セキュリティホール情報<2008/12/04> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2008/12/04>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java Runtime Environment───────────────────
Sun Java Runtime Environment (JRE)は、複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/12/04 登録

危険度:
影響を受けるバージョン:JRE 6 Update 11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Jmovies component for Joomla!──────────────────
Jmovies component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Check Up New Generation─────────────────────
Check Up New Generationは、findoffice.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:4.52
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Calendar MX───────────────────────────
Calendar MXは、calendar_Eventupdate.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:2.0.0 Professional
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gallery MX────────────────────────────
Gallery MXは、pics_pre.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Pro Clan Manager─────────────────────────
Pro Clan Managerは、PHPSESSID変数を特定の値にセットすることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションにログインすると同時にセッションを乗っ取られる可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:0.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Yuhhu Superstar 2008───────────────────────
Yuhhu Superstar 2008は、view.topics.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jbook──────────────────────────────
Jbookは、ダイレクトリクエストを送ることでデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASP News Management───────────────────────
ASP News Managementは、rss.asp、viewheadings.aspおよびviewnews.aspスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/04 登録

危険度:低
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GlassFish────────────────────────────
GlassFishは、httpListenerEdit.jsfスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:2 ur2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mvnForum─────────────────────────────
mvnForumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりWebキャッシュを汚染される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:1.0 RC4、1.0 GA、1.1 GA、1.2 GA
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.1 GA以降へのバージョンアップ

▽MAXSITE Guestbook Component───────────────────
MAXSITE Guestbook Componentは、index.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコマンドを実行される可能性がある。
2008/12/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Squirrelmail───────────────────────────
Squirrelmailは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:1.4.16
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebGUI──────────────────────────────
WebGUIは、細工されたメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/12/04 登録

危険度:高
影響を受けるバージョン:7.6.4ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:7.6.5 (beta)以降へのバージョンアップ

▽Movable Type───────────────────────────
Movable Typeは、特定されていないスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:1.5 Enterprise、Type 3、
Type 4 Community Solution、
Type 4 Enterprise、
Type 4 Open Source、Type 4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽MailingListPro──────────────────────────
MailingListProは、MailingList.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/04 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rapid Classified─────────────────────────
Rapid Classifiedは、cldb.mdbファイルを適切にチェックしていないことが原因でデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/04 登録

危険度:低
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e-Flower─────────────────────────────
e-Flowerは、popupproduct.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Z1Exchange────────────────────────────
Z1Exchangeは、edit.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/03 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Secret Rabbit Code────────────────────────
Secret Rabbit Codeは、細工されたオーディオファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行される可能性がある。 [更新]
2008/11/12 登録

危険度:高
影響を受けるバージョン:0.0.11、0.0.12、0.0.13、0.0.14、0.0.15、
0.0.2、0.0.7、0.0.9、0.1.1、0.1.2、0.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.1.4以降へのバージョンアップ

▽SNMPv3──────────────────────────────
複数のSNMPv3は、single 1 byte HMACコードを含む偽装されたSNMPv3パケットが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSNMPデバイスのコンフィギュレーションを閲覧されたり修正される可能性がある。 [更新]
2008/06/11 登録

危険度:中
影響を受けるバージョン:5.4.1、5.3.2.1、5.2.4.1
影響を受ける環境:UNIX、Linux、Windows、Cisco製品
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Titan FTP Server─────────────────────────
Titan FTP Serverは、過度に長いDELEコマンドによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/12/04 登録

危険度:高
影響を受けるバージョン:6.0.5 build 550
影響を受ける環境:Windows
回避策:公表されていません

▽Ocean12 Mailing List Manager Gold────────────────
Ocean12 Mailing List Manager Goldは、ダイレクトリクエストを送ることでデータベースファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽VMware製品───────────────────────────
複数のVMware製品は、細工されたリクエストをゲストオペレーティングシステムから送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にホスト上の任意のメモリへの書き込みを実行される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:VMware Ace 2.0.5ほか、ESXi Server 3.5ほか、
Player 2.0.4ほか、Server 1.0.8ほか、
Workstation 6.0.5ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽RealWin SCADA server───────────────────────
RealWin SCADA serverは、過度に大きいFC_INFOTAG / SET_CONTROLパケットをTCPポート910に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2008/09/30 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽xine-lib─────────────────────────────
xine-libは、細工されたMP3ファイルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/12/04 登録

危険度:低
影響を受けるバージョン:1.1.14ほか
影響を受ける環境:UNIX、Linux
回避策:version 1.1.15以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、cupsImageReadPNG () 機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/12/03 登録

危険度:高
影響を受けるバージョン:Apple CUPS 1.3.9以前、CUPS 1.2.9以前
影響を受ける環境:UNIX、Linux
回避策:1.3.10以降へのバージョンアップ

▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたVBAプロジェクトを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2008/11/11 登録

危険度:高
影響を受けるバージョン:0.94ほか
影響を受ける環境:UNIX、Linux
回避策:0.94.1へのバージョンアップ

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたSNMP GETBULKリクエストによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けてアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/04 登録

危険度:低
影響を受けるバージョン:5.4.1.1ほか
影響を受ける環境:UNIX、Linux
回避策:5.2.5.1、5.3.2.3および5.4.2.1以降へのバージョンアップ

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたOCTETSTRINGによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2008/07/22 登録

危険度:
影響を受けるバージョン:5.4.1、5.2.4、5.1.4
影響を受ける環境:UNIX、Linux
回避策:5.2.5へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを接続不能にされる可能性がある。
2008/12/04 登録

危険度:低
影響を受けるバージョン:2.6.28 rc1、2.6.28 rc2、2.6.28 rc3、
2.6.28 rc4、2.6.28 rc5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Debian login package───────────────────────
Debian login packageは、不安定に一時ファイルを作成することでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:1:4.0.18.1-7
影響を受ける環境:Linux
回避策:1:4.1.1-6 以降へのバージョンアップ

▽chm2pdf─────────────────────────────
chm2pdfは、特定の名前を持つディレクトリの一時ファイルを使用することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2008/12/04 登録

危険度:低
影響を受けるバージョン:0.9
影響を受ける環境:Linux
回避策:公表されていません

▽Orkut Clone───────────────────────────
Orkut Cloneは、profile_social.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX──────────────────────────────
HP-UXは、未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2008/12/04 登録

危険度:低
影響を受けるバージョン:11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Tomcat──────────────────────────────
Tomcat 4.1.39がリリースされた。
http://tomcat.apache.org/

▽sudo───────────────────────────────
sudo 1.6.9p19がリリースされた。
http://www.sudo.ws/sudo/sudo.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-rc7-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、次世代ホームネットワーク公開サービス実験への参加募集について
http://www.soumu.go.jp/s-news/2008/081203_2.html

▽トピックス
JVN、DATAC RealWin にバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU976484/index.html

▽トピックス
JVN、Movable Type Enterprise におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN02216739/index.html

▽トピックス
JVN、Movable Type におけるクロスサイトスクリプティングの脆弱性[更新]
http://jvn.jp/jp/JVN81490697/index.html

▽トピックス
NISC、第16回基本計画検討委員会を開催
http://www.nisc.go.jp/conference/seisaku/kihon/index.html#index16

▽トピックス
ベスト電器とトレンドマイクロ、共同企画により「自然保護キャンペーン」を実施
http://jp.trendmicro.com/jp/about/news/pr/article/20081204013855.html

▽トピックス
アンラボ、アンラボV3 ウイルスブロック、VB100% アワード受賞
http://japan.ahnlab.com/news/view.asp?seq=3714

▽トピックス
アンラボコリア、DDoS防御技術を強化したTrusGuard UTMリリース
http://japan.ahnlab.com/news/view.asp?seq=3713

▽トピックス
NTT東日本、「ユニバーサルサービス料」の変更について
http://www.ntt-east.co.jp/release/0812/081203a.html

▽トピックス
NTT西日本、「ユニバーサルサービス料」の変更について
http://www.ntt-west.co.jp/news/0812/081203a.html

▽トピックス
NTTコミュニケーションズ、「ユニバーサルサービス料」の改定について
http://www.ntt.com/release/monthNEWS/detail/20081203.html

▽トピックス
NTTコミュニケーションズ、情報家電の高度利活用技術の研究開発に関するフィールド実証実験の実施について
http://www.ntt.com/release/monthNEWS/detail/20081203_2.html

▽トピックス
NTTコミュニケーションズ、「OCNホスティングサービス」初期費用無料キャンペーンについて
http://www.ntt.com/serviceinfo/monthinfo/detail/20081203.html

▽トピックス
NTTエムイー、「ユニバーサルサービス料」のご負担額変更について
http://www.ntt-me.co.jp/news/news2008/nws081203.htm

▽トピックス
NTTぷらら、「ユニバーサルサービス料」の改定について
http://www.nttplala.com/news_releases/2008/12/20081203.html

▽トピックス
マイクロソフト、インターネットオークションを悪用したWindows(R)製品の偽造ソフトウェア対策活動を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3592

▽トピックス
NRIセキュア、企業内の情報セキュリティ管理業務を改善・効率化するパッケージソフトを発売
http://www.nri-secure.co.jp/news/2008/1204.html

▽トピックス
ソースネクスト、セキュリティソフトなど入った「ソースネクスト福袋2009」を発売
http://sourcenext.co.jp/pr/sozai/2008120301.pdf

▽トピックス
ソリトン、ID統合管理システムID Admin v7.2を開発・販売開始
http://www.soliton.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.687.00 (12/04)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:994 (12/03)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3717

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3716

▽ウイルス情報
シマンテック、Trojan.Flush.M
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-120318-5914-99

▽ウイルス情報
シマンテック、W32.Ackantta@mm
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-120308-3556-99

▽ウイルス情報
マカフィー、W32/Xirtem@MM
http://www.mcafee.com/japan/security/virXYZ.asp?v=W32/Xirtem@MM

▽ウイルス情報
マカフィー、Spy-Agent.de
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.de

▽ウイルス情報
マカフィー、W32/Caveduck.a
http://www.mcafee.com/japan/security/virC.asp?v=W32/Caveduck.a

◆アップデート情報◆
───────────────────────────────────
●Debianがawstatsおよびperlのアップデートをリリース
───────────────────────────────────
 Debianがawstatsおよびperlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Ubuntu LinuxがAWStatsおよびNet-SNMPのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがAWStatsおよびNet-SNMPのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×