セキュリティホール情報<2009/01/22> | ScanNetSecurity
2024.05.09(木)

セキュリティホール情報<2009/01/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽QuickTime────────────────────────────
Appleは、QuickTimeにおけるセキュリティアップデートを公開した。このアップデートの適用によって、複数のセキュリティホールが解消される。
2009/01/22 登録

危険度:
影響を受けるバージョン:7
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Petition component for Joomla!──────────────────
Petition component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:1.0.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prince Clan Chess Club component for Joomla!───────────
Prince Clan Chess Club component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sad Raven's Click Counter────────────────────
Sad Raven's Click Counterは、Webルートの中にストアされたpasswd.datファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/01/22 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BazaarBuilder Shopping Cart component for Joomla!────────
BazaarBuilder Shopping Cart component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Typo3──────────────────────────────
Typo3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:4.2.3ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cisco Security Manager──────────────────────
Cisco Security Managerは、IEVアプリケーション終了後にサーバで開いているポートを閉じないことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIEVデータベースとサーバにアクセスされる可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.1、3.1.1 sp3、3.2 sp2、3.2.1 sp1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SOBI2 component for Joomla!───────────────────
SOBI2 component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:2.8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Horde製品────────────────────────────
多くのHorde製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.2、3.2.1、3.2.2、3.3、Groupware 1.1.3、
Groupware 1.2、
Groupware Webmail Edition 1.1.3、
Groupware Webmail Edition 1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Roundcube Webmail────────────────────────
Roundcube Webmailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:0.2 stable
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LinPHA──────────────────────────────
LinPHAは、language.phpスクリプトでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MoinMoin─────────────────────────────
MoinMoinは、AttachFile.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:1.8.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Max.Blog─────────────────────────────
Max.Blogは、delete.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムから任意のPOSTを削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Streber─────────────────────────────
Streberは、公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/01/22 登録

危険度:低
影響を受けるバージョン:0.080、0.082
影響を受ける環境:UNIX、Linux、Windows
回避策:0.09以降へのバージョンアップ

▽OpenSG──────────────────────────────
OpenSGは、細工されたRadiance RGBE(.hdr)ファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dodo's Quiz Script────────────────────────
Dodo's Quiz Scriptは、細工されたURLリクエストをdodosquiz.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/01/21 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJAuction Pro──────────────────────────
AJAuction Proは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/01/21 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽FhImage─────────────────────────────
FhImageは、settings.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/01/20 登録

危険度:高
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJClassifieds Merchandise────────────────────
AJClassifieds Merchandiseは、index.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
[更新]
2009/01/20 登録

危険度:中
影響を受けるバージョン:For Sale 3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Mobile─────────────────────
Microsoft Windows Mobileは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のフォルダのファイルを改ざんされる可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:6.0、5.0
影響を受ける環境:Windows Mobile
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽QuickTime MPEG-2 Playback Component for Windows─────────
QuickTime MPEG-2 Playback Component for Windowsは、細工されたムービーファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりアプリケーションを終了される可能性がある。
2009/01/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:セキュリティアップデートの実行

▽Axis 70U Network Document Server─────────────────
Axis 70U Network Document Serverは、help.shtmlおよびgeneral_help_user.shtmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Axis 70U Network Document Server
回避策:公表されていません

▽Total Video Player────────────────────────
Total Video Playerは、細工されたメディアのファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.31
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、TCPポート3804に細工されたデータを送ることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2009/01/22 登録

危険度:低
影響を受けるバージョン:6.1(2)SU1ほか
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

▽EasyHDR Pro───────────────────────────
EasyHDR Proは、細工されたRadiance RGBE(.hdr)ファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.60.2以前
影響を受ける環境:Windows
回避策:1.60.3以降へのバージョンアップ

▽QNX Neutrino RTOS────────────────────────
QNX Neutrino RTOSは、細工されたELF binaryファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。[更新]
2009/01/21 登録

危険度:低
影響を受けるバージョン:6.4.0
影響を受ける環境:QNX Neutrino RTOS
回避策:公表されていません

▽Trend Micro Network Security Component (NSC) modules───────
Trend Micro Network Security Component (NSC) modulesは、細工されたパケットをTCPポート40000に送ることによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワード認証せずにファイアウォール設定を修正される可能性がある。 [更新]
2009/01/21 登録

危険度:高
影響を受けるバージョン:OfficeScan 8.0 SP1 Patch 1、
PC-cillin Internet Security 2007、
2008 17.0.1224
影響を受ける環境:Windows
回避策:8.0_SP1_Patch1_CriticalPatchのインストール

▽SmartVMD ActiveX control─────────────────────
SmartVMD ActiveX controlは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/01/20 登録

危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpngは、png_check_keyword機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリを不能にされる可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.2.9 Rc1ほか
影響を受ける環境:UNIX、Linux
回避策:1.0.42および1.2.34以降へのバージョンアップ

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたSNMP GETBULKリクエストによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けてアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/04 登録

危険度:低
影響を受けるバージョン:5.4.1.1ほか
影響を受ける環境:UNIX、Linux
回避策:5.2.5.1、5.3.2.3および5.4.2.1以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSolaris───────────────────────────
OpenSolarisは、Temporary file vulnerabilityと関連する未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2009/01/22 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:OpenSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、lpadminとppdmgr print utilitiesの多数のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムサービスを不能にされる可能性がある。[更新]
2009/01/16 登録

危険度:低
影響を受けるバージョン:10 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple QuickTime Player──────────────────────
Apple QuickTime Player 7.6がリリースされた。
http://www.apple.com/quicktime/

▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linux 5.3がリリースされた。
http://www.redhat.com/

▽Ruby 1.9.x 系──────────────────────────
Ruby 1.9.1 RC2がリリースされた。
http://www.ruby-lang.org/

▽Squid──────────────────────────────
Squid 3.0 STABLE 12がリリースされた。
http://www.squid-cache.org/

▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 2.60がリリースされた。
http://www.jp.playstation.com/ps3/update/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Microsoft Windows 自動実行機能の無効化における注意点
http://jvn.jp/cert/JVNTA09-020A/index.html

▽トピックス
IPA、当機構職員の私物パソコンからの情報流出に関するメールでのお問い合わせについて
http://www.ipa.go.jp/about/oshirase/20090121.html

▽トピックス
シマンテックのノートン・インターネットセキュリティ、世界中の ASUS 社製コンピュータに搭載
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090122_01

▽トピックス
NTTドコモ、ドコモUSAによる米国在住のお客様向け携帯電話取次販売サービスについて
http://www.nttdocomo.co.jp/info/news_release/page/090121_00.html

▽トピックス
au、au BOXソフトウェアアップデートのお知らせ
http://www.au.kddi.com/seihin/ichiran/shuhenkiki/au_box/update/index.html

▽トピックス
マクニカネットワークス、米ジュニパーネットワークス社製SSL-VPNリモートアクセス製品 SAシリーズのBCPオプションを販売開始
http://www.macnica.net/pressrelease/junipersa_090122.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.783.00 (01/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1008 (01/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3841

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3840

▽ウイルス情報
トレンドマイクロ、WORM_WALEDAC.AS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FWALEDAC%2EAS

▽ウイルス情報
トレンドマイクロ、WORM_WALEDAC.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FWALEDAC%2EAI

▽ウイルス情報
シマンテック、Trojan.Donbot
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012112-4859-99

◆アップデート情報◆
───────────────────────────────────
●Debianがshadowのアップデートをリリース
───────────────────────────────────
 Debianがshadowのアップデートをリリースした。このアップデートによって、適切にシンボリックリンクを扱っていない問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがnet-snmpおよびscilabのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがnet-snmpおよびscilabのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×