セキュリティホール情報<2009/02/06> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2009/02/06>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出し
のみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧い
ただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Team Board────────────────────────────
Team Boardは、team.mdbデータベースがWebルートの中に不安定なパーミションでストアされるためにセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Views Bulk Operations module for Drupal─────────────
Views Bulk Operations module for Drupalは、views_bulk_operations.moduleのtheme_views_bulk_operations_confirmation ()機能が適切にノードタイトルを取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLとスクリプトコードをユーザのブラウザセッションに挿入される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:5.x-1.3以前、6.x-1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.x-1.3および6.x-1.4以降へのバージョンアップ

▽htmLawed─────────────────────────────
htmLawedは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.6へのバージョンアップ

▽Mahara──────────────────────────────
Maharaは、特定されていないパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLとスクリプトコードをユーザのブラウザセッションに挿入される可能性がある。
2009/02/06 登録

危険度:中
影響を受けるバージョン:1.0.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.9へのバージョンアップ

▽BOINC──────────────────────────────
BOINCは、RSA key signaturesを有効にするときにアプリケーションがRSA_public_decrypt ()機能のreturn valueを間違えることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にスプーフィング攻撃を受ける可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:6.4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GR Blog─────────────────────────────
GR Blogは、アドミニストレーションのスクリプトへのアクセスを適切に限定しないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にWebサーバにファイルをアップロードされる可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.1.4 pl3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽4Site CMS────────────────────────────
4Site CMSは、複数のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FeedDemon────────────────────────────
FeedDemonは、OPML filesを処理するときにboundaryエラーが発生することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードの実行される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GRBoard─────────────────────────────
GRBoardは、pathパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルおよびリモートリソースから任意のファイルを追加される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPbbBook────────────────────────────
PHPbbBookは、bbcode.phpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScriptsEz Ez PHP Comment─────────────────────
ScriptsEz Ez PHP Commentは、nameパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLと実行されるであろうスクリプトコードをユーザのブラウザセッションに追加される可能性がある。[更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DreamPics Builder────────────────────────
DreamPics Builderは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP JetDirectプリンタ───────────────────────
HP JetDirectプリンタは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドキュメントディレクトリ以外を含むファイルを閲覧される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:LaserJet 9050ほか
影響を受ける環境:HP JetDirectプリンタ
回避策:ベンダの回避策を参照

▽QIP───────────────────────────────
QIPは、RTFフォーマットで細工されたICQメッセージを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションを不能にされる可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:8.x
影響を受ける環境:Windows
回避策:公表されていません

▽ESET Remote Administrator────────────────────
ESET Remote Administratorは、Additional Report Settingsインタフェースでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLとスクリプトコードを挿入される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:3.0.105以前
影響を受ける環境:Windows
回避策:3.0.105以降へのバージョンアップ

▽Euphonics Audio Player──────────────────────
Euphonics Audio Playerは、MultiMedia Soft componentが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムを危険な状態にされる可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:公表されていません

▽TightVNC─────────────────────────────
TightVNC(Virtual Network Computing)は、ClientConnection::CheckBufferSize ()でのsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にヒープベースのバッファオーバーフローを引き起こされる可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Nokia PC Suite──────────────────────────
Nokia PC Suiteは、playlist ファイルを処理するときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:6.x
影響を受ける環境:Nokia PC Suite
回避策:公表されていません

▽UltraVNC─────────────────────────────
UltraVNCは、ClientConnection::CheckBufferSize ()でのsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にヒープベースのバッファオーバーフローを引き起こされる可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MyDesign Sayac──────────────────────────
MyDesign Sayacは、細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:2.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽NaviCOPA─────────────────────────────
NaviCOPAは、過度に長い細工されたHTTP GETリクエストを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:3.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Wireless LAN Controller──────────────────
Cisco Wireless LAN Controllerは、細工されたIPパケットを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不能にされるなど様々な可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:4.1以前
影響を受ける環境:Cisco Wireless LAN Controller
回避策:4.2.176.0および5.2.157.0へのバージョンアップ

▽Free Download Manager──────────────────────
Free Download Managerは、細工されたtorrentファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に様々な攻撃を受ける可能性がある。 [更新]
2009/02/03 登録

危険度:
影響を受けるバージョン:3.x、2.x
影響を受ける環境:Windows
回避策:3.0 build 848へのアップデート

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sudo───────────────────────────────
Sudoは、sudoersコンフィギュレーション・ファイルで適切に補足のグループ項目を処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.6.9〜1.6.9p19
影響を受ける環境:UNIX、Linux
回避策:1.6.9p20および1.7.0へのバージョンアップ

▽Gnumeric─────────────────────────────
Gnumericは、最新の作業ディレクトリをモジュール検索パスの一部として使用することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.9.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Squid──────────────────────────────
Squidは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:2.7、3.0、3.1
影響を受ける環境:UNIX、Linux
回避策:2.7.STABLE6、3.0.STABLE13および3.1.0.5へのバージョンアップ

▽TECHNOTE─────────────────────────────
TECHNOTEは、skin_shop/standard/2_view_body/body_default.phpがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のファイルを追加される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenSSL EVP_VerifyFinal─────────────────────
OpenSSL EVP_VerifyFinal ()機能やOpenSSL DSA_verify機能を搭載する多くのアプリケーションは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。 [更新]
2009/01/13 登録

危険度:中
影響を受けるバージョン:eidlib 2.6.0、Gale 0.99以前、BIND 9.6.0以前、NTP 4.2.4p4以前、OpenSSL 0.9.8h以前、Sun Grid Engine 5.3、Lasso 2.2.1-0以前、ZXID 0.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽BIND───────────────────────────────
BINDは、OpenSSL EVP_VerifyFinal ()機能の結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。[更新]
2009/01/08 登録

危険度:
影響を受けるバージョン:9.4.3以前
影響を受ける環境:UNIX、Linux
回避策:9.3.6-P1、9.4.3-P1、9.5.1-P1、9.6.0-P1へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLによってxmlBufferResize ()機能で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2008/11/18 登録

危険度:高
影響を受けるバージョン:2.7.2以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽sblim-sfcb────────────────────────────
sblim-sfcbは、genSslCert.shスクリプトが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.3.2
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ProFTPD─────────────────────────────
ProFTPD 1.3.2がリリースされた。
http://www.proftpd.org/

▽KDevelop─────────────────────────────
KDevelop 4 Beta 1がリリースされた。
http://www.kde-apps.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc3-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、[続報]TCP 445番ポートへのスキャン増加に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090002.txt

▽トピックス
IPA/ISEC、「ソーシャル・エンジニアリングを巧みに利用した攻撃の分析と対策」を公開
http://www.ipa.go.jp/security/vuln/report/newthreat200902.html

▽トピックス
IPA/ISEC、「DNSキャッシュポイズニング対策」の資料を第2版に改訂
http://www.ipa.go.jp/security/vuln/DNS_security.html

▽トピックス
国民生活センター、解決困難な個人輸入代行に関するトラブル
http://www.kokusen.go.jp/news/data/n-20090205_2.html

▽トピックス
トレンドマイクロ、定期サーバメンテナンスのお知らせ(2009年2月13日)
http://www.trendmicro.co.jp/support/news.asp?id=1203

▽トピックス
カスペルスキー、Kaspersky Anti-Virus 2009、Windows Vista x64 Business Edition のテストで VB100 認証を取得
http://www.kaspersky.co.jp/news?id=207578731

▽トピックス
au、LISMO Portアップデート (Ver 3.1) のお知らせ
http://www.au.kddi.com/news/information/au_info_20090206.html

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090206.html

▽トピックス
au、au携帯電話 [SH001 (シャープ製)] EZアプリ「Bluetooth(R)対戦版UNO 体験版」に関するお知らせ
http://www.au.kddi.com/news/information/au_info_20090206_01.html

▽トピックス
NTTコミュニケーションズ、企業向けVPNサービスにおける「フレッツ 光ネクスト」に対応したサービスメニューの提供について
http://www.ntt.com/serviceinfo/monthinfo/detail/20090205.html

▽トピックス
NTTデータ、携帯電話を利用したワンタイムパスワード認証で企業内のセキュリティを強化
http://www.nttdata.co.jp/release/2009/020501.html

▽トピックス
マイクロソフト:ブログ、2009年2月のセキュリティリリース予定
http://blogs.technet.com/jpsecurity/archive/2009/02/06/3197829.aspx

▽トピックス
ジャングル、「G DATA インターネットセキュリティ 2009」発売
http://www.junglejapan.com/release/2009/0205/

▽トピックス
バラクーダネットワークスがNTTデータ・セキュリティと国内販売で提携
http://www.barracudanetworks.com/ns/news_and_events/index.php?nid=330

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.817.00 (02/06)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3882

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3881

▽ウイルス情報
トレンドマイクロ、TROJ_BHO.TW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBHO%2ETW

▽ウイルス情報
トレンドマイクロ、TROJ_INJECT.XAXT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FINJECT%2EXAXT

▽ウイルス情報
トレンドマイクロ、JS_OBFUS.TRSA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FOBFUS%2ETRSA

▽ウイルス情報
シマンテック、Suspicious.MH690.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-020600-4945-99

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがcups、opensslおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがsudoのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがsudoのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×