セキュリティホール情報<2008/11/04> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2008/11/04>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Micro CMS────────────────────────────
Micro CMSは、細工されたHTTP POSTを送信されることでmicrocms-admin-home.phpスクリプトでエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されてユーザアカウントを変更される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:0.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SharedLog CMS──────────────────────────
SharedLog CMSは、細工されたURLリクエストをslideshow_uploadvideo.content.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AccStatistics──────────────────────────
AccStatisticsは、index.phpスクリプトが認証クッキーを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽1st News─────────────────────────────
1st Newsは、products.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:4、Professional 4 PR 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Acc Real Estate─────────────────────────
Acc Real Estateは、細工されたusername_cookieクッキーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に認証制限を回避される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Acc PHP eMail──────────────────────────
Acc PHP eMailは、細工されたNEWSLETTERLOGINクッキーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に認証制限を回避される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Gaming Cheats─────────────────────────
EZ Gaming Cheatsは、view_reviews.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Acc Autos────────────────────────────
Acc Autosは、細工されたusername_cookie、right_cookieおよびid_cookie cookieが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証制限を回避される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽APOLL──────────────────────────────
APOLLは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:0.7b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Camera Life───────────────────────────
Camera Lifeは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:2.6.2 b8
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.2b9以降へのバージョンアップ

▽EZ BIZ PRO────────────────────────────
EZ BIZ PROは、track.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webring─────────────────────────────
Webringは、category.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Hot or Not──────────────────────────
EZ Hot or Notは、viewcomments.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hotscripts-like Site───────────────────────
Hotscripts-like Siteは、showcategory.phpおよびsoftware-description.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Auction────────────────────────────
EZ Auctionは、viewfaqs.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Career────────────────────────────
EZ Careerは、content.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Top Sites───────────────────────────
EZ Top Sitesは、topsite.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ e-store────────────────────────────
EZ e-storeは、searchresults.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joovili─────────────────────────────
Jooviliは、session_admin_id、session_admin_usernameおよびsession_adminクッキーパラメータを修正することでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:3.1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GeSHi──────────────────────────────
GeSHiは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/11/04 登録

危険度:高
影響を受けるバージョン:1.0.8ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.8.1以降へのバージョンアップ

▽interact─────────────────────────────
interactは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽deV!L'z Clanportal────────────────────────
deV!L'z Clanportalは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:1.4.9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Article Publisher Pro──────────────────────
Article Publisher Proは、細工されたSQLステートメントをcontact_author.phpおよびadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽NetRisk─────────────────────────────
NetRiskは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Flash Tree Gallery component for Joomla!─────────────
Flash Tree Gallery component for Joomla!は、細工されたURLリクエストをadmin.treeg.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Chipmunk CMS───────────────────────────
Chipmunk CMSは、細工されたポストリクエストを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Logz CMS─────────────────────────────
Logz CMSは、add_url.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:1.3.1 fr
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Koobi CMS────────────────────────────
Koobi CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:4.3.0、4.2.5、4.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cPanel──────────────────────────────
cPanelは、細工されたURLリクエストをautoinstall4imagesgalleryupgrade.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可
能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adult Directory─────────────────────────
Adult Directoryは、directory.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gaming Directory─────────────────────────
Gaming Directoryは、directory.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cybershade CMS──────────────────────────
Cybershade CMSは、細工されたURLリクエストをincludes.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:0.2.0 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyPHP Forum───────────────────────────
MyPHP Forumは、post.phpあるいはmember.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lyrics plugin for e107──────────────────────
Lyrics plugin for e107は、lyrics_song.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:0.42
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Saba───────────────────────────────
Sabaは、usercp.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/31 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera──────────────────────────────
Operaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/31 登録

危険度:高
影響を受けるバージョン:9.61ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:9.62以降へのバージョンアップ

▽IBM Lotus Connections──────────────────────
IBM Lotus Connectionsは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/10/31 登録

危険度:低
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Pro Traffic One─────────────────────────
Pro Traffic Oneは、poll_results.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/10/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Storage Manager (TSM)─────────────────
IBM Tivoli Storage Manager (TSM)は、細工されたパケットをData Protection for SQL CAD serviceに送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/31 登録

危険度:高
影響を受けるバージョン:5.1、5.2、5.3、5.4、5.5、Express
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dorsa CMS────────────────────────────
Dorsa CMSは、Default_.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SignMe──────────────────────────────
SignMeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/30 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CompactCMS────────────────────────────
CompactCMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/10/30 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ

▽SPBOARD─────────────────────────────
SPBOARDは、board.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でシステム上で任意のコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/30 登録

危険度:高
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenOffice────────────────────────────
OpenOfficeは、細工されたStarOffice/StarSuiteドキュメントを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/30 登録

危険度:高
影響を受けるバージョン:2.0、2.0.2、2.0.3、2.0.4、2.1、2.2、2.3、
2.4、2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.2以降へのバージョンアップ

▽MyBB───────────────────────────────
MyBBは、メッセージアタッチメントを予測可能なファイル名で作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメッセージアタッチメントを閲覧される可能性がある。
2008/10/29 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたTYファイルによってセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/10/24 登録

危険度:中
影響を受けるバージョン:0.9、0.9.1、0.9.2、0.9.3、0.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Oracle Application Server────────────────────
Oracle Application Serverは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上のデータを改竄されるなど様々な可能性がある。[更新]
2008/10/15 登録

危険度:中
影響を受けるバージョン:9.0.4、10.1.2、10.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Opera──────────────────────────────
Operaは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/10/02 登録

危険度:中
影響を受けるバージョン:9.51ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:9.52以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特定の文字を処理する際のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーのホスト名を偽装される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:6
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽A-LINK WL54AP3 / WL54AP2─────────────────────
A-LINK WL54AP3およびWL54AP2ルータは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:A-LINK WL54AP3、WL54AP2
回避策:ベンダの回避策を参照

▽Absolute Control Panel XE────────────────────
Absolute Control Panel XEは、細工されたxlaCPadminクッキーによって認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:Windows
回避策:公表されていません

▽Absolute Live Support──────────────────────
Absolute Live Supportは、細工されたxlaALSDEMOadminクッキーによって認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:公表されていません

▽Absolute Form Processor─────────────────────
Absolute Form Processorは、細工されたxlaAFPDEMOadminクッキーによって認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません

▽Absolute Banner Manager─────────────────────
Absolute Banner Managerは、細工されたxlaABM_usrクッキーによって認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Absolute Content Rotator─────────────────────
Absolute Content Rotatorは、細工されたxlaACRDEMOuserクッキーによって認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません

▽Absolute Poll Manager XE─────────────────────
Absolute Poll Manager XEは、細工されたxlaAPM%5Fusrクッキーによって認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:Windows
回避策:公表されていません

▽Absolute File Send .NET─────────────────────
Absolute File Send .NETは、細工されたxlaAFSuserクッキーによって認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽SonicWALL────────────────────────────
SonicWALLは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/31 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:SonicWALL
回避策:4.0.1.1以降へのバージョンアップ

▽eXPert PDF ViewerX ActiveX control────────────────
eXPert PDF ViewerX ActiveX control (VSPDFViewerX.ocx)は、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/10/31 登録

危険度:高
影響を受けるバージョン:3.0.990.0
影響を受ける環境:Windows
回避策:公表されていません

▽PDF417 ActiveX control──────────────────────
PDF417 ActiveX control (MW6PDF417.dll)は、細工されたストリングアーギュメントを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/10/30 登録

危険度:中
影響を受けるバージョン:3.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Adobe PageMaker─────────────────────────
Adobe PageMakerは、細工された.PMDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/10/30 登録

危険度:高
影響を受けるバージョン:7.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Symantec Altiris Deployment Solution server───────────
Symantec Altiris Deployment Solution serverは、Application Identity Accountパスワードをクリアテキストでシステムメモリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/22 登録

危険度:低
影響を受けるバージョン:6、6.8、6.8 SP1、6.8 SP2、6.8.380、6.9、
6.9.164、6.9.176、6.9.355
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Automated Solutions Modbus TCP Slave ActiveX control───────
Automated Solutions Modbus TCP Slave ActiveX controlは、Modbus/TCP診断機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2007/09/20 登録

危険度:高
影響を受けるバージョン:1.5未満
影響を受ける環境:Windows
回避策:1.5以降へのバージョンアップ

▽crossfire-maps──────────────────────────
crossfire-mapsは、combine.plスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。 [更新]
2008/09/04 登録

危険度:中
影響を受けるバージョン:1.11.0-1
影響を受ける環境:Windows
回避策:1.11.0-2以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽UW-imap─────────────────────────────
UW-imapサーバは、過度に長いメールボックス名を送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサービスをクラッシュされる可能性がある。
2008/11/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:2007d以降へのバージョンアップ

▽Apartment Search Script─────────────────────
Apartment Search Scriptは、listtest.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽YourFreeWorld Shopping Cart Script with Affiliate Program────
YourFreeWorld Shopping Cart Script with Affiliate Programは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Tribiq CMS────────────────────────────
Tribiq CMSは、header.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:5.0.10a
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたSNMP GETBULKリクエストによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けてアプリケーションをクラッシュされる可能性がある。
2008/11/04 登録

危険度:低
影響を受けるバージョン:5.4.1.1ほか
影響を受ける環境:UNIX、Linux
回避策:5.2.5.1、5.3.2.3および5.4.2.1以降へのバージョンアップ

▽Tribiq CMS────────────────────────────
Tribiq CMSは、細工されたCOOKIE_LAST_ADMIN_USERおよびCOOKIE_LAST_ADMIN_LANGクッキーによって認証制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。
2008/11/04 登録

危険度:中
影響を受けるバージョン:5.0.9a beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽RateMe──────────────────────────────
RateMeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/31 登録

危険度:中
影響を受けるバージョン:1.3.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽MyGallery────────────────────────────
MyGalleryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/31 登録

危険度:中
影響を受けるバージョン:1.7.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽GNU Enscript───────────────────────────
GNU Enscriptは、read_special_escape ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュ可能性がある。 [更新]
2008/10/23 登録

危険度:高
影響を受けるバージョン:1.6.1、1.6.4 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Venalsur Booking Centre─────────────────────
Venalsur Booking Centreは、cadena_ofertas_ext.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/10/31 登録

危険度:中
影響を受けるバージョン:2.01
影響を受ける環境:Linux
回避策:公表されていません

▽Novell eDirectory related to the NCP engine───────────
Novell eDirectory related to the NCP engineは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/10/29 登録

危険度:低
影響を受けるバージョン:8.8.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽libspf2─────────────────────────────
libspf2は、細工されたDNS TXT recordsを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/10/24 登録

危険度:高
影響を受けるバージョン:1.2.1、1.2.2、1.2.3、1.2.4、1.2.5、1.2.6、
1.2.7
影響を受ける環境:Linux
回避策:1.2.8以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpng 1.2.33がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽OpenBSD─────────────────────────────
OpenBSD 4.4がリリースされた。
http://www.openbsd.org/

▽PostgreSQL 8.3.x 系───────────────────────
PostgreSQL 8.3.5がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.2.x 系───────────────────────
PostgreSQL 8.2.11がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.15がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.19がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.23がリリースされた。
http://www.postgresql.org/

▽Net-SNMP 5.4.x系─────────────────────────
Net-SNMP 5.4.2.1がリリースされた。
http://www.net-snmp.org/

▽Net-SNMP 5.3.x系─────────────────────────
Net-SNMP 5.3.2.3がリリースされた。
http://www.net-snmp.org/

▽Net-SNMP 5.2.x系─────────────────────────
Net-SNMP 5.2.5.1がリリースされた。
http://www.net-snmp.org/

▽UW IMAP─────────────────────────────
UW IMAP 2007dがリリースされた。
http://www.washington.edu/imap/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc3-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpng 1.2.33がリリースされた。
http://www.libpng.org/pub/png/libpng.html

▽OpenBSD─────────────────────────────
OpenBSD 4.4がリリースされた。
http://www.openbsd.org/

▽PostgreSQL 8.3.x 系───────────────────────
PostgreSQL 8.3.5がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.2.x 系───────────────────────
PostgreSQL 8.2.11がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.1.x 系───────────────────────
PostgreSQL 8.1.15がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 8.0.x 系───────────────────────
PostgreSQL 8.0.19がリリースされた。
http://www.postgresql.org/

▽PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.23がリリースされた。
http://www.postgresql.org/

▽Net-SNMP 5.4.x系─────────────────────────
Net-SNMP 5.4.2.1がリリースされた。
http://www.net-snmp.org/

▽Net-SNMP 5.3.x系─────────────────────────
Net-SNMP 5.3.2.3がリリースされた。
http://www.net-snmp.org/

▽Net-SNMP 5.2.x系─────────────────────────
Net-SNMP 5.2.5.1がリリースされた。
http://www.net-snmp.org/

▽UW IMAP─────────────────────────────
UW IMAP 2007dがリリースされた。
http://www.washington.edu/imap/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc3-git1がリリースされた。
http://www.kernel.org/

▽ウイルス情報
シマンテック、Trojan.Mobiregect
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-110317-2557-99

▽ウイルス情報
シマンテック、W32.Kernelbot.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-110315-4059-99

▽ウイルス情報
シマンテック、W32.Wecorl!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-110307-0547-99

▽ウイルス情報
シマンテック、W32.Wecorl
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-110306-2212-99

▽ウイルス情報
シマンテック、Trojan.Reglirer
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-103106-5424-99

▽ウイルス情報
シマンテック、W32.Notong.A!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-110100-1016-99

▽ウイルス情報
シマンテック、W32.Notong.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-103123-5131-99

▽ウイルス情報
シマンテック、MH.Farfli.0
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-103116-0436-99

▽ウイルス情報
シマンテック、MH.Farfli.1
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-103115-5515-99

▽ウイルス情報
シマンテック、AH.Farfli.1
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-103115-5014-99

▽ウイルス情報
シマンテック、AH.Farfli.0
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-103115-3559-99

▽ウイルス情報
マカフィー、Exploit-MS08-067
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-MS08-067

▽ウイルス情報
マカフィー、Spyware-SpectorKey
http://www.mcafee.com/japan/security/virS.asp?v=Spyware-SpectorKey

▽ウイルス情報
マカフィー、W32/Sdbot.worm.gen.ax!03FD5EEF
http://www.mcafee.com/japan/security/virS.asp?v=W32/Sdbot.worm.gen.ax!03FD5EEF

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!853448AE
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!853448AE

▽ウイルス情報
マカフィー、W32/Alcan.worm!p2p!B713E05F
http://www.mcafee.com/japan/security/virA.asp?v=W32/Alcan.worm!p2p!B713E05F

▽ウイルス情報
マカフィー、FakeAlert-AB.gen.a!5773CCF0
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.gen.a!5773CCF0

▽ウイルス情報
マカフィー、FakeAlert-AB.dldr.gen.c!D389F4C6
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.dldr.gen.c!D389F4C6

▽ウイルス情報
マカフィー、FakeAlert-AB.dldr!D389F4C6
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.dldr!D389F4C6

▽ウイルス情報
マカフィー、Generic PUP.x!594ECEE7
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!594ECEE7

▽ウイルス情報
マカフィー、Generic PUP.x!DF4438DB
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!DF4438DB

▽ウイルス情報
マカフィー、Generic PWS.y!EC6698DC
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.y!EC6698DC

▽ウイルス情報
マカフィー、Generic PWS.y!0290E353
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.y!0290E353

▽ウイルス情報
マカフィー、Generic Downloader.x!22E0F50A
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!22E0F50A

▽ウイルス情報
マカフィー、Generic FakeAlert.a!42F9C9CA
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20FakeAlert.a!42F9C9CA

▽ウイルス情報
マカフィー、Generic Dropper!A99565CD
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Dropper!A99565CD

▽ウイルス情報
マカフィー、Generic Downloader.x!42F9C9CA
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!42F9C9CA

▽ウイルス情報
マカフィー、Generic Downloader.x!E323C298
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!E323C298

▽ウイルス情報
マカフィー、SubSys
http://www.mcafee.com/japan/security/virS.asp?v=SubSys

▽ウイルス情報
マカフィー、Adware-Cinmus!C1F27A9B
http://www.mcafee.com/japan/security/virA.asp?v=Adware-Cinmus!C1F27A9B

◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがOperaのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがOperaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがkrb5-workstation-serversのアップデートをリリース
───────────────────────────────────
 Turbolinuxがkrb5-workstation-serversのアップデートをリリースした。このアップデートによって、krb5-workstation-serversにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがnet-snmpのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがnet-snmpのアップデートパッケージをリリースした。このアップデートによって、アプリケーションをクラッシュされる問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×