セキュリティホール情報<2009/02/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2009/02/16>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽If-CMS──────────────────────────────
If-CMSは、細工されたSQLステートメントをframe.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:2.0、2.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PyCrypto─────────────────────────────
PyCryptoは、細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/16 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Traidnt UP────────────────────────────
Traidnt UPは、ファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Small HTTP server────────────────────────
Small HTTP serverは、FTPサービスに細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のディレクトリを閲覧される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:3.5.84
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽Zeroboard XE───────────────────────────
Zeroboard XEは、func.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:1.1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AdaptCMS Lite──────────────────────────
AdaptCMS Liteは、細工されたURLリクエストをrss_importer_functions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlexCMS─────────────────────────────
FlexCMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal CMS────────────────────────────
Drupal CMSは、細工されたURLリクエストをinstall.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:6.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BusinessSpace──────────────────────────
BusinessSpaceは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpYabs─────────────────────────────
phpYabsは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:0.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Techsmith Camtasia────────────────────────
Techsmith Camtasiaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:4.0.2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:5以降へのバージョンアップ

▽InfoSoft FusionCharts──────────────────────
InfoSoft FusionChartsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CafeEngine────────────────────────────
CafeEngineは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽txtBB──────────────────────────────
txtBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:1.0 rc3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WikkiTikkiTavi──────────────────────────
WikkiTikkiTaviは、upload.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zeroboard────────────────────────────
Zeroboardは、細工されたURLリクエストをwrite.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:4.1pl8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、細工されたデータをSun Java System Directory Proxy Serverに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のリクエストに対して返答不能にされる可能性がある。
2009/02/16 登録

危険度:
影響を受けるバージョン:6.0、6.1、6.2、6.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ClearBudget───────────────────────────
ClearBudgetは、Webルートにストアされたbudget.sqliteファイルを適切に制限していないことが原因でデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Reminder───────────────────────────
EZ Reminderは、password.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Baby─────────────────────────────
EZ Babyは、password.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ClearBudget───────────────────────────
ClearBudgetは、認証クッキーを適切に実証していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebSphere Partner Gateway────────────────────
WebSphere Partner Gatewayは、内向きのRNIFドキュメントシグネチャを適切に実証していないことが原因で署名検証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドキュメントやアプリケーションに無許可のアクセスを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、デフォルトでWebSphere Application Server File Transfer servletをインストールした場合にservletがセキュアでない状態で動作するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:7.0、6.1、6.0.2、5.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MetaBBS─────────────────────────────
MetaBBSは、アクセス制限を適切に設定していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:0.11
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TxtBlog─────────────────────────────
TxtBlogは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でシステム上で任意のコマンドを実行されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/02/16 登録

危険度:高
影響を受けるバージョン:1.0 Alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rgboard─────────────────────────────
Rgboardは、wrtie.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TYPO3──────────────────────────────
TYPO3は、インストレーションパスを決定されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/02/13 登録

危険度:
影響を受けるバージョン:3.3.x、3.5.x、3.6.x、3.7.x、3.8.x、
4.0〜4.0.11、4.1.0〜4.1.9、4.2.0〜4.2.5、
4.3alpha1
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0.12、4.1.10および4.2.6へのバージョンアップ

▽Sun Java System Directory Server─────────────────
Sun Java System Directory Serverは、細工されたLDAPリクエストを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/02/13 登録

危険度:
影響を受けるバージョン:5、5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ilchClan─────────────────────────────
ilchClanは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/10 登録

危険度:中
影響を受けるバージョン:1.1L
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1Mへのバージョンアップ

▽SilverNews────────────────────────────
SilverNewsは、admin.phpがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/10 登録

危険度:高
影響を受けるバージョン:2.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MediaWiki────────────────────────────
MediaWikiは、config/index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/10 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:1.13.4、1.12.4あるいは1.6.12以降へのバージョンアップ

▽FotoWeb─────────────────────────────
FotoWebは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/10 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽glFusion─────────────────────────────
glFusionは、lib - comment.phpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に匿名でコメントされる可能性がある。 [更新]
2009/02/10 登録

危険度:中
影響を受けるバージョン:1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、NetScreen Snoop取り込みファイルを処理するときにエラーが発生することが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードの実行される可能性がある。 [更新]
2009/02/10 登録

危険度:低
影響を受けるバージョン:0.99.7〜1.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.6へのバージョンアップ

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/09 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽e-terraplatform─────────────────────────
e-terraplatformは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2009/02/09 登録

危険度:高
影響を受けるバージョン:5.5.x、5.6.x、5.7.x
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Link module for Drupal──────────────────────
Link module for Drupalは、index.phpが入力を適切に処理していないことが原因でスクリプトインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で任意のスクリプトを実行される可能性がある。 [更新]
2009/02/09 登録

危険度:中
影響を受けるバージョン:5.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple PHP News─────────────────────────
Simple PHP Newsは、post.phpが入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。[更新]
2009/02/09 登録

危険度:高
影響を受けるバージョン:1.0 final
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ninja Designs Mailist──────────────────────
Ninja Designs Mailistは、適切な処理を行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/09 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Views Bulk Operations module for Drupal─────────────
Views Bulk Operations module for Drupalは、views_bulk_operations.moduleのtheme_views_bulk_operations_confirmation ()機能が適切にノードタイトルを取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLとスクリプトコードをユーザのブラウザセッションに挿入される可能性がある。 [更新]
2009/02/06 登録

危険度:中
影響を受けるバージョン:5.x-1.3以前、6.x-1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.x-1.3および6.x-1.4以降へのバージョンアップ

▽htmLawed─────────────────────────────
htmLawedは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/06 登録

危険度:中
影響を受けるバージョン:1.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.6へのバージョンアップ

▽Mahara──────────────────────────────
Maharaは、特定されていないパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLとスクリプトコードをユーザのブラウザセッションに挿入される可能性がある。 [更新]
2009/02/06 登録

危険度:中
影響を受けるバージョン:1.0.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.9へのバージョンアップ

▽FeedDemon────────────────────────────
FeedDemonは、OPML filesを処理するときにboundaryエラーが発生することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードの実行される可能性がある。 [更新]
2009/02/06 登録

危険度:高
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/02/04 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.6未満、
Thunderbird 2.0.0.21未満、
SeaMonkey 1.1.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GStreamer Good Plug-ins─────────────────────
GStreamer Good Plug-insは、細工されたQuickTimeメディアファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/26 登録

危険度:高
影響を受けるバージョン:0.10.11
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.12以降へのバージョンアップ

▽WSN Links────────────────────────────
WSN Linksは、comments.phpスクリプトなどに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/24 登録

危険度:中
影響を受けるバージョン:2.20、2.22、2.23
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EsFaq──────────────────────────────
EsFaqは、細工されたSQLステートメントをquestions.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/09 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XNova──────────────────────────────
XNovaは、細工されたURLリクエストをtodofleetcontrol.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/08/19 登録

危険度:中
影響を受けるバージョン:0.8 sp1 fr、0.8 fr
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Word 2007───────────────────────
Microsoft Word 2007は、Save as PDFがアドオンが使用可能なときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/02/16 登録

危険度:低
影響を受けるバージョン:2007
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、マウスポジションを偽装するようなonclick動作のナビゲーションを行う細工されたWebサイトによってクリック動作を乗っ取られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザへの無許可のアクセスを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Office Visio──────────────────────
Microsoft Office Visioは、細工されたVisioファイルによってリモートからコードを実行される複数のセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
2009/02/12 登録

最大深刻度 : 重要
影響を受けるバージョン:2002 SP2、2003 SP3、2007 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、細工されたTNEFメッセージやMAPIコマンドによってリモートでコードが実行される複数のセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受けたりコンピュータを完全に制御される可能性がある。 [更新]
2009/02/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2003 SP2、2007 SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、公開されていない複数のセキュリティホールが存在する。この問題が悪用されると、リモートでコードが実行される可能性がある。 [更新]
2009/02/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:7
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Google Chrome──────────────────────────
Google Chromeは、細工されたウェブサイトへ誘導されることでクリックアクションを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザへの無許可のアクセス権を奪取される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:1.0.154.43
影響を受ける環境:Windows
回避策:公表されていません

▽A Better Member-Based ASP Photo Gallery─────────────
A Better Member-Based ASP Photo Galleryは、細工されたSQLステートメントをview.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:1.2以降へのバージョンアップ

▽Netgear SSL312 VPN router────────────────────
Netgear SSL312 VPN routerは、細工されたURLリクエストをcgi-bin/welcome/VPN_onlyに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリブートされる可能性がある。
2009/02/16 登録

危険度:低
影響を受けるバージョン:SSL312
影響を受ける環境:Netgear SSL312 VPN router

▽RealNetworks RealPlayer─────────────────────
RealNetworks RealPlayerは、細工されたIVRファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/16 登録

危険度:高
影響を受けるバージョン:11
影響を受ける環境:Windows
回避策:公表されていません

▽Trend Micro InterScan Web Security Suite─────────────
Trend Micro InterScan Web Security Suiteは、システムが特定のケースで認証情報を「プロキシ認証」ヘッダから取り除かないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワード情報を奪取される可能性がある。
2009/02/16 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Password Door──────────────────────────
Password Doorは、過度に長いストリングアーギュメントを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/16 登録

危険度:高
影響を受けるバージョン:8.4
影響を受ける環境:Windows
回避策:公表されていません

▽Rockwell ControlLogix 1756-ENBT/A EtherNet/IP Bridge───────
Rockwell ControlLogix 1756-ENBT/A EtherNet/IP Bridgeは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりフィッシング攻撃を受ける可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Rockwell ControlLogix 1756-ENBT/A EtherNet/IP
Bridge
回避策:公表されていません

▽GR Note─────────────────────────────
GR Noteは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/02/16 登録

危険度:低
影響を受けるバージョン:0.94 beta
影響を受ける環境:Windows
回避策:公表されていません

▽LCPlayer─────────────────────────────
LCPlayerは、細工された.qtファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/16 登録

危険度:高
影響を受けるバージョン:0.5.4
影響を受ける環境:Windows
回避策:公表されていません

▽Safari for Windows────────────────────────
Appleは、Safari for Windowsのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるセキュリティホールが解消される。 [更新]
2009/02/13 登録

危険度:
影響を受けるバージョン:3.2.2未満
影響を受ける環境:Windows
回避策:Security Updateの実行

▽BlackBerry Application Web Loader────────────────
BlackBerry Application Web Loaderは、細工されたHTMLを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/02/12 登録

危険度:
影響を受けるバージョン:1.1以前
影響を受ける環境:Windows
回避策:1.1へのバージョンアップ

▽Novell QuickFinder Server────────────────────
Novell QuickFinder Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/12 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Novell QuickFinder Server
回避策:公表されていません

▽Trend Micro InterScan Web Security Suite─────────────
Trend Micro InterScan Web Security Suiteは、Report Only特典がシステムコンフィギュレーション設定を修正することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム特典を昇格される可能性がある。 [更新]
2009/02/10 登録

危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:Windows
回避策:3.1 for Windows Critical Patch - Build 1237のインストール

▽Cisco IOS────────────────────────────
Cisco IOSは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトRequest Forgeryを実行される可能性がある。 [更新]
2009/02/09 登録

危険度:中
影響を受けるバージョン:ファームウェア12.4(23)
影響を受ける環境:Cisco IOS
回避策:公表されていません

▽Google Chrome──────────────────────────
Google Chromeは、ユーザ入力を適切にチェックしていないことなどが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2009/02/03 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:1.0.154.46へのバージョンアップ

▽Enomaly ECP───────────────────────────
Enomaly ECPは、0バイトのファイル名が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
2009/02/03 登録

危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:Windows
回避策:2.1.1以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Yet Another NOCC (YANOCC)────────────────────
Yet Another NOCC (YANOCC)は、細工されたURLリクエストをcheck_lang.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/02/16 登録

危険度:中
影響を受けるバージョン:0.1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽OpenCore─────────────────────────────
OpenCoreは、pvmp3_huffman_parsing.cppファイルでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/02/16 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Attachmate Reflection for Secure IT UNIX─────────────
Attachmate Reflection for Secure IT UNIX ClientおよびServerは、特定されていない複数のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/02/16 登録

危険度:低
影響を受けるバージョン:7.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽pam-krb5─────────────────────────────
pam-krb5は、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されるなどの可能性がある。 [更新]
2009/02/13 登録

危険度:
影響を受けるバージョン:3.13以前
影響を受ける環境:UNIX、Linux
回避策:3.13へのバージョンアップ

▽Tor───────────────────────────────
Torは、細工されたデータを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされてサービスをクラッシュされる可能性がある。[更新]
2009/02/13 登録

危険度:
影響を受けるバージョン:0.2.0.34以前
影響を受ける環境:UNIX、Linux
回避策:0.2.0.34へのバージョンアップ

▽libvirt─────────────────────────────
libvirtは、proxy/libvirt_proxy.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/02/12 登録

危険度:
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux
回避策:0.6.0へのバージョンアップ

▽libvirt─────────────────────────────
libvirtは、proxy/libvirt_proxy.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/02/12 登録

危険度:
影響を受けるバージョン:0.5.1
影響を受ける環境:UNIX、Linux
回避策:0.6.0へのバージョンアップ

▽ProFTPD─────────────────────────────
ProFTPDは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/02/09 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Kipper──────────────────────────────
Kipperは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。 [更新]
2009/02/09 登録

危険度:低
影響を受けるバージョン:2.01
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、プロセスファイルシステム(proc (4))でのポインタdereference欠陥が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でシステムパニックを引き起こされる可能性がある。 [更新]
2009/02/10 登録

危険度:高
影響を受けるバージョン:OpenSolaris
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX NFS────────────────────────────
NFSが動作しているHP-UXは、ローカルの攻撃者にDoS攻撃を受けるセキュリティホールが存在する。 [更新]
2009/02/09 登録

危険度:低
影響を受けるバージョン:B.11.31 (11i v3)
影響を受ける環境:HP/UX
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WebKit──────────────────────────────
WebKitは、Set-CookieおよびSet-Cookie2 HTTP response headers上の不安定な制限が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/02/16 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

▽Mac OS X─────────────────────────────
Appleは、Mac OS Xのセキュリティアップデートを公開した。このアップデートによって、AFP Server、Apple Pixlet Video、CarbonCore、CFNetwork、Certificate Assistant、ClamAV、CoreText、CUPS、DS Tools、fetchmail、Folder Manager、FSEvents、Network Time、perl、Printing、python、Remote Apple Events、Safari RSS、servermgrd、SMB、SquirrelMail、X11、XTermにおけるセキュリティホールが解消される。[更新]
2009/02/13 登録

危険度:
影響を受けるバージョン:10.5.6未満、10.4.11未満
影響を受ける環境:Mac OS X
回避策:Security Updateの実行

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、コンソールセレクション中のメモリエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりカーネルをクラッシュされる可能性がある。
2009/02/16 登録

危険度:高
影響を受けるバージョン:2.6.28.3ほか
影響を受ける環境:Linux
回避策:2.6.28.4以降へのバージョンアップ

▽Moodle──────────────────────────────
Moodleは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/02/13 登録

危険度:中
影響を受けるバージョン:1.9.3ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Wicd───────────────────────────────
Wicdは、Dバスコンフィギュレーション・ファイルがorg.wicd.daemonオブジェクトへの無制限のアクセスを許すためにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/02/10 登録

危険度:低
影響を受けるバージョン:1.5.9以前
影響を受ける環境:Linux
回避策:1.5.9へのバージョンアップ

▽Moodle──────────────────────────────
Moodleは、spell-check-logic.cgiスクリプトが不安定に一時ファイルを作成することでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/11/20 登録

危険度:中
影響を受けるバージョン:1.8.2
影響を受ける環境:Linux
回避策:公表されていません

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、memory permissionsのセッティングでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2007/12/20 登録

危険度:高
影響を受けるバージョン:7.0.70.0未満、8.0.35.0未満、9.0.48.0未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽mod_ssl─────────────────────────────
mod_ssl 2.8.31-1.3.41がリリースされた。
http://www.modssl.org/news/

▽KOffice─────────────────────────────
KOffice 2.0 Beta 6がリリースされた。
http://www.kde.org/

▽KTorrent─────────────────────────────
KTorrent 3.2rc1がリリースされた。
http://www.kde-apps.org/content/show.php/KTorrent?content=26353

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、GE Fanuc Proficy HMI/SCADA iFIX の認証機能における脆弱性
http://jvn.jp/cert/JVNVU310355/index.html

▽トピックス
トレンドマイクロ:ブログ、高度な技術を使ったファイル感染型ウイルス「PE_VIRUX」ファミリ
http://blog.trendmicro.co.jp/archives/2559

▽トピックス
シマンテック:ブログ、ノートン 2009: パフォーマンスチームからのメッセージ
http://communityjp.norton.com/t5/%E3%83%8E%E3%83%BC%E3%83%88%E3%83%B3-%E3%83%97%E3%83%AD%E3%83%86%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3-%E3%83%96%E3%83%AD%E3%82%B0-%E6%97%A5%E6%9C%AC%E7%89%88/%E3%83%8E%E3%83%BC%E3%83%88%E3%83%B3-2009-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E3%83%81%E3%83%BC%E3%83%A0%E3%81%8B%E3%82%89%E3%81%AE%E3%83%A1%E3%83%83%E3%82%BB%E3%83%BC%E3%82%B8/ba-p/25;jsessionid=54E73A7E5CFB521E2889803A8669980C#A11

▽トピックス
G DATA、【緊急】2009年体験版をお使いの方へ〜誤検出による不具合
http://gdata.co.jp/press/archives/2009/02/2009_1.htm

▽トピックス
G DATA、2009年上半期ウイルス発生予測
http://gdata.co.jp/press/archives/2009/02/2009g_data.htm

▽トピックス
BSAメンバー、大阪府所在の公益法人と和解
http://www.bsa.or.jp/press/release/2009/0213.html

▽トピックス
カスペルスキー、ネットワークワーム Net-Worm.Win32.Kidoへの対処方法
http://support.kaspersky.co.jp/wks6mp3/error?qid=193238801

▽トピックス
日立情報システムズとマイクロソフト、CRMソリューション分野で協業
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3628

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.845.00 (02/16)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3905

▽セミナー情報
JNSA、「情報セキュリティ 中小企業向け指導者育成セミナー」を全国で開催
http://www.jnsa.org/ikusei/seminar.html

▽ウイルス情報
マカフィー、Generic.dx!rootkit
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!rootkit

▽ウイルス情報
マカフィー、W32/Virut.n.gen
http://www.mcafee.com/japan/security/virV.asp?v=W32/Virut.n.gen

▽ウイルス情報
マカフィー、Exploit-PDF.i
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-PDF.i

▽ウイルス情報
マカフィー、BackDoor-DTJ
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DTJ

◆アップデート情報◆
───────────────────────────────────
●Debianがmoodleのアップデートをリリース
───────────────────────────────────
 Debianがmoodleのアップデートをリリースした。このアップデートによって、moodleにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがdistribution-releaseのアップデートをリリース
───────────────────────────────────
 Turbolinuxがdistribution-releaseのアップデートをリリースした。このアップデートによって、録音していたファイルが保存されない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×