セキュリティホール情報<2009/01/23> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.21(金)

セキュリティホール情報<2009/01/23>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Multiple browser─────────────────────────
Mozilla Firefox、Microsoft Internet Explorer、Google ChromeおよびApple Safariなどの複数のブラウザは、JavaScriptインプリメンテーションでの特定されていないエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に現在ログインさせられるウェブサイトのステータスを奪取されてフィッシング攻撃を受ける可能性がある。
2009/01/23 登録

危険度:中
影響を受けるバージョン:Safari、Chrome、Internet Explorer、Firefox
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽asp-project───────────────────────────
asp-projectは、cryptクッキーパラメータを修正されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセス権を奪取される可能性がある。
2009/01/23 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebSVN──────────────────────────────
WebSVNは、SVN authzファイルで使用されるときにlisting.phpスクリプトでエラーが発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/01/23 登録

危険度:低
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.0以降へのバージョンアップ

▽WebSVN──────────────────────────────
WebSVNは、preg_replace ()機能が細工されたユーザ名を処理することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/01/23 登録

危険度:高
影響を受けるバージョン:1.62ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Application Server────────────────
Sun Java System Application Serverは、特定されていない原因によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWeb-INFとMETA-INFディレクトリでコンフィギュレーション・ファイルを閲覧される可能性がある。
2009/01/23 登録

危険度:低
影響を受けるバージョン:8.1 Enterprise、8.1 Platform、8.2 Platform、
8.2 Enterprise
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽QuickTime────────────────────────────
Appleは、QuickTimeにおけるセキュリティアップデートを公開した。このアップデートの適用によって、複数のセキュリティホールが解消される。
2009/01/22 登録

危険度:高
影響を受けるバージョン:7
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽BazaarBuilder Shopping Cart component for Joomla!────────
BazaarBuilder Shopping Cart component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/01/22 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cisco Security Manager──────────────────────
Cisco Security Managerは、IEVアプリケーション終了後にサーバで開いているポートを閉じないことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIEVデータベースとサーバにアクセスされる可能性がある。 [更新]
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.1、3.1.1 sp3、3.2 sp2、3.2.1 sp1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSG──────────────────────────────
OpenSGは、細工されたRadiance RGBE(.hdr)ファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows AutoRun────────────────────
Microsoft Windows AutoRunは、AutoRun機能を停止してもベンダのガイドラインが自動実行機能を無効化しないことでセキュリティホールが存在する。この問題が悪用されると、攻撃者に自動的にAutorun.infファイルによって指定されたコードを実行される可能性がある。
2009/01/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MSN Messenger──────────────────────────
MSN Messengerは、リモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:MSN Messenger 6.2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FTPShell Server─────────────────────────
FTPShell Serverは、細工された.key (license key)ファイルをロードすることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/23 登録

危険度:高
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽VUPlayer─────────────────────────────
VUPlayerは、ファイルラインに過度に長いURLを含む細工された.plsファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/23 登録

危険度:高
影響を受けるバージョン:2.44、2.49
影響を受ける環境:Windows
回避策:公表されていません

▽QuickTime MPEG-2 Playback Component for Windows─────────
QuickTime MPEG-2 Playback Component for Windowsは、細工されたムービーファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりアプリケーションを終了される可能性がある。 [更新]
2009/01/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:セキュリティアップデートの実行

▽Axis 70U Network Document Server─────────────────
Axis 70U Network Document Serverは、help.shtmlおよびgeneral_help_user.shtmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Axis 70U Network Document Server
回避策:公表されていません

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、TCPポート3804に細工されたデータを送ることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/22 登録

危険度:低
影響を受けるバージョン:6.1(2)SU1ほか
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Tor───────────────────────────────
Torは、細工されたリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/23 登録

危険度:高
影響を受けるバージョン:0.2.0.31、0.2.0.32
影響を受ける環境:UNIX、Linux
回避策:0.2.0.33以降へのバージョンアップ

▽Ganglia─────────────────────────────
Gangliaは、過度に長いデータを含む細工されたリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/19 登録

危険度:高
影響を受けるバージョン:2.0.1〜3.1.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽BIND───────────────────────────────
BINDは、OpenSSL EVP_VerifyFinal ()機能の結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。[更新]
2009/01/08 登録

危険度:
影響を受けるバージョン:9.4.3以前
影響を受ける環境:UNIX、Linux
回避策:9.3.6-P1、9.4.3-P1、9.5.1-P1、9.6.0-P1へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OwnRS──────────────────────────────
OwnRSは、細工されたSQLステートメントをautor.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/23 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:Linux
回避策:公表されていません

▽libapache2-mod-auth-mysql module for Debian───────────
libapache2-mod-auth-mysql module for Debianは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/23 登録

危険度:中
影響を受けるバージョン:4.3.9-9
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Sun UltraSPARC T2およびUltraSPARC T2+ systemsのためのsun4v kernelでのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをパニック状態にされる可能性がある。
2009/01/23 登録

危険度:低
影響を受けるバージョン:build_snv_100 SPARC、build_snv_101 SPARC、
build_snv_102 SPARC
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Delegate─────────────────────────────
Delegate 9.9.1がリリースされた。
http://www.delegate.org/delegate/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Microsoft Windows 自動実行機能の無効化における注意点 [更新]
http://jvn.jp/cert/JVNTA09-020A/index.html

▽トピックス
JVN、Oracle 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA09-015A/index.html

▽トピックス
IPA/ISEC、NIST SP800-37 連邦政府情報システムに対するセキュリティ承認と運用認可ガイド の翻訳を公開
http://www.ipa.go.jp/security/publications/nist/index.html

▽トピックス
IPA/ISEC、NIST SP800-53 連邦政府情報システムにおける 推奨セキュリティ管理策 Annex 1〜3 の翻訳を公開
http://www.ipa.go.jp/security/publications/nist/index.html

▽トピックス
JPNIC、JPIRRとのミラーリング先追加のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090123-01.html

▽トピックス
ISMS、「停電に伴う当協会ホームページ閲覧停止及び電子メール・電話不通」のお知らせ
http://www.jipdec.or.jp/ov/teiden_090201.html

▽トピックス
INTEGO、海賊版iWork 09でMacをターゲットにしたTrojan Horse OSX.Trojan.iServices.Aを発見
http://www.intego.com/jp/news/ism0901.asp

▽トピックス
NTTドコモ、サーバ用空調・電力設備の省エネルギー化に向けた実用化検証の実施
http://www.nttdocomo.co.jp/info/news_release/page/090122_00.html

▽トピックス
WILLCOM、1月22日付けのプレスリリースについて
http://www.willcom-inc.com/ja/corporate/press/2009/index.html

▽トピックス
NTTデータ、XBRLの利用促進に向けた“XBRL Gateway”の立ち上げ
http://www.nttdata.co.jp/release/2009/012200.html

▽トピックス
日本HP、小規模オフィス向けディスクバックアップ製品発表
http://h50146.www5.hp.com/info/newsroom/pr/fy2009/fy09-044.html

▽トピックス
JBAT、モバイルノートタイプでセキュリティー対策を実現するシンクライアントを発表
http://www.jbat.co.jp/news/20090122release.pdf

▽トピックス
デル、仮想化検討・導入のユーザー向けコンサルティング・サービスを拡充
http://www1.jp.dell.com/content/topics/topic.aspx/jp/segments/corp/pressoffice/2009/090122?c=jp&l=ja&s=corp

▽トピックス
BIGLOBE、セキュリティー機能を強化した「ADSL」コースを新設
http://www.biglobe.co.jp/press/2009/0122-1.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.785.00 (01/23)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1008 (01/23)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3844

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3843

▽ウイルス情報
シマンテック、OSX.Iwork
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012216-4245-99

▽ウイルス情報
シマンテック、Packed.Generic.206
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012211-0515-99

▽ウイルス情報
シマンテック、Trojan.Donbot
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-012112-4859-99

◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがbindのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがbindのアップデートをリリースした。このアップデートによって、デジタル署名検査を回避されるされる問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×