セキュリティホール情報<2008/11/18> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2008/11/18>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Adobe AIR────────────────────────────
Adobe AIRは、細工されたデータによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/11/18 登録

危険度:
影響を受けるバージョン:1.1以前
影響を受ける環境:UNIX、Windows
回避策:1.5へのバージョンアップ

▽Q-Shop──────────────────────────────
Q-Shopは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Openasp─────────────────────────────
Openaspは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mxCamArchive───────────────────────────
mxCamArchiveは、ダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/11/18 登録

危険度:低
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Discuz!─────────────────────────────
Discuz!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/11/18 登録

危険度:高
影響を受けるバージョン:6.0.1、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AdManager────────────────────────────
AdManagerは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽X7 Chat─────────────────────────────
X7 Chatは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:2.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Real Estate Portal Pro──────────────────────
Real Estate Portal Proは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MiniGal─────────────────────────────
MiniGalは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:B13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SlimCMS─────────────────────────────
SlimCMSは、細工されたSQLステートメントをedit.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClipShare────────────────────────────
ClipShareは、細工されたSQLステートメントをchannel_detail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FloSites Blog──────────────────────────
FloSites Blogは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wholesale────────────────────────────
Wholesaleは、細工されたSQLステートメントをtrack.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPStore Yahoo Answers──────────────────────
PHPStore Yahoo Answersは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BoutikOne CMS──────────────────────────
BoutikOne CMSは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:fr
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSH / multiple SSH Tectia製品────────────────
OpenSSHおよび多くのSSH Tectia製品は、SSHセッション中のエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/11/18 登録

危険度:低
影響を受けるバージョンOpenSSH 4.7p1、Tectia Server 6.0.4ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/11/13 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.4未満、Firefox 2.0.0.18未満、
SeaMonkey 1.0.13未満、Thunderbird 2.0.0.18
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MySQL──────────────────────────────
MySQLは、ある特定の特典チェックを回避されることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/07 登録

危険度:中
影響を受けるバージョン:5.0.9ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.67以降へのバージョンアップ

▽MySQL──────────────────────────────
MySQLは、空のbit-string literalを含む細工されたSQLステートメントを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2008/09/12 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:5.1.26以降および5.0.66以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Active Directory────────────────────
Microsoft Active Directoryは、ユーザ名の認証の中にLDAPサーバでエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/11/18 登録

危険度:低
影響を受けるバージョン:2000 SP4 Advanced Server、
2000 SP4 Datacenter Server、
2000 SP4 Server、2000 SP4 Professional、
2003 Server SP2 Standard、
2003 Server SP1 Datacenter、
2003 Server SP2、2003 Server SP1 Web、
2003 Server SP2 Web、2003 Server SP1、
2003 Server SP1 Standard
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Check Point VPN-1────────────────────────
Check Point VPN-1は、細工されたパケットを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部のデバイスから機密情報を奪取される可能性がある。
2008/11/18 登録

危険度:低
影響を受けるバージョン:Power NGX R65
影響を受ける環境:Check Point VPN-1
回避策:ベンダの回避策を参照

▽Bankoi Webhost Panel───────────────────────
Bankoi Webhost Panelは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:1.20
影響を受ける環境:Windows
回避策:公表されていません

▽GungHo LoadPrgAx ActiveX control─────────────────
GungHo LoadPrgAx ActiveX controlは、悪意があるWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/11/18 登録

危険度:高
影響を受けるバージョン:1.0.0.6 ja
影響を受ける環境:Windows
回避策:1.0.0.7以降へのバージョンアップ

▽VeryDOC PDFVIEW.PdfviewCtrl.1 ActiveX control──────────
VeryDOC PDFVIEW.PdfviewCtrl.1 ActiveX control (pdfview.ocx)は、細工されたWebページを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/11/18 登録

危険度:高
影響を受けるバージョン:2.0.0.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLによってxmlBufferResize ()機能で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2008/11/18 登録

危険度:
影響を受けるバージョン:2.7.2以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GS Real Estate Portal──────────────────────
GS Real Estate Portalは、email.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Web Host Directory────────────────────────
Web Host Directoryは、バックアップデータベースをダウンロードするダイレクトリクエストを送信ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/11/18 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Text Link Sales─────────────────────────
Text Link Salesは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/11/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたVBAプロジェクトを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/11/11 登録

危険度:高
影響を受けるバージョン:0.94ほか
影響を受ける環境:UNIX、Linux
回避策:0.94.1へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Cobbler─────────────────────────────
Cobblerは、Pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/11/18 登録

危険度:高
影響を受けるバージョン:1.0.2、1.0.3-1、1.2.0、1.2.2、1.2.3、1.2.5、
1.2.6、1.2.7、1.2.8
影響を受ける環境:Linux
回避策:1.2.9以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KTorrent─────────────────────────────
KTorrent 3.2beta1がリリースされた。
http://www.kde-apps.org/content/show.php/KTorrent?content=26353

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、振り込め詐欺の被害防止対策の取組みについて
http://www.soumu.go.jp/s-news/2008/081117_2.html

▽トピックス
総務省、電子自治体の推進に関する懇談会 オンライン利用促進ワーキンググループ(第8回)議事概要
http://www.soumu.go.jp/menu_03/shingi_kenkyu/kenkyu/denshijichi_suisin/o_wg/pdf/081002_1.pdf

▽トピックス
JVN、SSH 通信において一部データが漏えいする可能性 [更新]
http://jvn.jp/niscc/CPNI-957037/index.html

▽トピックス
JVN、Mozilla 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-319A/index.html

▽トピックス
JVN、ガンホー製 LoadPrgAx において任意の Java プログラムが実行される脆弱性
http://jvn.jp/jp/JVN47875752/index.html

▽トピックス
NISC、第15回基本計画検討委員会を開催
http://www.nisc.go.jp/conference/seisaku/kihon/index.html#index15

▽トピックス
JPRS、ドメイン名やDNSの解説コラムを更新
http://jpinfo.jp/topics-column/

▽トピックス
迷惑メール相談センター、『迷惑メール法』ホームページでのメールアドレス公表における特電法の留意点 更新
http://www.dekyo.or.jp/soudan/houritupoint/address.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
ソフォス、[SophosLabs Blog] シリコンバレー スパム発信元疑惑の組織解体で世界のスパム送信量が 75%減少
http://www.sophos.co.jp/pressoffice/news/articles/2008/11/slb-1112-McColo.html

▽トピックス
ソフォス、[SophosLabs Blog] 大量スパム発信元である McColo 社がネットに復活、その後再遮断
http://www.sophos.co.jp/pressoffice/news/articles/2008/11/slb-1995-McColo-up-down.html

▽トピックス
NTTドコモ、「ビジネスmoperaあんしんマネージャー」の機能を拡充
http://www.nttdocomo.co.jp/info/news_release/page/081117_00.html

▽トピックス
WILLCOM、Advanced/W-ZERO3[es]用バージョンアップソフトウェアのダウンロード再開のお知らせ
http://www.willcom-inc.com/ja/info/08111701.html

▽トピックス
NTTコミュニケーションズ、広域イーサネットサービスにおける国内/国際シームレスな通信の提供開始について
http://www.ntt.com/release/monthNEWS/detail/20081117.html

▽トピックス
NTTコミュニケーションズ、「050あんしんナンバー」の安心セレクトパックへの追加について
http://www.ntt.com/serviceinfo/monthinfo/detail/20081117.html

▽トピックス
NTTデータ、VMwareを使用した「SAP仮想化サービス」を提供開始
http://www.nttdata.co.jp/release/2008/111800.html

▽トピックス
PFU、不正PCの接続を防止する検知・遮断システム「iNetSec Patrol Cube」を発売
http://www.pfu.fujitsu.com/news/2008/new081118.html

▽トピックス
BIGLOBE、迷惑メールの誤判定確認サービス「迷惑メールフォルダレポート」を強化
http://www.biglobe.co.jp/press/2008/11/081117-1.html

▽トピックス
ハイパーギア/ハイパーセキュア、DRM暗号化システムの体験版をホームページで公開
http://www.hypersecure.jp/drm/index.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.659.00 (11/18)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3644

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3643

▽ウイルス情報
トレンドマイクロ、WORM_AUTORUN.GAJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FAUTORUN%2EGAJ

▽ウイルス情報
マカフィー、Rscan
http://www.mcafee.com/japan/security/virR.asp?v=Rscan

▽ウイルス情報
マカフィー、Generic.dx!538FC9E0
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!538FC9E0

▽ウイルス情報
マカフィー、Generic Downloader.x!484A4BCD
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!484A4BCD

▽ウイルス情報
マカフィー、Generic Downloader.x!97495AE7
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!97495AE7

▽ウイルス情報
マカフィー、Generic Downloader.x!60143127
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!60143127

▽ウイルス情報
マカフィー、Generic Downloader.x!DFCBAE17
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!DFCBAE17

▽ウイルス情報
マカフィー、Generic Downloader.x!34729A65
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!34729A65

▽ウイルス情報
マカフィー、Generic Downloader.x!77429105
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!77429105

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!F3D2FD30
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!F3D2FD30

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!22A867D0
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!22A867D0

▽ウイルス情報
マカフィー、PWS-Mmorpg.gen!4F4835C5
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!4F4835C5

▽ウイルス情報
マカフィー、PWCrack-Winspy!16A6EC7B
http://www.mcafee.com/japan/security/virPQ.asp?v=PWCrack-Winspy!16A6EC7B

▽ウイルス情報
マカフィー、FakeAlert-AB.dldr.gen.b!FB22286F
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.dldr.gen.b!FB22286F

▽ウイルス情報
マカフィー、FakeAlert-AB.dldr.gen.b!620F132D
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.dldr.gen.b!620F132D

▽ウイルス情報
マカフィー、FakeAlert-AB.dldr.gen.b!235FE737
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.dldr.gen.b!235FE737

▽ウイルス情報
マカフィー、FakeAlert-AB.dldr.gen.b!C39E1DE9
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.dldr.gen.b!C39E1DE9

◆アップデート情報◆
───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがlibxml2のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがlibxml2のアップデートパッケージをリリースした。このアップデートによって、Dos攻撃を受ける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがClamAV、MySQL、Firefoxおよびxulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×