セキュリティホール情報<2009/01/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2009/01/07>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Movable Type───────────────────────────
Movable Typeは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:3.01d、3.0D、3.1、3.1.1、3.12、3.14、3.15、
3.16、3.17、3.2、3.3、3.32、3.33、3.34、
3.35、4.2、4.21
影響を受ける環境:UNIX、Linux、Windows
回避策:4.23以降へのバージョンアップ

▽Libxul──────────────────────────────
Libxulは、メモリ漏れによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを不能にされる可能性がある。
2009/01/07 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽na_newsdescription component for Joomla!─────────────
na_newsdescription component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHParanoid────────────────────────────
PHParanoidは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:0.1、0.2、0.3、0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5以降へのバージョンアップ

▽L2J───────────────────────────────
L2Jは、多数の特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。2009/01/07 登録

危険度:低
影響を受けるバージョン:0.1、0.2、0.3、0.4、0.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2以降へのバージョンアップ

▽SimpleIrcBot───────────────────────────
SimpleIrcBotは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:1.0 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0 Stable以降へのバージョンアップ

▽SolucionWeb───────────────────────────
SolucionWebは、細工されたSQLステートメントをmain.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:es
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Link Portal─────────────────────────
PHP Link Portalは、member.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:1.95.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Text-File Login script (SiTeFiLo)─────────────
Simple Text-File Login script (SiTeFiLo)は、ダイレクトテキストファイルにアクセスされることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードなどの機密情報を奪取される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache HTTP Server────────────────────────
Apache HTTP Serverは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2009/01/07 登録

危険度:低
影響を受けるバージョン:2.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VMware──────────────────────────────
VMware PlayerおよびVMware workstationは、細工されたユーザ名やパスワードをauthdサービスに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/01/05 登録

危険度:
影響を受けるバージョン:2.5.1 build-126130以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/12/17 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.5未満、Firefox 2.0.0.19未満、SeaMonkey 1.0.14未満、Thunderbird 2.0.0.19未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Money ActiveX control in prtstb06.dll─────────
Microsoft Money ActiveX control in prtstb06.dllは、WScriptと一緒にWindowsスクリプトホストで使われる際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/01/07 登録

危険度:低
影響を受けるバージョン:2006
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft MSN Messenger─────────────────────
Microsoft MSN Messengerは、細工されたパケットを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスなどの機密情報を奪取される可能性がある。
2009/01/07 登録

危険度:低
影響を受けるバージョン:8.5.1
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:6、6 SP1
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Poll Pro─────────────────────────────
Poll Proは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Walusoft TFTPServer2000─────────────────────
Walusoft TFTPServer2000は、細工されたTFTP GETリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:3.6.1
影響を受ける環境:Windows
回避策:公表されていません

▽D-LINK DIR-615 Wireless N Router─────────────────
D-LINK DIR-615 Wireless N Routerは、細工されたDHCPホスト名でタグをハイパーテキスト化することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXMLベースのDHCPクライアントデータベースを不能にされる可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:D-LINK DIR-615 Wireless N Router
回避策:公表されていません

▽Belkin F5D8233-4 Wireless G Router────────────────
Belkin F5D8233-4 Wireless G Routerは、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス上で複数の管理機能を実行される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Belkin F5D8233-4 Wireless G Router
回避策:公表されていません

▽Linksys WRT160N wireless router─────────────────
Linksys WRT160N wireless routerは、DHCP clientがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linksys WRT160N wireless router
回避策:公表されていません

▽ActionTec MI424WR wireless router────────────────
ActionTec MI424WR wireless routerは、デフォルトWEP暗号化キーを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:ActionTec MI424WR wireless router
回避策:公表されていません

▽IntelliTamper──────────────────────────
IntelliTamperは、過度に長いURLを含む細工されたMAPファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/07 登録

危険度:高
影響を受けるバージョン:2.08、2.09
影響を受ける環境:Windows
回避策:公表されていません

▽Nokia製電話端末──────────────────────────
Nokia製電話端末は、SMSメッセージを処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にテキストメッセージを受信不能にされる可能性がある。
2009/01/07 登録

危険度:低
影響を受けるバージョン:6120 Classic、E61、E71、E90 Communicator、
N73、S60 2.6、S60 2.8、S60 3.0、S60 3.1
影響を受ける環境:Nokia phones
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SemanticScuttle─────────────────────────
SemanticScuttleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:0.85、0.86、0.87、0.88、0.89、0.90
影響を受ける環境:UNIX、Linux
回避策:0.91以降へのバージョンアップ

▽E-topbiz Online Store──────────────────────
E-topbiz Online Storeは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽QEMU / KVM────────────────────────────
QEMUおよびKVMは、cirrus_invalidate_region ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/07 登録

危険度:高
影響を受けるバージョン:KVM 81ほか
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP System Management Homepage──────────────────
HP System Management Homepageは、message.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/07 登録

危険度:中
影響を受けるバージョン:2.0.0、2.0.1、2.0.2、2.1、2.1.1、2.1.10、
2.1.11、2.1.12、2.1.2、2.1.3、2.1.3.132、
2.1.4、2.1.5、2.1.6、2.1.7、2.1.8、2.1.9
影響を受ける環境:HP/UX
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、NFSバージョン4クライアントでの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/01/07 登録

危険度:低
影響を受けるバージョン:10 x86、10 SPARC、build snv_95 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Destiny Media Player───────────────────────
Destiny Media Playerは、.m3uおよび.lstファイルを適切に処理していないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/06 登録

危険度:高
影響を受けるバージョン:1.61
影響を受ける環境:Mac OS X
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Bugzilla 3.3.x 系────────────────────────
Bugzilla 3.3.1がリリースされた。
http://www.bugzilla.org/news/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPNIC、電子証明書を用いた認証方式に関する説明会(大阪会場)参加申し込み受付延長のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090106-01.html

▽トピックス
JNSA、「NSF2008」12/18の発表資料を公開
http://www.jnsa.org/seminar/2008/1217nsf2008/pro02.html

▽トピックス
ISMS、要員認証機関認定関連文書を改訂
http://www.isms.jipdec.jp/std/ims.html

▽トピックス
Intego、インターネットの危険から子供を守る数十の新機能を追加したMAC用で最も優れたペアレンタルコントロール・プロテクションCONTENTBARRIER X5をリリース
http://www.intego.com/jp/news/pr124.asp

▽トピックス
NTTドコモ、FOMAハイスピードエリアの人口カバー率100%を達成
http://www.nttdocomo.co.jp/info/news_release/page/090106_00.html

▽トピックス
au、システムメンテナンスのお知らせ(1/8)
http://www.au.kddi.com/news/au_top/information/au_info_20090106190519.html

▽トピックス
NTT東日本、「Ephelio(イフェリオ)データセンター」における新メニュー等の提供開始、およびキャンペーンの実施について
http://www.ntt-east.co.jp/release/0901/090106a.html

▽トピックス
マイクロソフトほか、厳しい経済環境下における企業の攻めの経営を支援
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3611

▽トピックス
ネットエージェント、年末年始(2008年12月27日〜2009年1月4日)のWinny(ウィニー)・Share(シェア)・LimeWire/Cabos(ライムワイヤ/カボス)のノード数推移のグラフと実数を公表
http://www.netagent.co.jp/

▽トピックス
富士通、「簡易運用支援サービス」「安定稼働診断サービス」の2サービスを販売開始
http://pr.fujitsu.com/jp/news/2009/01/7.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.749.00 (01/07)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3801

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3802

◆アップデート情報◆
───────────────────────────────────
●Ubuntu LinuxがThunderbirdのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがThunderbirdのアップデートをリリースした。このアップデートによって、Thunderbirdにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  3. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  8. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  9. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

  10. IT資産管理ツール「QND」にファイルの改ざんや取得の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×