セキュリティホール情報<2009/01/26> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2009/01/26>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽BBSXP──────────────────────────────
BBSXPは、error.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/26 登録

危険度:中
影響を受けるバージョン:5.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Downloads module for PHP-Nuke──────────────────
Downloads module for PHP-Nukeは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/26 登録

危険度:中
影響を受けるバージョン:8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GStreamer Good Plug-ins─────────────────────
GStreamer Good Plug-insは、細工されたQuickTimeメディアファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/26 登録

危険度:高
影響を受けるバージョン:0.10.11
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.12以降へのバージョンアップ

▽futomi's CGI Cafe Search CGI───────────────────
futomi's CGI Cafe Search CGIは、認証なしでPasswdChange () 機能を呼び出せることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/01/26 登録

危険度:中
影響を受けるバージョン:1.1.2 以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽Pardal CMS────────────────────────────
Pardal CMSは、細工されたSQLステートメントをcomentar.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/26 登録

危険度:中
影響を受けるバージョン:0.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Application Server────────────────
Sun Java System Application Serverは、特定されていない原因によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWeb-INFとMETA-INFディレクトリでコンフィギュレーション・ファイルを閲覧される可能性がある。 [更新]
2009/01/23 登録

危険度:低
影響を受けるバージョン:8.1 Enterprise、8.1 Platform、8.2 Platform、
8.2 Enterprise
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽QuickTime────────────────────────────
Appleは、QuickTimeにおけるセキュリティアップデートを公開した。このアップデートの適用によって、複数のセキュリティホールが解消される。[更新]
2009/01/22 登録

危険度:高
影響を受けるバージョン:7
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Typo3──────────────────────────────
Typo3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/22 登録

危険度:高
影響を受けるバージョン:4.2.3ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cisco Security Manager──────────────────────
Cisco Security Managerは、IEVアプリケーション終了後にサーバで開いているポートを閉じないことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIEVデータベースとサーバにアクセスされる可能性がある。 [更新]
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.1、3.1.1 sp3、3.2 sp2、3.2.1 sp1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、AttachFile.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/22 登録

危険度:中
影響を受けるバージョン:1.8.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽RealVNC─────────────────────────────
RealVNCは、サーバによって供給されたRFBプロトコルデータのチェック時にエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/01/15 登録

危険度:高
影響を受けるバージョン:4.1.2 Free、4.1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.3以降へのバージョンアップ

▽MODx───────────────────────────────
MODxは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/01/13 登録

危険度:中
影響を受けるバージョン:0.9.6.2、0.9.6.1、0.9.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.6.3以降へのバージョンアップ

▽Free Links Directory Script (FLDS)────────────────
Free Links Directory Script (FLDS)は、細工されたSQLステートメントをreport.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/12/17 登録

危険度:中
影響を受けるバージョン:1.2a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽AXIS Camera Control ActiveX control───────────────
AXIS Camera Control ActiveX control(AxisCamControl.ocx)は、過度に長いストリングを渡す細工されたWebページを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/01/26 登録

危険度:高
影響を受けるバージョン:2.40.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽FTPShell Server─────────────────────────
FTPShell Serverは、細工された.key (license key)ファイルをロードすることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/23 登録

危険度:高
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽QuickTime MPEG-2 Playback Component for Windows─────────
QuickTime MPEG-2 Playback Component for Windowsは、細工されたムービーファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりアプリケーションを終了される可能性がある。 [更新]
2009/01/22 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:セキュリティアップデートの実行

▽Axis 70U Network Document Server─────────────────
Axis 70U Network Document Serverは、help.shtmlおよびgeneral_help_user.shtmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Axis 70U Network Document Server
回避策:公表されていません

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、TCPポート3804に細工されたデータを送ることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/22 登録

危険度:低
影響を受けるバージョン:6.1(2)SU1ほか
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照


▽Ralinktech wireless drivers───────────────────
多数のRalinktech wireless driversは、過度に長いデータを含ませた細工された802.11のプローブのリクエストパケットを送信されることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。 [更新]
2009/01/21 登録

危険度:高
影響を受けるバージョン:USB wireless adapter (RT73) 3.0.8
影響を受ける環境:Ralinktech wireless drivers
回避策:公表されていません

▽AyeView─────────────────────────────
AyeViewは、細工された.GIFイメージファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2008/10/07 登録

危険度:低
影響を受けるバージョン:2.20
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Tor───────────────────────────────
Torは、細工されたリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/23 登録

危険度:高
影響を受けるバージョン:0.2.0.31、0.2.0.32
影響を受ける環境:UNIX、Linux
回避策:0.2.0.33以降へのバージョンアップ

▽OpenSSL EVP_VerifyFinal─────────────────────
OpenSSL EVP_VerifyFinal ()機能やOpenSSL DSA_verify機能を搭載する多くのアプリケーションは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。 [更新]
2009/01/13 登録

危険度:中
影響を受けるバージョン:eidlib 2.6.0、Gale 0.99以前、
BIND 9.6.0以前、NTP 4.2.4p4以前、
OpenSSL 0.9.8h以前、Sun Grid Engine 5.3、
Lasso 2.2.1-0以前、ZXID 0.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/26 登録

危険度:高
影響を受けるバージョン:2.6.28以前、2.4.36〜2.4.36.6、2.2.27
影響を受ける環境:Linux
回避策:2.6.28.1以降へのバージョンアップ

▽libapache2-mod-auth-mysql module for Debian───────────
libapache2-mod-auth-mysql module for Debianは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/01/23 登録

危険度:中
影響を受けるバージョン:4.3.9-9
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、pseudo-terminalドライバ (pty(7D)) モジュールの競合条件が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/01/26 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_99 SPARC以前、
Solaris 10、9、8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、libikeライブラリのパケットを適切に処理していないことが原因でin.ikedデーモンにDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。
2009/01/26 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_99 SPARC以前、
Solaris 10、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Sun UltraSPARC T2およびUltraSPARC T2+ systemsのためのsun4v kernelでのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをパニック状態にされる可能性がある。 [更新]
2009/01/23 登録

危険度:低
影響を受けるバージョン:build_snv_100 SPARC、build_snv_101 SPARC、
build_snv_102 SPARC
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun SPARC Enterprise───────────────────────
Sun SPARC Enterpriseは、特定のfeaturesとコマンドのパフォーマンスと有効性を修正する正しくないソフトウェア設定で出荷されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバへの無許可のアクセス権とルートパスワードを奪取される可能性がある。 [更新]
2009/01/16 登録

危険度:高
影響を受けるバージョン:M4000、M5000
影響を受ける環境:Sun SPARC Enterprise server
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、rpc.metadデーモンに細工されたリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2008/03/18 登録

危険度:低
影響を受けるバージョン:10、10 x86
影響を受ける環境:Sun Solaris
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ProFTPD─────────────────────────────
ProFTPD 1.3.2rc4がリリースされた。
http://www.proftpd.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28.2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「情報セキュリティの日」関連行事の開催
http://www.soumu.go.jp/s-news/2009/090123_5.html

▽トピックス
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について
http://www.npa.go.jp/pressrelease/souni/furikome_jyusyo.pdf

▽トピックス
警察庁、「振り込め詐欺(恐喝)事件」にご注意! [更新]
http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm

▽トピックス
JVN、futomi's CGI Cafe 製全文検索CGIにおける管理者権限奪取の脆弱性
http://jvn.jp/jp/JVN80771386/index.html

▽トピックス
JVN、Apple QuickTime における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA09-022A/index.html

▽トピックス
迷惑メール相談センター、『迷惑メール情報共有アソシエーション』更新
http://www.dekyo.or.jp/soudan/sinfo/index.html

▽トピックス
トレンドマイクロ、Trend Micro ビジネスセキュリティ 5.1 公開とサポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1199

▽トピックス
NOD32、マルウェアランキング 2008年12月を公開
http://canon-its.jp/product/eset/info/malware0812.html

▽トピックス
au、システムメンテナンスのお知らせ(1/30)
http://www.au.kddi.com/news/au_top/information/au_info_20090126094833.html

▽トピックス
NTTコミュニケーションズ、熱田ビル(愛知県名古屋市)における通信サービスの障害についてのお詫び
http://www.ntt.com/nw-condition/data/090119_5saitai.html

▽トピックス
マイクロソフト:ブログ、Conficker(Downadup)ワームに関するまとめ
http://blogs.technet.com/jpsecurity/archive/2009/01/24/3191000.aspx

▽トピックス
MSDN、Windows Automotive ライブラリ 日本語版公開
http://msdn.microsoft.com/ja-jp/library/aa286536.aspx

▽トピックス
アドビ システムズ社、Adobe Flash Platform向けのメッセージングプロトコルを公開
http://www.adobe.com/jp/aboutadobe/pressroom/pressreleases/200901/20090123_rtmp.html

▽トピックス
フロントライン、「極秘!自動暗号化」、「保護!バックアップ」を2月20日に発売決定
http://www.fli.co.jp/news/news20090123.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.793.00 (01/26)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3850

▽ウイルス情報
トレンドマイクロ、TROJ_EMOGEN.BC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FEMOGEN%2EBC

▽ウイルス情報
シマンテック、Trojan.Initbar
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012400-4748-99

▽ウイルス情報
シマンテック、SpywareProtect2009
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012310-1626-99

◆アップデート情報◆
───────────────────────────────────
●Debianがganglia-monitor-coreのアップデートをリリース
───────────────────────────────────
 Debianがganglia-monitor-coreのアップデートをリリースした。このアップデートによって、ganglia-monitor-coreにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE Linuxがopensslのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがopensslのアップデートをリリースした。このアップデートによって、opensslにおける問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×