セキュリティホール情報<2008/10/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2008/10/06>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Apple TV─────────────────────────────
アップルは、Apple TVのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるなど複数の脆弱性が解消される。
2008/10/06 登録

危険度:
影響を受けるバージョン:1.0、2.1
影響を受ける環境:Mac OS X、Windows
回避策:2.2へのバージョンアップ

▽HostAdmin────────────────────────────
HostAdminは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:3.1.1、3.1、3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Full PHP Emlak Script──────────────────────
Full PHP Emlak Scriptは、arsaprint.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AdaptCMS Lite──────────────────────────
AdaptCMS Liteは、check_user.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:1.3、1.2、1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IP Reg──────────────────────────────
IP Regは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Bux.to Clone Script───────────────────────
Bux.to Clone Scriptは、認証資格を適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OLIB7 WebView──────────────────────────
OLIB7 WebViewは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:2.5.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Brilliant Gallery module for Drupal───────────────
Brilliant Gallery module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:5.x-3.1、5.x-4.0、5.x-4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MediaWiki────────────────────────────
MediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:1.13.1、1.13、1.12
影響を受ける環境:UNIX、Linux、Windows
回避策:1.12.1あるいは1.13.2以降へのバージョンアップ

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、NULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/10/06 登録

危険度:低
影響を受けるバージョン:10.0.12.10、9.0.45.0、9.0.124.0、9.0.112.0
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽Novell eDirectory────────────────────────
Novell eDirectoryは、replica verbsを適切にチェックしていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/06 登録

危険度:高
影響を受けるバージョン:8.7.3 SP10
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽mIRC───────────────────────────────
mIRCは、PRIVMSG IRCメッセージを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/10/06 登録

危険度:高
影響を受けるバージョン:6.34
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽phpScheduleIt──────────────────────────
phpScheduleItは、reserve.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/10/06 登録

危険度:高
影響を受けるバージョン:1.2.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PowerPortal───────────────────────────
PowerPortalは、"ドットドット"シークエンスを含む細工されたURLリクエストをpathパラメータに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2008/09/30 登録

危険度:中
影響を受けるバージョン:2.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP infoBoard──────────────────────────
PHP infoBoardは、認証メカニズムのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。 [更新]
2008/09/29 登録

危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、無効な文字の過度に長いストリングを含むJavaScriptによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/10/06 登録

危険度:低
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Windows Mobile─────────────────────
Microsoft Windows Mobileは、過度に長いBluetooth device nameを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。[更新]
2008/09/30 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows Mobile
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Blue Coat Security Gateway OS──────────────────
Blue Coat Security Gateway OS(SGOS)は、ICAP Patienceページのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:5.3、5.2、4.2
影響を受ける環境:Blue Coat Security Gateway OS
回避策:ベンダの回避策を参照

▽vxFtpSrv─────────────────────────────
vxFtpSrvは、過度に長いストリングをCWDコマンドに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
2008/10/06 登録

危険度:高
影響を受けるバージョン:2.0.3
影響を受ける環境:Windows
回避策:公表されていません

▽ESET SysInspector────────────────────────
ESET SysInspectorは、esiadrv.sysドライバがユーザ入力を適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルレベル特典でホストシステムで任意のコードを実行される可能性がある。
2008/10/06 登録

危険度:高
影響を受けるバージョン:3.0.65535.0、1.1.1.0
影響を受ける環境:Windows
回避策:公表されていません

▽TrendMicro OfficeScan Client Module───────────────
TrendMicro OfficeScan Client Moduleは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2008/10/03 登録

危険度:中
影響を受けるバージョン:7.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Force10 FTOS───────────────────────────
Force10 FTOSを搭載する複数ベンダのルータおよびFreeBSDは、Neighbor Discovery protocolのインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/10/03 登録

危険度:低
影響を受けるバージョン:FreeBSD 6.0、6.3、6.4、7.0
影響を受ける環境:Force10 FTOS、FreeBSD
回避策:ベンダの回避策を参照

▽Juniper NetScreen ScreenOS────────────────────
Juniper NetScreen ScreenOSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/03 登録

危険度:中
影響を受けるバージョン:5.4.0r9.0
影響を受ける環境:Juniper NetScreen ScreenOS
回避策:5.4r10、6.0r6および6.1r2以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Konqueror────────────────────────────
Konquerorは、無効な文字の過度に長いストリングを含むJavaScriptによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/10/06 登録

危険度:低
影響を受けるバージョン:3.5.9
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽pam_krb5─────────────────────────────
pam_krb5は、existing_ticketオプションを有効にしている際に特典を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/10/06 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽AutoNessus────────────────────────────
AutoNessusは、bulk_update.plスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:1.2、1.2.1
影響を受ける環境:UNIX、Linux
回避策:1.2.2以降へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースを消費される可能性がある。
2008/10/06 登録

危険度:低
影響を受けるバージョン:2.7.1、2.7.0
影響を受ける環境:UNIX、Linux
回避策:2.7.2以降へのバージョンアップ

▽OpenX──────────────────────────────
OpenXは、細工されたSQLステートメントをac.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:2.6.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽JasPer──────────────────────────────
JasPerは、細工されたパケットイメージファイルによって整数オーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2008/10/06 登録

危険度:高
影響を受けるバージョン:1.900.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽RPortal─────────────────────────────
RPortalは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/10/06 登録

危険度:中
影響を受けるバージョン:1.1 fr
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fedora──────────────────────────────
Fedoraは、utrace_control機能のNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2008/10/06 登録

危険度:低
影響を受けるバージョン:8、9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 4.1.2がリリースされた。
http://kde.org/

▽WinRAR──────────────────────────────
WinRAR 3.80 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc8-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第44回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html

▽トピックス
総務省、電子自治体の推進に関する懇談会 オンライン利用促進ワーキンググループ(第7回)議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/o_wg/pdf/080905_1.pdf

▽トピックス
JPCERT/CC、「DNS キャッシュポイズニングの脆弱性について」の講演資料を公開
http://www.jpcert.or.jp/present/2008/dns_cache_poisoning-20081003.pdf

▽トピックス
JVN、IPv6 実装における Forward Information Base のアップデートに関する問題
http://jvn.jp/cert/JVNVU472363/index.html

▽トピックス
ISMS、Business Continuity Management System Forumアンケート集計結果のお知らせ
http://www.isms.jipdec.jp/bcms/BCMSForum.html

▽トピックス
NISC、第12回基本計画検討委員会を開催
http://www.nisc.go.jp/conference/seisaku/kihon/index.html#index12

▽トピックス
ACCS、山形県警本部、村山署に感謝状を贈呈
http://www2.accsjp.or.jp/topics/release2.html

▽トピックス
フィッシング対策協議会、NEWS LETTER No. 6:フィッシング対策への事業者の取組/株式会社カスペルスキーラブスジャパン
http://www.antiphishing.jp/information/information284.html

▽トピックス
トレンドマイクロ、ブログ:パスワード保護(暗号化)されたZIPファイル経由で拡散するTROJ_PAKESファミリ
http://blog.trendmicro.co.jp/archives/1893

▽トピックス
ソフォス、[グラハム・クルーリーの Blog] Agobot マルウェア事件について振り返る
http://www.sophos.co.jp/pressoffice/news/articles/2008/10/gcb-agobot.html

▽トピックス
ソフォス、[SophosLabs Blog] Sality 亜種の出現
http://www.sophos.co.jp/pressoffice/news/articles/2008/10/slb-salityandchips.html

▽トピックス
NTT東日本、「Netcommunity VG 400i」の点検の実施について
http://www.ntt-east.co.jp/release/0810/081003a.html

▽トピックス
NTTコミュニケーションズ、香港のデータセンタースペースの拡張について
http://www.ntt.com/release/monthNEWS/detail/20081003.html

▽トピックス
マイクロソフト、「Microsoft(R) Desktop Optimization Pack for
Software Assurance(MDOP) 2008 R2」の提供について
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3544

▽トピックス
日本IBM、IBM Lotus NotesとDominoのセキュリティー・ソフトウェアが、iPhone市場へ新展開
http://www-06.ibm.com/jp/press/2008/10/0302.html

▽トピックス
日本IBM、中堅企業のセキュリティ強化のための新ソリューションを発表
http://www-06.ibm.com/jp/press/2008/10/0301.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.577.00 (10/06)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:980 (10/04)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3495

▽ウイルス情報
トレンドマイクロ、PE_PATCHED.EC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FPATCHED%2EEC

▽ウイルス情報
シマンテック、W32.Imalag.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-100322-5216-99

▽ウイルス情報
シマンテック、EKerberos
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-100308-3855-99

▽ウイルス情報
マカフィー、W32/Checkout!CBA94B29
http://www.mcafee.com/japan/security/virC.asp?v=W32/Checkout!CBA94B29

▽ウイルス情報
マカフィー、Generic.dx!63E0D31C
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!63E0D31C

▽ウイルス情報
マカフィー、Generic PUP.x!429D8C03
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!429D8C03

◆アップデート情報◆
───────────────────────────────────
●AppleがApple TVのセキュリティアップデートをリリース
───────────────────────────────────
 AppleがApple TVのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


アップルコンピュータ
http://support.apple.com/kb/HT3189
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×