セキュリティホール情報<2009/02/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

セキュリティホール情報<2009/02/12>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽e-Vision CMS───────────────────────────
e-Vision CMSは、細工されたURLリクエストをaddtour.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Windows
回避策:公表されていません

▽phpBLASTER────────────────────────────
phpBLASTERは、細工されたSQLステートメントをmainfile.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:1.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Orca───────────────────────────────
Orcaは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Skalinks─────────────────────────────
Skalinksは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sourdough────────────────────────────
Sourdoughは、example_clientside_javascript.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:0.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Spider Player──────────────────────────
Spider Playerは、細工された.asx、m3uおよびplsファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けてアプリケーションをクラッシュされる可能性がある。
2009/02/12 登録

危険度:低
影響を受けるバージョン:2.3.9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP───────────────────────────────
PHPは、.htaccessファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2009/02/12 登録

危険度:低
影響を受けるバージョン:4.3.2、4.3.9、5.1.6、5.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Amaya──────────────────────────────
Amayaは、CheckUniqueName ()機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/12 登録

危険度:高
影響を受けるバージョン:10.0.1、11.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GNUBoard─────────────────────────────
GNUBoardは、細工されたURLリクエストをpoll_result.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:4.31.04
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lootan──────────────────────────────
Lootanは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VirtueMart────────────────────────────
VirtueMartは、shop.pdf_output.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/02/12 登録

危険度:高
影響を受けるバージョン:1.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.3以降へのバージョンアップ

▽Car Portal────────────────────────────
Car Portalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wireshark────────────────────────────
Wiresharkは、NetScreen Snoop取り込みファイルを処理するときにエラーが発生することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードの実行される可能性がある。 [更新]
2009/02/10 登録

危険度:
影響を受けるバージョン:0.99.7〜1.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.6へのバージョンアップ

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/02/04 登録

危険度:
影響を受けるバージョン:Firefox 3.0.6未満、
Thunderbird 2.0.0.21未満、
SeaMonkey 1.1.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CMS from Scratch─────────────────────────
CMS from Scratchは、fckeditor/editor/filemanager/connectors/php/upload.php スクリプトの上の正しくないアクセス制限が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Whole Hog Software製品──────────────────────
Whole Hog Software製品は、細工されたSQLステートメントを送ることなどが原因でSQLインジェクションやセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなど様々な可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:Password Protect: Enhanced 1.x、
Ware Support 1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Clickcart────────────────────────────
Clickcartは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GBook──────────────────────────────
GBookは、includes/header.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルおよびリモートリソースから任意のファイルを追加される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Online Grades──────────────────────────
Online Gradesは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SMA-DB──────────────────────────────
SMA-DBは、startpage.phpの入力を適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:0.3.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlatnuX CMS───────────────────────────
FlatnuX CMSは、"Job"フィールドの入力を適切に処理していないことが原因でスクリプトを挿入されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのブラウザ上で任意のコードを実行される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:2009-02-03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJA───────────────────────────────
AJAは、入力を適切にチェックしていないことが原因で任意のファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpSlash─────────────────────────────
phpSlashは、細工された"fields"パラメータをindex.phpに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードを実行される可能性がある。 [更新]
2009/02/04 登録

危険度:高
影響を受けるバージョン:0.8.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Vivvo CMS────────────────────────────
Vivvo CMSは、"404 Page Not Found"を処理する際にURL入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:4.1.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.1以降へのバージョンアップ

▽PerlSoft Gastebuch────────────────────────
PerlSoft Gastebuchは、admincenter.cgiのloginname1パラメータへの書き込みを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/02/03 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽E-Php B2B Trading Marketplace Script───────────────
E-Php B2B Trading Marketplace Scriptは、signin.phpおよびgen_confirm.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Oracle Application Server────────────────────
Oracle Application Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ImageField module for Drupal───────────────────
ImageField module for Drupalは、アップロードされたイメージを適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバ上で任意のPHPコードを実行されるなどの可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ReVou Twitter Clone───────────────────────
ReVou Twitter Cloneは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BPAutoSales───────────────────────────
BPAutoSalesは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除されるなど様々な可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ManageEngine Firewall Analyzer──────────────────
ManageEngine Firewall Analyzerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/02/02 登録

危険度:中
影響を受けるバージョン:4.x、5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Profense Web Application Firewall────────────────
Profense Web Application Firewallは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/02/02 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BlogIt!─────────────────────────────
BlogIt!は、Webルートの中にストアされたBlog.mdbファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/01/20 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RealVNC─────────────────────────────
RealVNCは、サーバによって供給されたRFBプロトコルデータのチェック時にエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/01/15 登録

危険度:高
影響を受けるバージョン:4.1.2 Free、4.1.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.3以降へのバージョンアップ

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/12/17 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.5未満、Firefox 2.0.0.19未満、
SeaMonkey 1.0.14未満、Thunderbird 2.0.0.19
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office Visio──────────────────────
Microsoft Office Visioは、細工されたVisioファイルによってリモートからコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータを完全に制御される可能性がある。
2009/02/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2002 SP2、2003 SP3、2007 SP1
影響を受ける環境:Windows

▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、公開されていないセキュリティホールが存在する。この問題が悪用されると、信頼できないユーザが影響を受けるシステムへのアクセス許可を取得する、または影響を受けるシステムにSQLインジェクション攻撃が実行された場合、リモートでコードが実行される可能性がある。
2009/02/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、2005 SP2、2007 SP1
影響を受ける環境:Windows

▽Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、細工されたTNEFメッセージやMAPIコマンドによってリモートでコードが実行される複数のセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受けたりコンピュータを完全に制御される可能性がある。
2009/02/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2003 SP2、2007 SP1
影響を受ける環境:Windows

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、公開されていない複数のセキュリティホールが存在する。この問題が悪用されると、リモートでコードが実行される可能性がある。
2009/02/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:7
影響を受ける環境:Windows

▽Microsoft Windows XP / Server 2003 / 2008 / Vista────────
Microsoft Windows XP、Server 2003、2008およびVistaは、タスクマネージャーのI/O Other Bytes columnを閲覧されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2009/02/12 登録

危険度:低
影響を受けるバージョン:2003、2008、Vista、XP
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、細工されたデータを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/24 登録

危険度:高
影響を受けるバージョン:2000 SP4、2005 SP2
影響を受ける環境:Microsoft SQL Server
回避策:公表されていません

▽Microsoft Windows Vista─────────────────────
Microsoft Windows Vistaは、NoDriveTypeAutoRunレジストリ値が適切にAutoPlay機能性を制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/24 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows Vista
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BlackBerry Application Web Loader────────────────
BlackBerry Application Web Loaderは、細工されたHTMLを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/02/12 登録

危険度:
影響を受けるバージョン:1.1以前
影響を受ける環境:Windows
回避策:1.1へのバージョンアップ

▽RealPlayer────────────────────────────
RealPlayerは、細工されたInternet Video Recording(IVR)ファイルを作成されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/02/12 登録

危険度:
影響を受けるバージョン:11
影響を受ける環境:Windows
回避策:公表されていません

▽3Com OfficeConnect Wireless Cable/DSL Gateway──────────
3Com OfficeConnect Wireless Cable/DSL Gatewayは、SaveCfgFile.cgiスクリプトを呼び出せることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/02/12 登録

危険度:
影響を受けるバージョン:Model 3CRWE554G72, Hardware version:
3COM_AP51_v01, Software version: 1.2.0 -
Nov 14,2006
影響を受ける環境:3Com OfficeConnect Wireless Cable/DSL Gateway
回避策:公表されていません

▽Novell QuickFinder Server────────────────────
Novell QuickFinder Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Novell QuickFinder Server
回避策:公表されていません

▽GOM Player────────────────────────────
GOM Playerは、細工された.PLSファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/12 登録

危険度:高
影響を受けるバージョン:2.0.12.3375
影響を受ける環境:Windows
回避策:公表されていません

▽Zoom VoIP Telephone Adapter ATA1+1────────────────
Zoom VoIP Telephone Adapter ATA1+1は、callwzd.htmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可
能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:1.2.5
影響を受ける環境:Zoom VoIP Telephone Adapter ATA1+1
回避策:公表されていません

▽Bugs Online───────────────────────────
Bugs Onlineは、細工されたSQLステートメントをhelp.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:2.14
影響を受ける環境:Windows
回避策:公表されていません

▽HtmlCapture ActiveX control───────────────────
HtmlCapture ActiveX control(HtmlCapture.dll)は、悪意あるWebサイトにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Windows

▽Siemens SL2-141 ADSL Router───────────────────
Siemens SL2-141 ADSL Routerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Siemens SL2-141 ADSL Router
回避策:公表されていません

▽Motorola Wimax modem CPEi300───────────────────
Motorola Wimax modem CPEi300は、「/../」を含む細工されたURLリクエストをsysconf.cgiスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/02/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Wimax modem CPEi300
回避策:公表されていません

▽Thomson Demo mp3PRO Player/Encoder────────────────
Thomson Demo mp3PRO Player/Encoderは、過度に長いアーギュメントを含む細工された.m3u playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/12 登録

危険度:高
影響を受けるバージョン:1.1.0
影響を受ける環境:Windows
回避策:公表されていません

▽ControlLogix 1756-ENTB/A─────────────────────
ControlLogix 1756-ENTB/A Ethernet/IP Bridgeは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2009/02/09 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:ControlLogix 1756-ENTB/A Ethernet/IP Bridge
回避策:ベンダの回避策を参照

▽Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、Klim5.sysでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/02/04 登録

危険度:高
影響を受けるバージョン:2008
影響を受ける環境:Windows
回避策:公表されていません

▽Elecard AVC HD Player──────────────────────
Elecard AVC HD Playerは、細工された.M3Uファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/04 登録

危険度:高
影響を受けるバージョン:5.5.90116
影響を受ける環境:Windows
回避策:公表されていません

▽D-Link DVG-2001S─────────────────────────
D-Link DVG-2001Sは、細工されたWebページを開くことなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトrequest forgeryを実行される可能性がある。 [更新]
2009/02/04 登録

危険度:中
影響を受けるバージョン:ファームウェア1.00.007
影響を受ける環境: D-Link DVG-2001S
回避策:公表されていません

▽VMware ESX Server────────────────────────
VMware ESX Serverは、細工されたVMDKデルタディスクをロードされることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/02/03 登録

危険度:低
影響を受けるバージョン:ESX 3.5、ESXi 3.5
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Xerox WorkCentre / Pro──────────────────────
Xerox WorkCentreおよびProは、特定されていないパラメータへの入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/02/03 登録

危険度:高
影響を受けるバージョン:WorkCentre 5687ほか、
WorkCentre Pro 275ほか
影響を受ける環境:Xerox WorkCentre
回避策:最新版へのアップデート

▽Google Chrome──────────────────────────
Google Chromeは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2009/02/03 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:1.0.154.46へのバージョンアップ

▽Novell GroupWise─────────────────────────
Novell GroupWiseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなど様々な可能性がある。[更新]
2009/02/03 登録

危険度:高
影響を受けるバージョン:8.x、7.x、6.x
影響を受ける環境:Windows
回避策:パッチのインストール

▽SalesCart────────────────────────────
SalesCartは、online/menu.aspおよびaffiliate/cmenu.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Synactis ALL In-The-Box ActiveX control─────────────
Synactis ALL In-The-Box ActiveX controlは、0バイトのファイル名が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:3.x
影響を受ける環境:Windows
回避策:公表されていません

▽Enomaly ECP───────────────────────────
Enomaly ECPは、0バイトのファイル名が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:Windows
回避策:2.1.1以降へのバージョンアップ

▽D-Link DIR-300──────────────────────────
D-Link DIR-300は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなど様々な可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:D-Link DIR-300
回避策:ベンダの回避策を参照

▽PSCS VPOP3 Email Server─────────────────────
PSCS VPOP3 Email Serverは、悪意があるメールメッセージを開くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者にinsertion攻撃を受ける可能性がある。 [更新]
2009/02/03 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:Windows
回避策:2.6.0iへのバージョンアップ

▽Free Download Manager──────────────────────
Free Download Managerは、細工されたtorrentファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に様々な攻撃を受ける可能性がある。 [更新]
2009/02/03 登録

危険度:高
影響を受けるバージョン:3.x、2.x
影響を受ける環境:Windows
回避策:3.0 build 848へのアップデート

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libvirt─────────────────────────────
libvirtは、proxy/libvirt_proxy.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/02/12 登録

危険度:
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux
回避策:0.6.0へのバージョンアップ

▽Sudo───────────────────────────────
Sudoは、sudoersコンフィギュレーション・ファイルで適切に補足のグループ項目を処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/02/06 登録

危険度:高
影響を受けるバージョン:1.6.9〜1.6.9p19
影響を受ける環境:UNIX、Linux
回避策:1.6.9p20および1.7.0へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris IP(7p) インプリメンテーションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/02/02 登録

危険度:低
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、rmsockおよびrmsock64コマンドが安全でない方法でログファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2009/02/02 登録

危険度:高
影響を受けるバージョン:5.2、5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、細工されたアップデートによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBGPセッションを終了される可能性がある。 [更新]
2009/02/02 登録

危険度:低
影響を受けるバージョン:4.3、4.4
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽trickle─────────────────────────────
trickleは、細工されたライブラリファイルをロードすることで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/02/12 登録

危険度:高
影響を受けるバージョン:1.06
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Systrace─────────────────────────────
Systraceは、64-bit aware Linux Kernel tableでsyscall number checkを識別するときにエラーが発生するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアクセスコントロール制限を回避される可能性がある。 [更新]
2009/01/27 登録

危険度:高
影響を受けるバージョン:1.1、1.2、1.3、1.4、1.5、1.6e
影響を受ける環境:Linux
回避策:1.6f以降へのバージョンアップ

▽libapache2-mod-auth-mysql module for Debian───────────
libapache2-mod-auth-mysql module for Debianは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/01/23 登録

危険度:中
影響を受けるバージョン:4.3.9-9
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、security/keys/keyctl.cスクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に使用可能なメモリリソースを全て消費される可能性がある。[更新]
2009/01/20 登録

危険度:低
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、マルチコアSMPマシン上で動作する際にqdisc_run () 機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/05 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.24.2
影響を受ける環境:Linux
回避策:2.6.25以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、hfs_cat_find_brec() が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/17 登録

危険度:高
影響を受けるバージョン:2.6.7 rc1以前
影響を受ける環境:Linux
回避策:2.6.27.6以降へのバージョンアップ

▽GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、X.509 certificate chain validationでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2008/11/11 登録

危険度:中
影響を受けるバージョン:2.6.0
影響を受ける環境:Linux
回避策:2.6.1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたhfsplusファイルシステムをマウントされることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。[更新]
2008/11/05 登録

危険度:高
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:2.6.28-rc1以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WordPress────────────────────────────
WordPress 2.7.1がリリースされた。
http://ja.wordpress.org/

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.50.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.48.03がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc4-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、青少年のインターネット利用におけるフィルタリングの普及促進及び適切な利用のための啓発活動の都道府県等への依頼
http://www.soumu.go.jp/s-news/2009/090210_4.html

▽トピックス
総務省、情報通信審議会 情報通信政策部会 インターネット基盤委員会(第13回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/joho_bukai/090107_3.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成21年1月)
http://www.npa.go.jp/sousa/souni7/furikome_H21_1.pdf

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS09-002,003,004,005)(2/11)
http://www.cyberpolice.go.jp/important/2009/20090211_110342.html

▽トピックス
JPCERT/CC、2009年2月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起
http://www.jpcert.or.jp/at/2009/at090003.txt

▽トピックス
JVN、Rockwell Automation ControlLogix 1756-ENBT/A EtherNet/IPBridge にクロスサイトスクリプティングの脆弱性
http://jvn.jp/cert/JVNVU882619/index.html

▽トピックス
JVN、Rockwell Automation ControlLogix 1756-ENBT/A EtherNet/IPBridge に URL リダイレクションの脆弱性
http://jvn.jp/cert/JVNVU619499/index.html

▽トピックス
JVN、GoAhead WebServer に情報漏えいの脆弱性
http://jvn.jp/cert/JVNVU124059/index.html

▽トピックス
JVN、AREVA e-terra habitat に複数の脆弱性
http://jvn.jp/cert/JVNVU337569/index.html

▽トピックス
JVN、FAST ESP におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN45184501/index.html

▽トピックス
トレンドマイクロ、教育現場のセキュリティ対策を支援 「Client/Server フィルタリング エデュケーションパック Plus」を発売
http://jp.trendmicro.com/jp/about/news/pr/article/20090212021139.html

▽トピックス
CA、プロジェクト・ポートフォリオ・マネジメント(PPM)ソリューションがもたらすROIは500%を超える−米大手市場調査会社が発表
http://www.ca.com/jp/press/release.aspx?cid=198778

▽トピックス
NTTドコモ、【回復】群馬県での停電に伴うドコモのサービスへの影響について(2009年2月10日 午後3時更新)
http://www.nttdocomo.co.jp/info/network/kanto/pages/090210_1_d.html

▽トピックス
au、ぷりペイドサービス-メンテナンス工事のお知らせ(2/26)
http://www.au.kddi.com/news/au_top/information/au_info_20090210145325.html

▽トピックス
WILLCOM、“どこでもWi-Fi”<型番:WS024BF>発売日の変更について
http://www.willcom-inc.com/ja/corporate/press/2009/02/10/index.html

▽トピックス
NTTデータ、大量データの検索処理性能を画期的に向上させる「HP Oracle Exadata Storage Server」をベースとしたDWHソリューションの共同展開
http://www.nttdata.co.jp/release/2009/021201.html

▽トピックス
KDDI、「グローバルマネージドセキュリティサービス」の提供開始について
http://www.kddi.com/corporate/news_release/2009/0212b/index.html

▽トピックス
KDDI、「海外エリアネットワーク マネージドパッケージ」の提供エリア拡大について
http://www.kddi.com/corporate/news_release/2009/0212/index.html

▽トピックス
マイクロソフト、2009 年 2 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms09-feb.mspx

▽トピックス
マイクロソフト:ブログ、2009年2月のワンポイントセキュリティ
http://blogs.technet.com/jpsecurity/archive/2009/02/11/3200762.aspx

▽トピックス
セキュアヴェイル、運用監視システム「NetStare Manager」をSaaS形式で提供
http://www.secuavail.com/news/2009.02.12.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.833.00 (02/12)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3898

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3897

▽ウイルス情報
シマンテック、SymbOS.Flocker.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-043007-4010-99

▽ウイルス情報
マカフィー、HTool-OpenTS
http://www.mcafee.com/japan/security/virH.asp?v=HTool-OpenTS

◆アップデート情報◆
───────────────────────────────────
●Debianがtypo3-srcおよびgnutls13のアップデートをリリース
───────────────────────────────────
 Debianがtypo3-srcおよびgnutls13のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがfirefoxのアップデートをリリース
───────────────────────────────────
 Turbolinuxがfirefoxのアップデートをリリースした。このアップデートによって、firefoxにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがnetpbm、mod_auth_mysql、vncおよびkernelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu LinuxがFirefoxおよびXulrunnerのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがFirefoxおよびXulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×