セキュリティホール情報<2009/03/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.15(土)

セキュリティホール情報<2009/03/04>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽DigiStore component for Joomla!─────────────────
DigiStore component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GhostScripter Amazon Shop────────────────────
GhostScripter Amazon Shopは、細工されたURLリクエストをcart.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/03/04 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽libsndfile────────────────────────────
libsndfileは、細工されたCAFオーディオファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/04 登録

危険度:高
影響を受けるバージョン:1.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.19以降へのバージョンアップ

▽eXtplorer────────────────────────────
eXtplorerは、細工されたURLリクエストをinit.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/03/04 登録

危険度:中
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽WikyBlog─────────────────────────────
WikyBlogは、ファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある
2009/03/04 登録

危険度:中
影響を受けるバージョン:1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.1.1以降へのバージョンアップ

▽Media Commands──────────────────────────
Media Commandsは、過度に長いエントリーを含む細工された.m3u、.m3lおよび.lrc playlistファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある
2009/03/04 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Opera──────────────────────────────
Operaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/04 登録

危険度:高
影響を受けるバージョン:9.63ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:9.64以降へのバージョンアップ

▽Blogsa──────────────────────────────
Blogsaは、widgets.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/04 登録

危険度:中
影響を受けるバージョン:1.0 beta 3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ProQuiz─────────────────────────────
ProQuizは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Butterfly Organizer───────────────────────
Butterfly Organizerは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/04 登録

危険度:中
影響を受けるバージョン:2.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GNU MPFR─────────────────────────────
GNU MPFRは、細工されたリクエストを送信されることでmpfr_snprintf ()およびmpfr_vsnprintf ()機能でエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/03 登録

危険度:高
影響を受けるバージョン:2.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.1以降へのバージョンアップ

▽BlogMan─────────────────────────────
BlogManは、admin.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2009/03/03 登録

危険度:高
影響を受けるバージョン:0.45
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cambium Group CMS────────────────────────
Cambium Group CMSは、event logging capabilitiesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/03/03 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Protected node module for Drupal─────────────────
Protected node module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/02 登録

危険度:中
影響を受けるバージョン:5.x-1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Fujitsu Jasmine2000───────────────────────
Fujitsu Jasmine2000は、WebLink templateでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ中毒やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/02/20 登録

危険度:高
影響を受けるバージョン:Jasmine2000 Enterprise
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽BusinessManager─────────────────────────
BusinessManagerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webboard─────────────────────────────
Webboardは、bview.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/01/06 登録

危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EEB-CMS─────────────────────────────
EEB-CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/10/15 登録

危険度:中
影響を受けるバージョン:0.95 de
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Blue Coat ProxySG────────────────────────
Blue Coat ProxySGは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にProxySGをホストヘッダーで指定されたホストに接続される可能性がある。
2009/03/04 登録

危険度:
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Blue Coat ProxySG
回避策:ベンダの回避策を参照

▽access2asp────────────────────────────
access2aspは、default_Image.aspスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/03/04 登録

危険度:中
影響を受けるバージョン:4.5、4.6
影響を受ける環境:Windows
回避策:公表されていません

▽VUPlayer─────────────────────────────
VUPlayerは、過度に長いストリングを含む細工された.CUEファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/04 登録

危険度:高
影響を受けるバージョン:2.49
影響を受ける環境:Windows
回避策:公表されていません

▽Graugon PHP Article Publisher──────────────────
Graugon PHP Article Publisherは、g_adminクッキーパラメータを修正されることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある
2009/03/04 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Easy Chat Server─────────────────────────
Easy Chat Serverは、過度に長いユーザ名あるいはパスワードを含む細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/04 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Imera ImeraIEPlugin ActiveX control (ImeraIEPlugin.dll)─────
Imera ImeraIEPlugin ActiveX control (ImeraIEPlugin.dll)は、細工されたWebページに誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/03/04 登録

危険度:高
影響を受けるバージョン:1.0.2.54
影響を受ける環境:Windows
回避策:公表されていません

▽Digital Interchange Calendar───────────────────
Digital Interchange Calendarは、registration_options.asp、add_registration_option.aspおよびset_registration_option_status.aspスクリプトが原因で認証プロセスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]
2009/03/03 登録

危険度:中
影響を受けるバージョン:5.7.13
影響を受ける環境:Windows
回避策:公表されていません

▽Document Library─────────────────────────
Document Libraryは、login.aspスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアカウントインフォメーションを修正される可能性がある。 [更新]
2009/03/03 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽APC PowerChute Business Edition Shutdown Agent──────────
APC PowerChute Business Edition Shutdown Agentは、/security/appletスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングなどを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]
2009/02/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:APC PowerChute Business Edition Shutdown Agent
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽BlindBlog────────────────────────────
BlindBlogは、細工されたURLリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/03/04 登録

危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽cURL───────────────────────────────
cURLは、HTTP Location: headerが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されるなどの可能性がある。
2009/03/04 登録

危険度:中
影響を受けるバージョン:7.19.3
影響を受ける環境:UNIX、Linux
回避策:7.19.4以降へのバージョンアップ

▽Squid──────────────────────────────
Squidは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/02/05 登録

危険度:低
影響を受けるバージョン:2.7、3.0、3.1
影響を受ける環境:UNIX、Linux
回避策:2.7.STABLE6、3.0.STABLE13および3.1.0.5へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Avahi──────────────────────────────
Avahiは、originates_from_local_legacy_unicast_socket ()機能でのエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。
2009/03/04 登録

危険度:低
影響を受けるバージョン:0.6.23
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux ndiswrapper────────────────────────
Linux ndiswrapperは、細工されたESSIDを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/11/06 登録

危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Opera──────────────────────────────
Opera 9.64がリリースされた。
http://jp.opera.com/products/desktop/next/

▽Camino──────────────────────────────
Camino 2.0 beta 2がリリースされた。
http://www.mozilla.org/products/camino/

▽Qt────────────────────────────────
Qt 4.5がリリースされた。
http://www.qtsoftware.com/

▽秀見え──────────────────────────────
秀見え Ver7.8がリリースされた。
http://hide.maruo.co.jp/software/hidemie.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第49回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html

▽トピックス
JPCERT/CC、「技術メモ−クリックジャッキング対策 〜X-FRAME-OPTIONSについて〜」を公開
http://www.jpcert.or.jp/ed/2009/ed090001.pdf

▽トピックス
JVN、NetBSD の MLD query パケット処理にサービス運用妨害(DoS)の脆弱性 [更新]
http://jvn.jp/cert/JVNVU817940/index.html

▽トピックス
JVN、X.Org Foundation 製 X サーバにおけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/jp/JVN88935101/index.html

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
シマンテック、IT PCG の調査により情報セキュリティと監査のコストを大幅に削減できる可能性が明らかに
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090303_01

▽トピックス
シマンテック:ブログ、ノートン インターネットセキュリティ Mac版、開発裏話
http://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/16;jsessionid=8AAADEBA15615465E155A3EC40F3F198#A16

▽トピックス
ソースネクスト、4月3日「ウイルスセキュリティZERO (Windows 7 対応保証版)」を発売
http://sec.sourcenext.info/products/zero/

▽トピックス
NTTコミュニケーションズ、「モバイルコネクト 安否確認/一斉通報サービス」価格改定およびパンデミックバージョンの提供開始について
http://www.ntt.com/serviceinfo/monthinfo/detail/20090303.html

▽トピックス
マイクロソフト、POS ビジネス市場活性化に向け、次世代POS研究会が新たなPOSの標準仕様 Web Services for POSを発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3642

▽トピックス
ALSI、有害情報から青少年を守るための取り組みとして「青少年ネット環境整備法」周知キャンペーンに参画
http://www.alsi.co.jp/

▽トピックス
ALSI、アルプス システム インテグレーションのSaaS/ASP型Webフィルタリングソフト「InterSafe CATS」の販路を拡大
http://www.alsi.co.jp/news/iscats_090303.html

▽トピックス
日本HP、シンクライアント環境をより身近にする高性能かつ低価格なブレードPCを発表
http://h50146.www5.hp.com/info/newsroom/pr/fy2009/fy09-065.html

▽トピックス
大日本印刷、オフィスセキュリティーシステム「SSFCモバイル」の実証実験ツールを開発
http://www.dnp.co.jp/jis/news/2009/090304.html

▽トピックス
セイコープレシジョン、個人信用情報照会システム「L-CRIP」の改正貸金業法対応版を出荷開始
http://www.seiko-p.co.jp/news/news_l-crip_20090304.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.877.00 (03/04)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1014 (03/04)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3946

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3945

▽統計・資料
JPCERT/CC、重要インフラ情報セキュリティフォーラム2009の講演資料を公開
http://www.jpcert.or.jp/present/index.html

▽統計・資料
IPA/ISEC、「重要インフラ情報セキュリティフォーラム2009」の講演資料を公開
http://www.ipa.go.jp/security/event/2008/infra-sem/

▽統計・資料
NTTレゾナント「子どもの携帯電話利用」に関する調査結果
http://help.goo.ne.jp/info/detail/1285/

▽ウイルス情報
シマンテック、Infostealer.Dunfyter
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-030307-5443-99

▽ウイルス情報
シマンテック、Trojan.Neprodoor!inf
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-030219-2326-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BAW
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-030208-3009-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BAU
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-030204-2908-99

▽ウイルス情報
マカフィー、FakeAlert-SystemSecurity
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-SystemSecurity

▽ウイルス情報
マカフィー、RemAdm-iVirtua
http://www.mcafee.com/japan/security/virR.asp?v=RemAdm-iVirtua

▽ウイルス情報
マカフィー、JSP/FileBrowser
http://www.mcafee.com/japan/security/virF.asp?v=JSP/FileBrowser

▽ウイルス情報
マカフィー、Generic Rootkit.x
http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Rootkit.x

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがvim、squid3およびndiswrapperのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがNetworkManager、network-manager-appletおよびcurlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×