セキュリティホール情報<2008/12/03> | ScanNetSecurity
2024.04.16(火)

セキュリティホール情報<2008/12/03>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽SoftbizScripts Classifieds────────────────────
SoftbizScripts Classifiedsは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASP Shopping Cart Script─────────────────────
ASP Shopping Cart Scriptは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASP Forum Script─────────────────────────
ASP Forum Scriptは、messages.asp、new_message.aspおよびdefault.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP JOBWEBSITE PRO────────────────────────
PHP JOBWEBSITE PROは、クッキーパラメータを修正されることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Rational ClearQuest─────────────────────
IBM Rational ClearQuestは、メンテナンスツールで接続プロフィールを編集するときに暗号化されていないデータをストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースパスワードなどの機密情報を奪取される可能性がある。
2008/12/03 登録

危険度:低
影響を受けるバージョン:7.0、7.0.0.0、7.0.0.1、7.0.0.3、7.0.1、
7.0.1.1、7.0.1.2、7.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽cPanel──────────────────────────────
cPanelは、細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Multiple unspecified Cisco devices / other vendor products────
多数の特定されていないCisco製品およびWi-Fi Protected Access (WPA and WPA2) encryption standardを利用するその他のベンダの製品は、Temporal Key Integrity Protocol (TKIP) implementationでのデザインエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のパケットを解読されるなどの可能性がある。
2008/12/03 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ImpressCMS────────────────────────────
ImpressCMSは、PHPSESSID変数を固定されている値にセットすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションにログインすると同時にセッションを乗っ取られる可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:1.1 de
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Rational ClearCase──────────────────────
IBM Rational ClearCaseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:7.0、7.0.0.0、7.0.0.1、7.0.0.2、7.0.0.3、
7.0.1、7.0.1.1、7.0.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:7.0.0.4および7.0.1.3以降へのバージョンアップ

▽Andy's PHP Knowledgebase─────────────────────
Andy's PHP Knowledgebaseは、saa.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因でPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:0.92.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PacPoll─────────────────────────────
PacPollは、ダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされ機密情報を奪取される可能性がある。
2008/12/03 登録

危険度:低
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASP Portal────────────────────────────
ASP Portalは、ダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされ機密情報を奪取される可能性がある。
2008/12/03 登録

危険度:低
影響を受けるバージョン:3.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽bcoos──────────────────────────────
bcoosは、viewcat.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:1.0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MiniBBS2000───────────────────────────
MiniBBS2000は、細工されたHTTPリクエストを特定されていないスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽OpenForum────────────────────────────
OpenForumは、profile.phpスクリプトがアドミニストレータ機能へのアクセスを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行されユーザパスワードを変更される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:0.66
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OraMon──────────────────────────────
OraMonは、細工されたリクエストを送ることでデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/03 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Minimal Ablog──────────────────────────
Minimal Ablogは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Broadcast Machine────────────────────────
Broadcast Machineは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Z1Exchange────────────────────────────
Z1Exchangeは、edit.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、細工されたメディアファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:0.9〜0.9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽cpCommerce────────────────────────────
cpCommerceは、_functions.phpスクリプトがユーザ入力を適切にチェックしていないことでSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシステムコマンドを実行される可能性がある。 [更新]
2008/12/02 登録

危険度:高
影響を受けるバージョン:1.2.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.7へのバージョンアップ

▽Quick Tree View─────────────────────────
Quick Tree Viewは、qtv.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/12/02 登録

危険度:低
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ocean12 FAQ Manager Pro─────────────────────
Ocean12 FAQ Manager Proは、o12faq.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/12/02 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMS Made Simple─────────────────────────
CMS Made Simpleは、細工されたURLリクエストをlogin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Votes───────────────────────────
Active Votesは、register.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lito Lite────────────────────────────
Lito Liteは、cate.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Test───────────────────────────
Active Testは、start.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Price Comparison Script─────────────────────
Price Comparison Scriptは、product.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Web Mail─────────────────────────
Active Web Mailは、login.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Bids───────────────────────────
Active Bidsは、bidhistory.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Price Comparison─────────────────────
Active Price Comparisonは、login.aspxスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Web Helpdesk───────────────────────
Active Web Helpdeskは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Photo Gallery───────────────────────
Active Photo Galleryは、account.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Time Billing───────────────────────
Active Time Billingは、start.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Active Business Directory────────────────────
Active Business Directoryは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KTP Computer Customer Database CMS────────────────
KTP Computer Customer Database CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ParsBlogger───────────────────────────
ParsBloggerは、blog.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MailScanner───────────────────────────
MailScannerは、細工されたメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に多量のCPUリソースを消費される可能性がある。 [更新]
2008/12/01 登録

危険度:低
影響を受けるバージョン:4.73.3-1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:4.73.3-1以降へのバージョンアップ

▽i.Scribe─────────────────────────────
i.Scribeは、エラーメッセージを表示する際にフォーマットストリングエラーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるSMTPサーバに誘導される可能性がある。 [更新]
2008/12/01 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ocean12 Contact Manager Pro───────────────────
Ocean12 Contact Manager Proは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/12/01 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Star Articles──────────────────────────
Star Articlesは、article.list.phpスクリプトなどに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/12/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Secret Rabbit Code────────────────────────
Secret Rabbit Codeは、細工されたオーディオファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行される可能性がある。 [更新]
2008/11/12 登録

危険度:高
影響を受けるバージョン:0.0.11、0.0.12、0.0.13、0.0.14、0.0.15、
0.0.2、0.0.7、0.0.9、0.1.1、0.1.2、0.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1.4以降へのバージョンアップ

▽Mantis──────────────────────────────
Mantisは、リンクタグを確立するときにエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/15 登録

危険度:低
影響を受けるバージョン:1.0、1.1、1.1.0a2、1.1.1、1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Pre ASP Job Board────────────────────────
Pre ASP Job Boardは、emp_login.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Pre Classified Listings─────────────────────
Pre Classified Listingsは、detailad.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽xrdp───────────────────────────────
xrdpは、xrdp_bitmap_invalidate ()、xrdp_bitmap_def_proc ()およびrdp_rdp_process_color_pointer_pdu ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:0.4.1
影響を受ける環境:Windows
回避策:公表されていません

▽Electronics Workbench──────────────────────
Electronics Workbenchは、細工されたEWBファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Linksys WRT160N─────────────────────────
Linksys WRT160Nは、apply.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linksys WRT160N
回避策:1.2.17以降へのバージョンアップ


▽Cain & Abel───────────────────────────
Cain & Abelは、細工されたRDPファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:4.9.23、4.9.24
影響を受ける環境:Windows
回避策:公表されていません

▽ASPThai Forums──────────────────────────
ASPThai Forumsは、aspthaiForum.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/12/02 登録

危険度:低
影響を受けるバージョン:8.5
影響を受ける環境:Windows
回避策:公表されていません

▽subtext─────────────────────────────
subtextは、URLのanchorタグを適切に処理していないことが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスクリプトコードを実行される可能性がある。 [更新]
2008/12/01 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:2.1.0.5以降へのバージョンアップ


▽RealWin SCADA server───────────────────────
RealWin SCADA serverは、過度に大きいFC_INFOTAG / SET_CONTROLパケットをTCPポート910に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2008/09/30 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽VideoScript───────────────────────────
VideoScriptは、ダイレクトリクエストをnpassあるいはnpass1パラメータに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/12/03 登録

危険度:中
影響を受けるバージョン:4.0.1.50
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工された.jpgファイルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスタックオーバーフローを引き起こされたりアプリケーションをクラッシュされる可能性がある。
2008/12/03 登録

危険度:低
影響を受けるバージョン:0.93、0.93.1、0.94、0.94.1
影響を受ける環境:UNIX、Linux
回避策:0.94.2以降へのバージョンアップ

▽DAHDI──────────────────────────────
DAHDIは、ZT_SPANCONFIG IOCTLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:2.1-rc5以降へのバージョンアップ

▽Zaptel──────────────────────────────
Zaptelは、ZT_SPANCONFIG IOCTLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:1.2、1.4
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CUPS───────────────────────────────
CUPSは、cupsImageReadPNG () 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:Apple CUPS 1.3.9以前、CUPS 1.2.9以前
影響を受ける環境:UNIX、Linux
回避策:1.3.10以降へのバージョンアップ

▽PHP TV Portal──────────────────────────
PHP TV Portalは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/02 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、細工されたtrans、trans2およびnttransリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムメモリの中身を閲覧される可能性がある。 [更新]
2008/11/28 登録

危険度:低
影響を受けるバージョン:3.0.29〜3.2.4
影響を受ける環境:UNIX、Linux
回避策:3.2.5および3.0.33へのバージョンアップ

▽imlib2──────────────────────────────
imlib2は、細工されたXPMファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/21 登録

危険度:高
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLによってxmlBufferResize ()機能で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2008/11/18 登録

危険度:高
影響を受けるバージョン:2.7.2以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽GNU Enscript───────────────────────────
GNU Enscriptは、read_special_escape ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュ可能性がある。 [更新]
2008/10/23 登録

危険度:高
影響を受けるバージョン:1.6.1、1.6.4 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Libxml2─────────────────────────────
Libxml2は、細工されたXML entity nameによってヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/09/12 登録

危険度:高
影響を受けるバージョン:2.7.0以前
影響を受ける環境:UNIX、Linux
回避策:2.7.0へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLドキュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリとCPUリソースを過度に消費される可能性がある。 [更新]
2008/08/22 登録

危険度:低
影響を受けるバージョン:2.6.31
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽IPsec-Tools───────────────────────────
IPsec-Toolsは、racoonデーモンのメモリリークなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:0.7
影響を受ける環境:UNIX、Linux
回避策:0.7.1以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ICY BOX NAS───────────────────────────
ICY BOX NASは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/11/27 登録

危険度:中
影響を受けるバージョン:2.3.2 IB.2.RS.1
影響を受ける環境:Linux
回避策:公表されていません

▽flamethrower───────────────────────────
flamethrowerは、flamethrowerスクリプトが不安定に一時ファイルを作成することでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/11/20 登録

危険度:中
影響を受けるバージョン:0.1.8
影響を受ける環境:Linux
回避策:公表されていません

▽Enscript─────────────────────────────
Enscriptは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/11/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:パッチのインストール

▽Mantis──────────────────────────────
Mantisは、クッキーを適切に検証していないことが原因で正当なユーザのセッションを乗っ取られるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2008/10/27 登録

危険度:中
影響を受けるバージョン:1.0、1.1、1.1.0a2、1.1.1、1.1.2
影響を受ける環境:Linux
回避策:1.1.3以降へのバージョンアップ

▽lighttpd─────────────────────────────
lighttpdは、大文字と小文字の違いを無視するOSをファイル名表示に使用する際のmod_userdirなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/10/08 登録

危険度:低
影響を受けるバージョン:1.4.19以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Rumpus──────────────────────────────
Rumpusは、過度に長いFTPコマンドを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Mac OS X
回避策:6.0.1以降へのバージョンアップ

▽Apple QuickTime Player / iTunes─────────────────
Apple QuickTime PlayerおよびiTunesは、細工された.movファイルを開くことでoff-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/03 登録

危険度:高
影響を受けるバージョン:iTunes 8.0.2.20、QuickTime 7.5.5
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 2.53がリリースされた。
http://www.jp.playstation.com/ps3/update/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc7がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc7-git1がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.37がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JNSA、「2007年度 情報セキュリティインシデント調査報告書」の一部を改訂しVer.1.5を公開
http://www.jnsa.org/result/2007/pol/incident/index.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム 12月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20081202-01.html

▽トピックス
JPRS、日本語JPナビ終了のお知らせ
http://jprs.jp/info/notice/20081202-jpnavi.html

▽トピックス
SAPとCA、「SAP Extended Diagnostics Application by CA Wily」のグローバル販売を開始
http://www.ca.com/jp/press/release.aspx?cid=193629

▽トピックス
マカフィー、SecureComputing社の買収を完了
http://www.mcafee.com/japan/about/prelease/pr_08b.asp?pr=08/12/02-1

▽トピックス
ソフトバンクモバイル、法人向けオプションサービス「法人基本パック」「法人基本パックプラス」を開始
http://broadband.mb.softbank.jp/corporate/release/pdf/20081202_2j.pdf

▽トピックス
Kaspersky Lab、トルコにオフィスを新設
http://www.kaspersky.co.jp/news?id=207578710

▽トピックス
ビクターほか、液晶プロジェクターの使用中止及び回収のお願い
http://www.jvc-victor.co.jp/press/2008/vx-100t1.html

▽トピックス
HDE、ゲートウェイサーバーとしてメールの添付ファイルを一括自動暗号化するソフトウェア「HDE Secure Mail for ZIP」の最新バージョンを提供開始
http://www.hde.co.jp/press/pressrelease/release.php?rd=200812020

▽トピックス
ユビテック、離れた場所から映像を監視・記録する「IP監視カメラシステム」を販売
http://www.ubiteq.co.jp/news/pdf/20081202_press.pdf

▽トピックス
パナソニックコミュニケーションズ、誤送信防止機能などを搭載したビジネス用ファクシミリを発売
http://panasonic.co.jp/pcc/news/2008/jn081202/jn081202.html

▽トピックス
アークン、中規模環境向けWAF『SecureSphere G2 Webアプリケーションファイアウォール』販売開始
http://www.ahkun.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.685.00 (12/03)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3711

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3709

▽ウイルス情報
シマンテック、Packed.Generic.199
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-112606-0117-99

▽ウイルス情報
シマンテック、Packed.Generic.198
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-112605-5241-99

▽ウイルス情報
シマンテック、Packed.Generic.197
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-112605-4618-99

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがcupsys、flamethrower (0.1.8-1+etch1)およびphpmyadminのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがmantisbt、libxml2、libsamplerate、lighttpd、ipsec-tools、enscriptおよびoptipngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxがglibcのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがglibcのアップデートパッケージをリリースした。このアップデートによって、glibcにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu LinuxがClamAVおよびImlib2のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがClamAVおよびImlib2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×