セキュリティホール情報<2009/04/10> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2009/04/10>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Photo Graffix──────────────────────────
Photo Graffixは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Glossaire────────────────────────────
Glossaireは、glossaire.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、IMAPサーバの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にIMAPサーバをクラッシュされる可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:8.0.2.1、8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、rst parser (parser/text_rst.py)が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部のファイルを閲覧される可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.2以降へのバージョンアップ

▽SASPCMS─────────────────────────────
SASPCMSは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MaianMusic component for Joomla!─────────────────
MaianMusic component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MailTo component for Joomla!───────────────────
MailTo component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:1.0〜1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cmimarketplace component for Joomla!───────────────
Cmimarketplace component for Joomla!は、「/../」を含む細工されたHTTPリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebFileExplorer─────────────────────────
WebFileExplorerは、ダイレクトリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lanius CMS / Drake CMS──────────────────────
Lanius CMSおよびDrake CMSは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:Lanius CMS 0.5.2 r1050、0.5.2 r1041、Drake CMS 0.4.0〜0.4.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LinPHA──────────────────────────────
LinPHAは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:1.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mod_jk module for Apache Tomcat─────────────────
mod_jk module for Apache Tomcatは、細工されたHTTP POSTリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータを奪取される可能性がある。 [更新]
2009/04/09 登録

危険度:低
影響を受けるバージョン:1.2.26
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.27以降へのバージョンアップ

▽mpg123──────────────────────────────
mpg123は、細工されたID3タグを含んだオーディオファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/09 登録

危険度:高
影響を受けるバージョン:1.7、1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.2以降へのバージョンアップ

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽EMC RepliStor──────────────────────────
EMC RepliStorは、細工されたデータを送ることでヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/10 登録

危険度:
影響を受けるバージョン:6.2 SP、6.3 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IBM BladeCenter─────────────────────────
IBM BladeCenterは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトRequest Forgeryを実行される可能性がある。
2009/04/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:IBM BladeCenter
回避策:ベンダの回避策を参照

▽HP ProCurve Manager───────────────────────
HP ProCurve Managerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムやサーバのデータにアクセスされる可能性がある。
2009/04/10 登録

危険度:
影響を受けるバージョン:2.3以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP OpenView Performance Agent──────────────────
HP OpenView Performance Agentは、DynaZipライブラリコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/10 登録

危険度:
影響を受けるバージョン:4.60ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽JustSystem 一太郎────────────────────────
JustSystem 一太郎は、細工されたRTFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:13、2004〜2009
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽GOM Player────────────────────────────
GOM Playerは、細工されたSRTファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:2.1.16.4635
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco ASA Adaptive Security Appliance / Cisco PIX────────
Cisco ASA Adaptive Security ApplianceおよびCisco PIXは、VPN overrideアカウント機能が有効な際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。 [更新]
2009/04/09 登録

危険度:中
影響を受けるバージョン:7.1、7.2、8.0、8.1
影響を受ける環境:Cisco Adaptive Security Appliance
回避策:ベンダの回避策を参照

▽IrfanView Formats Plug-in────────────────────
IrfanView Formats Plug-inは、細工されたXPMファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/09 登録

危険度:高
影響を受けるバージョン:4.22
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽phpns──────────────────────────────
phpnsは、"activation permissions"と関連する公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:2.1.1、2.1.2
影響を受ける環境:UNIX、Linux
回避策:2.1.3以降へのバージョンアップ

▽OpenAFS─────────────────────────────
OpenAFSは、細工されたRXパケットを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:1〜1.5.9
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、細工されたASN.1エンコードデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:低
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽xine-lib─────────────────────────────
xine-libは、細工されたSTTS atomsを含んだQuickTimeムービーファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:高
影響を受けるバージョン:1.1.16.3未満
影響を受ける環境:UNIX、Linux
回避策:1.1.16.3以降へのバージョンアップ

▽DotNetNuke────────────────────────────
DotNetNukeは、ファイルマネージャモジュールが適切なパーミッション設定を行っていないことが原因で任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/04/06 登録

危険度:中
影響を受けるバージョン:4.8.1以前
影響を受ける環境:UNIX、Linux
回避策:4.8.2以降へのバージョンアップ

▽FFmpeg──────────────────────────────
FFmpegは、libavformat/4xm.cでfourxm_read_header ()機能でsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリを不能にされる可能性がある。 [更新]
2009/01/30 登録

危険度:高
影響を受けるバージョン:0.8.7 r1ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、CIFSTCon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりCIFSクライアントをクラッシュされる可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Tunapie─────────────────────────────
Tunapieは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行されたりローカルの攻撃者にシムリンク攻撃を受ける可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:2.1.15
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽LittleCMS────────────────────────────
LittleCMSは、細工されたイメージファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:1.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

▽multipath-tools─────────────────────────
multipath-toolsは、socketファイルをworld-writableパーミッションで作成することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイス上でアクセス中断やシステム汚染を実行される可能性がある。 [更新]
2009/04/08 登録

危険度:
影響を受けるバージョン:0.4.8
影響を受ける環境:Linux
回避策:2.6.29.1以降へのバージョンアップ

▽Ghostscript───────────────────────────
Ghostscriptは、細工されたイメージファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:5.5.0〜8.61
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽XScreenSaver on Solaris─────────────────────
XScreenSaver on Solarisは、スクリーンロックを回避してポップアップウインドウを表示されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/04/09 登録

危険度:低
影響を受けるバージョン:8、9、10、OpenSolaris
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Subversion────────────────────────────
Subversion 1.6.1がリリースされた。
http://subversion.tigris.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc1-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA、「IT人材市場動向調査 調査報告概要版No.4」の公開について
http://www.ipa.go.jp/about/press/20090410.html

▽トピックス
IPA、重要インフラ情報システム信頼性研究会報告書の公開について
http://sec.ipa.go.jp/press/20090409.html

▽トピックス
トレンドマイクロ、ウイルスデータベースサーバメンテナンスのお知らせ(2009年4月13日)
http://www.trendmicro.co.jp/support/news.asp?id=1241

▽トピックス
キヤノンITソリューションズ、ウイルス定義データベースのベースのアップデートを実施
http://canon-its.jp/supp/eset/notify20090409.html

▽トピックス
キヤノンITソリューションズ、2009年3月の月間マルウェアランキング結果発表
http://canon-its.jp/product/eset/topics/malware0903.html

▽トピックス
キヤノンITソリューションズ、世界のセキュリティ脅威年間レポート(2008年12月)を公開
http://canon-its.jp/product/eset/esetnews.html

▽トピックス
キヤノンITソリューションズ、GUARDIANAUDIT 保守販売終了およびサポート終了のご案内
http://canon-its.jp/guardian/topics/20090409ga.html

▽トピックス
au、システムメンテナンスについて
http://www.au.kddi.com/news/au_top/information/au_info_20090410110753.html

▽トピックス
マイクロソフト:ブログ、2009年4月のセキュリティリリース予定
http://blogs.technet.com/jpsecurity/archive/2009/04/10/3224812.aspx

▽トピックス
RSAセキュリティ、千葉興業銀行がフィッシング対策に「RSA FraudAction」を採用
http://japan.rsa.com/press_release.aspx?id=10075

▽トピックス
HDE、「AES」採用でメールの暗号化強度を高めた「HDE Secure Mail 3.5 for S/MIME」を販売開始
http://www.hde.co.jp/press/pressrelease/release.php?rd=200904090

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.957.00 (04/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1026 (04/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4044

▽ウイルス情報
トレンドマイクロ、TROJ_PIDIEF.OE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPIDIEF%2EOE

▽ウイルス情報
シマンテック、W32.Downadup.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-040823-4919-99

◆アップデート情報◆
───────────────────────────────────
●Debianがmultipath-toolsおよびkrb5のアップデートをリリース
───────────────────────────────────
 Debianがmultipath-toolsおよびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-sitestats、sysstat、base-raid、base-memoryのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcman、openais、gfs2-utilsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがxine-lib、argyllcms、device-mapper-multipath、wordpress、pptpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×