セキュリティホール情報<2008/10/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2008/10/28>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽phpMyID─────────────────────────────
phpMyIDは、MyID.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/28 登録

危険度:中
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Multiple browser─────────────────────────
Mozilla FirefoxおよびGoogle Chromeを含む複数のブラウザは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/28 登録

危険度:中
影響を受けるバージョン:Chrome 0.2.149.30、Firefox 3.0.1、3.0.2、
3.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ads Pro─────────────────────────────
Ads Proは、dhtml.plスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/10/28 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽Sun Java Web Start────────────────────────
Sun Java Web Startは、悪意があるURLをクリックすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/10/28 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽KTorrent─────────────────────────────
KTorrentは、細工されたパラメータが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/10/28 登録

危険度:高
影響を受けるバージョン:3.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.4以降へのバージョンアップ

▽KVIrc──────────────────────────────
KVIrcは、細工されたirc:// URIが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。
2008/10/28 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Forum─────────────────────────────
EZ Forumは、forum.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Classified Auctions Script────────────────────
Classified Auctions Scriptは、gotourl.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽iPei Guestbook──────────────────────────
iPei Guestbookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/28 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kasra CMS────────────────────────────
Kasra CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/28 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
ベンダ:http://kasracms.com/

▽Multiple vendor TCP implementations───────────────
多くのベンダのTCP implementationsは、TCP state tableでのインフォメーションを適切に取り扱わないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのconnection queue resourcesを消費される可能性がある。
2008/10/28 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System LDAP JDK─────────────────────
Sun Java System LDAP JDKは、検索機能の特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/27 登録

危険度:低
影響を受けるバージョン:4.19
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PumpKIN─────────────────────────────
PumpKINは、過度に長いmode valueによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/28 登録

危険度:低
影響を受けるバージョン:2.7.2 0
影響を受ける環境:Windows
回避策:公表されていません

▽TUGZip──────────────────────────────
TUGZipは、細工された.ZIPファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/28 登録

危険度:高
影響を受けるバージョン:3.00
影響を受ける環境:Windows
回避策:公表されていません

▽eSupport─────────────────────────────
eSupportは、html-tidy-logic.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/28 登録

危険度:中
影響を受けるバージョン:3.20.2
影響を受ける環境:Windows
回避策:公表されていません

▽Force10 FTOS───────────────────────────
Force10 FTOSを搭載する複数ベンダのルータおよびFreeBSDは、Neighbor Discovery protocolのインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/10/03 登録

危険度:低
影響を受けるバージョン:FreeBSD 6.0、6.3、6.4、7.0
影響を受ける環境:Force10 FTOS、FreeBSD
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたRPCリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2008/10/24 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PumpKIN─────────────────────────────
PumpKINは、過度に長いmode valueによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/28 登録

危険度:低
影響を受けるバージョン:2.7.2 0
影響を受ける環境:Windows
回避策:公表されていません

▽TUGZip──────────────────────────────
TUGZipは、細工された.ZIPファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/28 登録

危険度:高
影響を受けるバージョン:3.00
影響を受ける環境:Windows
回避策:公表されていません

▽eSupport─────────────────────────────
eSupportは、html-tidy-logic.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/28 登録

危険度:中
影響を受けるバージョン:3.20.2
影響を受ける環境:Windows
回避策:公表されていません

▽Force10 FTOS───────────────────────────
Force10 FTOSを搭載する複数ベンダのルータおよびFreeBSDは、Neighbor Discovery protocolのインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/10/03 登録

危険度:低
影響を受けるバージョン:FreeBSD 6.0、6.3、6.4、7.0
影響を受ける環境:Force10 FTOS、FreeBSD
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PumpKIN─────────────────────────────
PumpKINは、過度に長いmode valueによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/10/28 登録

危険度:低
影響を受けるバージョン:2.7.2 0
影響を受ける環境:Windows
回避策:公表されていません

▽TUGZip──────────────────────────────
TUGZipは、細工された.ZIPファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/28 登録

危険度:高
影響を受けるバージョン:3.00
影響を受ける環境:Windows
回避策:公表されていません

▽eSupport─────────────────────────────
eSupportは、html-tidy-logic.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/10/28 登録

危険度:中
影響を受けるバージョン:3.20.2
影響を受ける環境:Windows
回避策:公表されていません

▽Force10 FTOS───────────────────────────
Force10 FTOSを搭載する複数ベンダのルータおよびFreeBSDは、Neighbor Discovery protocolのインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/10/03 登録

危険度:低
影響を受けるバージョン:FreeBSD 6.0、6.3、6.4、7.0
影響を受ける環境:Force10 FTOS、FreeBSD
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、細工されたSCTP_HMAC_IDENT IOCTLのリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/08 登録

危険度:低
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:2.6.26.4以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、SCTP-AUTH API implementationが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2008/09/18 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.26.4以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、NFSv4 ACL decodingと関連のあることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/09/12 登録

危険度:高
影響を受けるバージョン:2.6.26.3
影響を受ける環境:Linux
回避策:2.6.26.4以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、wanサブシステムが特定のioctlリクエストを処理する際にCAP_NET_ADMINチェックに失敗することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されたりDoS攻撃を受ける可能性がある。 [更新]
2008/09/08 登録

危険度:中
影響を受けるバージョン:2.6.26.3
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、sctp_setsockopt_auth_key ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2008/08/28 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1ほか
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたDCCPデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/08/19 登録

危険度:低
影響を受けるバージョン:2.6.26.2ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、tmpfs shmem_delete_inode() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2008/08/19 登録

危険度:低
影響を受けるバージョン:2.6.26以前
影響を受ける環境:Linux
回避策:2.6.26.1以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、iov_iter_advance () 機能のoff-by-oneエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.27-rc2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、get_user_pages 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2008/07/04 登録

危険度:低
影響を受けるバージョン:2.6.25、2.6.24
影響を受ける環境:Linux
回避策:2.6.25.9以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽tnftpd──────────────────────────────
tnftpdは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/10/02 登録

危険度:
影響を受けるバージョン:20080609
影響を受ける環境:NetBSD
回避策:20080929以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.1.x 系──────────────────────────
MySQL 5.1.29-rcがリリースされた。
http://www.mysql.com/

▽TCPDUMP─────────────────────────────
TCPDUMP 4.0.0がリリースされた。
http://www.tcpdump.org/

▽LIBPCAP─────────────────────────────
LIBPCAP 1.0.0がリリースされた。
http://www.tcpdump.org/

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.48.02がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc2-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.1.x 系──────────────────────────
MySQL 5.1.29-rcがリリースされた。
http://www.mysql.com/

▽TCPDUMP─────────────────────────────
TCPDUMP 4.0.0がリリースされた。
http://www.tcpdump.org/

▽LIBPCAP─────────────────────────────
LIBPCAP 1.0.0がリリースされた。
http://www.tcpdump.org/

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.48.02がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc2-git2がリリースされた。
http://www.kernel.org/

◆アップデート情報◆
───────────────────────────────────
●NetBSDが複数のアップデートをリリース
───────────────────────────────────
 NetBSDがICMPv6、ftpd(8)およびIPv6のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがopenmotif、base-java、nkf、rshおよびxwdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがlynxのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがlynxのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×