを含む細工されたXMLファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/03 登録

危険度:低
影響を受けるバージョン:betaほか
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.0以降へのバージョンアップ

▽Celoxis─────────────────────────────
Celoxisは、user.doスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EC-CUBE─────────────────────────────
EC-CUBEは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:1.4.6、1.5.0 beta、2.1.1 beta、2.1.2a、
2.2.0 beta、2.3.0 rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.0以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:5.1.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:bug27884.patchのインストール

▽Brilliant Gallery module for Drupal───────────────
Brilliant Gallery module for Drupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/26 登録

危険度:中
影響を受けるバージョン:5.x-3.1、5.x-4.0、5.x-4.1、6.x-1.2、
6.x-1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TrendMicro OfficeScan Client Module───────────────
TrendMicro OfficeScan Client Moduleは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2008/10/03 登録

危険度:
影響を受けるバージョン:7.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、CGIモジュールのNULL pointer dereferenceエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/03 登録

危険度:高
影響を受けるバージョン:8.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Force10 FTOS───────────────────────────
Force10 FTOSを搭載する複数ベンダのルータおよびFreeBSDは、Neighbor Discovery protocolのインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/03 登録

危険度:低
影響を受けるバージョン:FreeBSD 6.0、6.3、6.4、7.0
影響を受ける環境:Force10 FTOS、FreeBSD
回避策:ベンダの回避策を参照

▽Juniper NetScreen ScreenOS────────────────────
Juniper NetScreen ScreenOSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:5.4.0r9.0
影響を受ける環境:Juniper NetScreen ScreenOS
回避策:5.4r10、6.0r6および6.1r2以降へのバージョンアップ

▽GdPicture4S.Imaging / GdPicturePro5S.Imaging ActiveX control───
GdPicture4S.Imaging ActiveX control (gdpicture4s.ocx)およびGdPicturePro5S.Imaging ActiveX control (gdpicturepro5s.ocx)は、細工されたアーギュメントを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/10/02 登録

危険度:中
影響を受けるバージョン:GdPicture4S.Imaging ActiveX control 4.7.0.
1、GdPicturePro5S.Imaging ActiveX control
5.7.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco devices running Cisco IOS─────────────────
Cisco IOS上で動作しているCisco 10000、uBR10012およびuBR7200 devicesは、UDPポート1975に細工されたIPCメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]
2008/09/25 登録

危険度:低
影響を受けるバージョン:12.4ほか
影響を受ける環境:Cisco IOS
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenNMS─────────────────────────────
OpenNMSは、surveillanceView.htmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:1.5.94
影響を受ける環境:UNIX、Linux
回避策:1.5.95以降へのバージョンアップ

▽H-Sphere WebShell────────────────────────
H-Sphere WebShellは、actions.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:4.3.10
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Discussion Forums 2k───────────────────────
Discussion Forums 2kは、細工されたSQLステートメントをRSS1.php、RSS2.phpおよびRSS5.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽pdnsd──────────────────────────────
pdnsdは、p_exec_query機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。
2008/10/03 登録

危険度:低
影響を受けるバージョン:1.2.6-parほか
影響を受ける環境:UNIX、Linux
回避策:1.2.7-par以降へのバージョンアップ

▽Xen───────────────────────────────
XenStore /local/domain/$DOMID in Xenは、不安定なパーミッションを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にXenStore変数を上書きされる可能性がある。[更新]
2008/10/02 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽QEMU───────────────────────────────
QEMUは、リムーバブルメディアをモディファイする際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にホスト上の任意のファイルを閲覧される可能性がある。 [更新]
2008/08/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU tar─────────────────────────────
GNU tarは、safer_name_suffix () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2007/09/06 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽xsabre──────────────────────────────
xsabreは、XRunSabreスクリプトでのエラーが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/10/03 登録

危険度:中
影響を受けるバージョン:0.2.4 b-23
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、wanサブシステムが特定のioctlリクエストを処理する際にCAP_NET_ADMINチェックに失敗することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されたりDoS攻撃を受ける可能性がある。 [更新]
2008/09/08 登録

危険度:中
影響を受けるバージョン:2.6.26.3
影響を受ける環境:Linux
回避策:公表されていません

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽tnftpd──────────────────────────────
tnftpdは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/10/02 登録

危険度:
影響を受けるバージョン:20080609
影響を受ける環境:NetBSD
回避策:20080929以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.3.0pre2がリリースされた。
http://us1.samba.org/samba/

▽GIMP───────────────────────────────
GIMP 2.6.0がリリースされた。
http://www.gimp.org/

▽WinRAR──────────────────────────────
WinRAR 3.80 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc8-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.3.0pre2がリリースされた。
http://us1.samba.org/samba/

▽GIMP───────────────────────────────
GIMP 2.6.0がリリースされた。
http://www.gimp.org/

▽WinRAR──────────────────────────────
WinRAR 3.80 英語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc8-git4がリリースされた。
http://www.kernel.org/

▽ウイルス情報
トレンドマイクロ、TROJ_PAKES.AXQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPAKES%2EAXQ

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.II
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EII

▽ウイルス情報
トレンドマイクロ、WORM_SMALL.MDZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSMALL%2EMDZ

▽ウイルス情報
トレンドマイクロ、PE_PATCHED.DV
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FPATCHED%2EDV

▽ウイルス情報
トレンドマイクロ、TROJ_PIDIEF.AR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPIDIEF%2EAR

▽ウイルス情報
マカフィー、Generic BackDoor!1CC62A3F
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20BackDoor!1CC62A3F

▽ウイルス情報
マカフィー、Generic.dx!9E9610C7
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!9E9610C7

▽ウイルス情報
マカフィー、Generic PUP.x!81F37BFD
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!81F37BFD

▽ウイルス情報
マカフィー、Generic PUP.x!9F4478F1
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!9F4478F1

▽ウイルス情報
マカフィー、Generic PUP.x!9EAB3980
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!9EAB3980

▽ウイルス情報
マカフィー、Generic PUP.x!A5CB179C
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!A5CB179C

▽ウイルス情報
マカフィー、Generic PUP.x!AF281559
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!AF281559

▽ウイルス情報
マカフィー、Generic PUP.x!BD39CCDC
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!BD39CCDC

▽ウイルス情報
マカフィー、Generic PUP.x!F331D110
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!F331D110

▽ウイルス情報
マカフィー、Generic PUP.z!7529AB9A
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.z!7529AB9A

▽ウイルス情報
マカフィー、Generic PUP.z!72416103
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.z!72416103

▽ウイルス情報
マカフィー、W32/Spybot.worm.gen!31A4927E
http://www.mcafee.com/japan/security/virS.asp?v=W32/Spybot.worm.gen!31A4927

▽ウイルス情報
マカフィー、FakeAlert-AG.gen.a!339D8A05
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AG.gen.a!339D8A05

▽ウイルス情報
マカフィー、FakeAlert-AG.gen.a!6F4420DC
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AG.gen.a!6F4420DC

▽ウイルス情報
マカフィー、PWS-OnlineGames.cn!0856BB8B
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-OnlineGames.cn!0856BB8

▽ウイルス情報
マカフィー、Adware-PurityScan!4C756A6C
http://www.mcafee.com/japan/security/virA.asp?v=Adware-PurityScan!4C756A6C

▽ウイルス情報
マカフィー、Adware-ISM!10F58E02
http://www.mcafee.com/japan/security/virA.asp?v=Adware-ISM!10F58E02

▽ウイルス情報
マカフィー、Adware-ISM!C02D83D4
http://www.mcafee.com/japan/security/virA.asp?v=Adware-ISM!C02D83D4

▽ウイルス情報
マカフィー、Adware-ISM!E0069B13
http://www.mcafee.com/japan/security/virA.asp?v=Adware-ISM!E0069B13

◆アップデート情報◆
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがfirefoxおよびwebnaviのアップデートをリリース
───────────────────────────────────
 Turbolinuxがfirefoxおよびwebnaviのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがdhcpv6、krb5およびpam_krb5のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがcpioのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがcpioのアップデートをリリースした。このアップデートによって、cpioにおける問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

    中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. 「Apache HTTP Web Server」に複数の脆弱性、アップデートを呼びかけ(JVN)

    「Apache HTTP Web Server」に複数の脆弱性、アップデートを呼びかけ(JVN)

  4. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  5. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  9. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  10. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×