セキュリティホール情報<2009/02/06> | ScanNetSecurity
2024.05.08(水)

セキュリティホール情報<2009/02/06>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出し
のみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧い
ただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出し
のみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧い
ただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Team Board────────────────────────────
Team Boardは、team.mdbデータベースがWebルートの中に不安定なパーミションでストアされるためにセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Views Bulk Operations module for Drupal─────────────
Views Bulk Operations module for Drupalは、views_bulk_operations.moduleのtheme_views_bulk_operations_confirmation ()機能が適切にノードタイトルを取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLとスクリプトコードをユーザのブラウザセッションに挿入される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:5.x-1.3以前、6.x-1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.x-1.3および6.x-1.4以降へのバージョンアップ

▽htmLawed─────────────────────────────
htmLawedは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.6へのバージョンアップ

▽Mahara──────────────────────────────
Maharaは、特定されていないパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLとスクリプトコードをユーザのブラウザセッションに挿入される可能性がある。
2009/02/06 登録

危険度:中
影響を受けるバージョン:1.0.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.9へのバージョンアップ

▽BOINC──────────────────────────────
BOINCは、RSA key signaturesを有効にするときにアプリケーションがRSA_public_decrypt ()機能のreturn valueを間違えることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にスプーフィング攻撃を受ける可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:6.4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GR Blog─────────────────────────────
GR Blogは、アドミニストレーションのスクリプトへのアクセスを適切に限定しないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にWebサーバにファイルをアップロードされる可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.1.4 pl3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽4Site CMS────────────────────────────
4Site CMSは、複数のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FeedDemon────────────────────────────
FeedDemonは、OPML filesを処理するときにboundaryエラーが発生することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードの実行される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GRBoard─────────────────────────────
GRBoardは、pathパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルおよびリモートリソースから任意のファイルを追加される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPbbBook────────────────────────────
PHPbbBookは、bbcode.phpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ScriptsEz Ez PHP Comment─────────────────────
ScriptsEz Ez PHP Commentは、nameパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLと実行されるであろうスクリプトコードをユーザのブラウザセッションに追加される可能性がある。[更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DreamPics Builder────────────────────────
DreamPics Builderは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP JetDirectプリンタ───────────────────────
HP JetDirectプリンタは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドキュメントディレクトリ以外を含むファイルを閲覧される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:LaserJet 9050ほか
影響を受ける環境:HP JetDirectプリンタ
回避策:ベンダの回避策を参照

▽QIP───────────────────────────────
QIPは、RTFフォーマットで細工されたICQメッセージを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションを不能にされる可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:8.x
影響を受ける環境:Windows
回避策:公表されていません

▽ESET Remote Administrator────────────────────
ESET Remote Administratorは、Additional Report Settingsインタフェースでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLとスクリプトコードを挿入される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:3.0.105以前
影響を受ける環境:Windows
回避策:3.0.105以降へのバージョンアップ

▽Euphonics Audio Player──────────────────────
Euphonics Audio Playerは、MultiMedia Soft componentが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムを危険な状態にされる可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:公表されていません

▽TightVNC─────────────────────────────
TightVNC(Virtual Network Computing)は、ClientConnection::CheckBufferSize ()でのsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にヒープベースのバッファオーバーフローを引き起こされる可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Nokia PC Suite──────────────────────────
Nokia PC Suiteは、playlist ファイルを処理するときにヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:6.x
影響を受ける環境:Nokia PC Suite
回避策:公表されていません

▽UltraVNC─────────────────────────────
UltraVNCは、ClientConnection::CheckBufferSize ()でのsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にヒープベースのバッファオーバーフローを引き起こされる可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽MyDesign Sayac──────────────────────────
MyDesign Sayacは、細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:2.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽NaviCOPA─────────────────────────────
NaviCOPAは、過度に長い細工されたHTTP GETリクエストを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:3.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco Wireless LAN Controller──────────────────
Cisco Wireless LAN Controllerは、細工されたIPパケットを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを不能にされるなど様々な可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:4.1以前
影響を受ける環境:Cisco Wireless LAN Controller
回避策:4.2.176.0および5.2.157.0へのバージョンアップ

▽Free Download Manager──────────────────────
Free Download Managerは、細工されたtorrentファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に様々な攻撃を受ける可能性がある。 [更新]
2009/02/03 登録

危険度:
影響を受けるバージョン:3.x、2.x
影響を受ける環境:Windows
回避策:3.0 build 848へのアップデート

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sudo───────────────────────────────
Sudoは、sudoersコンフィギュレーション・ファイルで適切に補足のグループ項目を処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.6.9〜1.6.9p19
影響を受ける環境:UNIX、Linux
回避策:1.6.9p20および1.7.0へのバージョンアップ

▽Gnumeric─────────────────────────────
Gnumericは、最新の作業ディレクトリをモジュール検索パスの一部として使用することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムで任意のPythonコードを実行される可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.9.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Squid──────────────────────────────
Squidは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:2.7、3.0、3.1
影響を受ける環境:UNIX、Linux
回避策:2.7.STABLE6、3.0.STABLE13および3.1.0.5へのバージョンアップ

▽TECHNOTE─────────────────────────────
TECHNOTEは、skin_shop/standard/2_view_body/body_default.phpがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のファイルを追加される可能性がある。 [更新]
2009/02/05 登録

危険度:
影響を受けるバージョン:7.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenSSL EVP_VerifyFinal─────────────────────
OpenSSL EVP_VerifyFinal ()機能やOpenSSL DSA_verify機能を搭載する多くのアプリケーションは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。 [更新]
2009/01/13 登録

危険度:中
影響を受けるバージョン:eidlib 2.6.0、Gale 0.99以前、BIND 9.6.0以前、NTP 4.2.4p4以前、OpenSSL 0.9.8h以前、Sun Grid Engine 5.3、Lasso 2.2.1-0以前、ZXID 0.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

▽BIND───────────────────────────────
BINDは、OpenSSL EVP_VerifyFinal ()機能の結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。[更新]
2009/01/08 登録

危険度:
影響を受けるバージョン:9.4.3以前
影響を受ける環境:UNIX、Linux
回避策:9.3.6-P1、9.4.3-P1、9.5.1-P1、9.6.0-P1へのバージョンアップ

▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLによってxmlBufferResize ()機能で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
2008/11/18 登録

危険度:高
影響を受けるバージョン:2.7.2以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽sblim-sfcb────────────────────────────
sblim-sfcbは、genSslCert.shスクリプトが原因でsymlink攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
2009/02/06 登録

危険度:
影響を受けるバージョン:1.3.2
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ProFTPD─────────────────────────────
ProFTPD 1.3.2がリリースされた。
http://www.proftpd.org/

▽KDevelop─────────────────────────────
KDevelop 4 Beta 1がリリースされた。
http://www.kde-apps.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc3-git8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JPCERT/CC、[続報]TCP 445番ポートへのスキャン増加に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090002.txt

▽トピックス
IPA/ISEC、「ソーシャル・エンジニアリングを巧みに利用した攻撃の分析と対策」を公開
http://www.ipa.go.jp/security/vuln/report/newthreat200902.html

▽トピックス
IPA/ISEC、「DNSキャッシュポイズニング対策」の資料を第2版に改訂
http://www.ipa.go.jp/security/vuln/DNS_security.html

▽トピックス
国民生活センター、解決困難な個人輸入代行に関するトラブル
http://www.kokusen.go.jp/news/data/n-20090205_2.html

▽トピックス
トレンドマイクロ、定期サーバメンテナンスのお知らせ(2009年2月13日)
http://www.trendmicro.co.jp/support/news.asp?id=1203

▽トピックス
カスペルスキー、Kaspersky Anti-Virus 2009、Windows Vista x64 Business Edition のテストで VB100 認証を取得
http://www.kaspersky.co.jp/news?id=207578731

▽トピックス
au、LISMO Portアップデート (Ver 3.1) のお知らせ
http://www.au.kddi.com/news/information/au_info_20090206.html

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090206.html

▽トピックス
au、au携帯電話 [SH001 (シャープ製)] EZアプリ「Bluetooth(R)対戦版UNO 体験版」に関するお知らせ
http://www.au.kddi.com/news/information/au_info_20090206_01.html

▽トピックス
NTTコミュニケーションズ、企業向けVPNサービスにおける「フレッツ 光ネクスト」に対応したサービスメニューの提供について
http://www.ntt.com/serviceinfo/monthinfo/detail/20090205.html

▽トピックス
NTTデータ、携帯電話を利用したワンタイムパスワード認証で企業内のセキュリティを強化
http://www.nttdata.co.jp/release/2009/020501.html

▽トピックス
マイクロソフト:ブログ、2009年2月のセキュリティリリース予定
http://blogs.technet.com/jpsecurity/archive/2009/02/06/3197829.aspx

▽トピックス
ジャングル、「G DATA インターネットセキュリティ 2009」発売
http://www.junglejapan.com/release/2009/0205/

▽トピックス
バラクーダネットワークスがNTTデータ・セキュリティと国内販売で提携
http://www.barracudanetworks.com/ns/news_and_events/index.php?nid=330

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.817.00 (02/06)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3882

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3881

▽ウイルス情報
トレンドマイクロ、TROJ_BHO.TW
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBHO%2ETW

▽ウイルス情報
トレンドマイクロ、TROJ_INJECT.XAXT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FINJECT%2EXAXT

▽ウイルス情報
トレンドマイクロ、JS_OBFUS.TRSA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FOBFUS%2ETRSA

▽ウイルス情報
シマンテック、Suspicious.MH690.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-020600-4945-99

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがcups、opensslおよびbindのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがsudoのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがsudoのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×