セキュリティホール情報<2009/03/09> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2009/03/09>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽UMI.CMS─────────────────────────────
UMI.CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:2.0、2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.1 build 10856以降へのバージョンアップ

▽TinX CMS─────────────────────────────
TinX CMSは、細工されたSQLステートメントをrss.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Helpdesk and Task Management System───────────────
Helpdesk and Task Management Systemは、細工されたURLリクエストをlogin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:1.6.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽isiAJAX─────────────────────────────
isiAJAXは、細工されたSQLステートメントをpaises.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Wili-CMS─────────────────────────────
Wili-CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:0.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Easy Web Password────────────────────────
Easy Web Passwordは、細工された.ewpファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/09 登録

危険度:高
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Amoot Web Directory───────────────────────
Amoot Web Directoryは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blue Eye CMS───────────────────────────
Blue Eye CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMSCart─────────────────────────────
CMSCartは、細工されたSQLステートメントをmaindatafunctions.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:1.04
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Big Faceless Report Generator──────────────────
Big Faceless Report Generatorは、PDFドキュメントのフォーム処理に関連する特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:1.1.41、1.11.39
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.42以降へのバージョンアップ

▽Big Faceless PDF Library─────────────────────
Big Faceless PDF Libraryは、JavaScript処理に関連する特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:2.11.3
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.4以降へのバージョンアップ

▽Centreon─────────────────────────────
Centreonは、細工されたSQLステートメントをmain.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:2.0、1.4.2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽CelerBB─────────────────────────────
CelerBBは、細工されたSQLステートメントをviewforum.phpあるいはviewtopic.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:0.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Search and Archive component for Joomla!─────────────
Search and Archive component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Movable Type───────────────────────────
Movable Typeは、password recovery mechanismと関連する未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。[更新]
2009/03/06 登録

危険度:中
影響を受けるバージョン:4.0 Community Solution、4.0 Pro、4.01 Pro、4.01 B Pro、4.01 Community Solution、4.01 B Community Solution、4.1 Pro、4.1 Community Solution、4.12 Community Solution、4.12 Pro、4.2 Community Solution、4.2 Pro、4.21 Community Solution、4.21 Pro、4.23 Community Solution、4.23 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:4.24以降へのバージョンアップ

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/03/05 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.7未満、Thunderbird 2.0.0.21未満、
SeaMonkey 1.1.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽libsndfile────────────────────────────
libsndfileは、細工されたCAFオーディオファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/04 登録

危険度:高
影響を受けるバージョン:1.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.19以降へのバージョンアップ

▽OpenSC──────────────────────────────
OpenSCは、PKSC#11インプリメンテーションが特定のデータを適切にストアしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/03/02 登録

危険度:中
影響を受けるバージョン:0.11.4、0.11.5、0.11.6
影響を受ける環境:UNIX、Linux、Windows
回避策:0.11.7以降へのバージョンアップ

▽Yaws───────────────────────────────
Yawsは、過度に大きい数字のヘッダリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:1.80以降へのバージョンアップ

▽Developer's Image Library (DevIL)────────────────
Developer's Image Library (DevIL)は、iGetHdrHeader ()機能が原因で多数のスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/14 登録

危険度:高
影響を受けるバージョン:1.7.4
影響を受ける環境:Mac OS X、Windows
回避策:ベンダの回避策を参照

▽OpenTTD─────────────────────────────
OpenTTDは、TruncateString機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/05 登録

危険度:高
影響を受けるバージョン:0.6.2 RC2 以前
影響を受ける環境:Linux、Windows
回避策:0.6.2以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple Time Capsule / AirPort Base Station────────────
Appleは、Apple Time CapsuleおよびAirPort Base Stationのセキュリティアップデートを公開した。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が解消される。
2009/03/09 登録

危険度:
影響を受けるバージョン:7.4.1未満
影響を受ける環境:Apple Time Capsule、AirPort Base Station
回避策:セキュリティアップデートの適用

▽FileZilla Server─────────────────────────
FileZilla Serverは、細工されたSSL/TLSデータを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/03/06 登録

危険度:低
影響を受けるバージョン:0.9.31以前
影響を受ける環境:Windows
回避策:0.9.31へのバージョンアップ

▽IBM WebSphere──────────────────────────
z/OS上で動作するIBM WebSphereは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/06 登録

危険度:
影響を受けるバージョン:6.1
影響を受ける環境:z/OS
回避策:ベンダの回避策を参照

▽Cisco 7600 series routers────────────────────
Cisco 7600 series routersは、TCPポート2000に細工されたパケットを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再ロードされる可能性がある。 [更新]
2009/03/05 登録

危険度:低
影響を受けるバージョン:3.0(1)
影響を受ける環境:Cisco 7600 series routers
回避策:ベンダの回避策を参照

▽Imera ImeraIEPlugin ActiveX control (ImeraIEPlugin.dll)─────
Imera ImeraIEPlugin ActiveX control (ImeraIEPlugin.dll)は、細工されたWebページに誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2009/03/04 登録

危険度:高
影響を受けるバージョン:1.0.2.54
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco ACE Application Control Engine───────────────
Cisco ACE 4710 Application Control Engine applianceおよびCisco ACE Application Control Engine Moduleは、細工されたSNMPv3パケットを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再ロードされる可能性がある。 [更新]
2009/02/26 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:ACE Application Control Engine
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpngは、細工されたPNGファイルを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/02/20 登録

危険度:高
影響を受けるバージョン:1.2.7 Beta1ほか
影響を受ける環境:UNIX、Linux
回避策:1.0.43および1.2.35以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、png_check_keyword機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリを不能にされる可能性がある。 [更新]
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.2.9 Rc1ほか
影響を受ける環境:UNIX、Linux
回避策:1.0.42および1.2.34以降へのバージョンアップ

▽PDFjam──────────────────────────────
PDFjamは、トロイの木馬プログラムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/01/08 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、細工されたtrans、trans2およびnttransリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムメモリの中身を閲覧される可能性がある。 [更新]
2008/11/28 登録

危険度:低
影響を受けるバージョン:3.0.29〜3.2.4
影響を受ける環境:UNIX、Linux
回避策:3.2.5および3.0.33へのバージョンアップ

▽libpng──────────────────────────────
libpngは、未知のPNGチャンクを適切に取り扱わないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/04/15 登録

危険度:高
影響を受けるバージョン:1.0.6〜1.0.32、1.2.0〜1.2.26
影響を受ける環境:UNIX、Linux
回避策:1.2.27beta01以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris crypto pseudo device driverでの欠陥が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でカーネルパニックを引き起こされる可能性がある。 [更新]
2009/03/06 登録

危険度:
影響を受けるバージョン:10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Management Center──────────────────────
Sun Management Centerは、Performance Reportingモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/03/06 登録

危険度:中
影響を受けるバージョン:3.6.1、4.0
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenBSD─────────────────────────────
OpenBSDは、fts_build 機能の整数オーバーフローエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/03/09 登録

危険度:低
影響を受けるバージョン:4.3、4.4
影響を受ける環境:OpenBSD
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽JBoss Enterprise Application Platform──────────────
JBoss Enterprise Application Platformは、細工されたリクエストによって特定のファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/03/09 登録

危険度:
影響を受けるバージョン:4.2、4.3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux-PAM────────────────────────────
Linux-PAMは、pam_misc.c _pam_StrTok() 機能のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/03/09 登録

危険度:高
影響を受けるバージョン:0.99.7.0、1.0.4
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽GPL EDA─────────────────────────────
GPL EDA (geda-gnetlist) は、sch2eaglepos.sh シェルスクリプトが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/11/21 登録

危険度:中
影響を受けるバージョン:1.4.0
影響を受ける環境:Linux
回避策:公表されていません

▽Red Hat nfs-utils package────────────────────
Red Hat nfs-utils packageは、host_ctl機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/10/16 登録

危険度:中
影響を受けるバージョン:1.1.2ほか
影響を受ける環境:Linux
回避策:1.1.3以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Unbound─────────────────────────────
Unbound 1.2.1がリリースされた。
http://unbound.net/downloads/unbound-1.2.1.tar.gz

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29-rc7-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
トレンドマイクロ、InterScan Web Security Suite 2.5 Windows版 Patch4 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1214

▽トピックス
AVG JAPAN、AVG 8.5 シリーズを発売開始
http://www.avgjapan.com/information/info022.html

▽トピックス
au、【復旧のお知らせ】EZwebサービス等がご利用いただけない状況について
http://www.au.kddi.com/news/au_top/information/au_info_20090306142643.html

▽トピックス
WILLCOM、法人さま向け高速データ通信サービス「WILLCOM CORE 3Gサービス」提供開始
http://www.willcom-inc.com/ja/biz/sp/core_3g/index.html

▽トピックス
マイクロソフト、[お詫びとお願い] TechNet Flash と MSDN Flash の再講読手続きをお願いいたします
http://technet.microsoft.com/ja-jp/dd548033.aspx

▽トピックス
インテック、JX手順対応のEDIパッケージ相互接続テストに電子証明書発行サービスを提供
http://www.intec.co.jp/news/pdf/090309_1.pdf

▽トピックス
センドメールとクラスキャット、中堅企業向けとISP向けの迷惑メール対策アプライアンスを販売
http://www.sendmail.co.jp/company/press/html/20090309.html

▽トピックス
OKI、大阪市立大や大阪大と「トラヒック異常検知技術」「暗号・平文判別技術」を開発
http://www.oki.com/jp/press/2009/03/z08138.html

▽トピックス
デジタルアーツ、電子メールフィルタリングソフト「m-FILTER」Ver.2.5を発売
http://www.daj.jp/company/release/2009/r030901.htm

▽トピックス
ソフトイーサ、組織内で運用・管理が可能な「PacketiX Desktop VPNBusiness」のベータ 3 を公開
https://www.softether.com/jp/news/090306.aspx

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.883.00 (03/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3957

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3956

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.ACI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EACI

▽ウイルス情報
トレンドマイクロ、TROJ_DROPPER.EAA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDROPPER%2EEAA

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.ACG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EACG

▽ウイルス情報
シマンテック、Trojan.Wincod
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-030713-2231-99

▽ウイルス情報
シマンテック、W32.Downadup.C
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-030614-5852-99

◆アップデート情報◆
───────────────────────────────────
●Debianがopenscのアップデートをリリース
───────────────────────────────────
 Debianがopenscのアップデートをリリースした。このアップデートによって、システムへの無許可のアクセスを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがirrlicht、openttd、geda、samba、nfs-utils、pdfjam、devil、audacity、zncおよびvinagreのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Ubuntu Linuxがlibpngのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがlibpngのアップデートをリリースした。このアップデートによって、libpngにおける複数の問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×