セキュリティホール情報<2009/04/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

セキュリティホール情報<2009/04/10>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Photo Graffix──────────────────────────
Photo Graffixは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Glossaire────────────────────────────
Glossaireは、glossaire.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、IMAPサーバの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にIMAPサーバをクラッシュされる可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:8.0.2.1、8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、rst parser (parser/text_rst.py)が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部のファイルを閲覧される可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.2以降へのバージョンアップ

▽SASPCMS─────────────────────────────
SASPCMSは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MaianMusic component for Joomla!─────────────────
MaianMusic component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MailTo component for Joomla!───────────────────
MailTo component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:1.0〜1.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cmimarketplace component for Joomla!───────────────
Cmimarketplace component for Joomla!は、「/../」を含む細工されたHTTPリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebFileExplorer─────────────────────────
WebFileExplorerは、ダイレクトリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Lanius CMS / Drake CMS──────────────────────
Lanius CMSおよびDrake CMSは、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:Lanius CMS 0.5.2 r1050、0.5.2 r1041、Drake CMS 0.4.0〜0.4.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LinPHA──────────────────────────────
LinPHAは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:1.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mod_jk module for Apache Tomcat─────────────────
mod_jk module for Apache Tomcatは、細工されたHTTP POSTリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータを奪取される可能性がある。 [更新]
2009/04/09 登録

危険度:低
影響を受けるバージョン:1.2.26
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.27以降へのバージョンアップ

▽mpg123──────────────────────────────
mpg123は、細工されたID3タグを含んだオーディオファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/09 登録

危険度:高
影響を受けるバージョン:1.7、1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.2以降へのバージョンアップ

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽EMC RepliStor──────────────────────────
EMC RepliStorは、細工されたデータを送ることでヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/10 登録

危険度:
影響を受けるバージョン:6.2 SP、6.3 SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IBM BladeCenter─────────────────────────
IBM BladeCenterは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトRequest Forgeryを実行される可能性がある。
2009/04/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:IBM BladeCenter
回避策:ベンダの回避策を参照

▽HP ProCurve Manager───────────────────────
HP ProCurve Managerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムやサーバのデータにアクセスされる可能性がある。
2009/04/10 登録

危険度:
影響を受けるバージョン:2.3以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽HP OpenView Performance Agent──────────────────
HP OpenView Performance Agentは、DynaZipライブラリコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/10 登録

危険度:
影響を受けるバージョン:4.60ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽JustSystem 一太郎────────────────────────
JustSystem 一太郎は、細工されたRTFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:13、2004〜2009
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽GOM Player────────────────────────────
GOM Playerは、細工されたSRTファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:2.1.16.4635
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco ASA Adaptive Security Appliance / Cisco PIX────────
Cisco ASA Adaptive Security ApplianceおよびCisco PIXは、VPN overrideアカウント機能が有効な際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。 [更新]
2009/04/09 登録

危険度:中
影響を受けるバージョン:7.1、7.2、8.0、8.1
影響を受ける環境:Cisco Adaptive Security Appliance
回避策:ベンダの回避策を参照

▽IrfanView Formats Plug-in────────────────────
IrfanView Formats Plug-inは、細工されたXPMファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/09 登録

危険度:高
影響を受けるバージョン:4.22
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽phpns──────────────────────────────
phpnsは、"activation permissions"と関連する公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:2.1.1、2.1.2
影響を受ける環境:UNIX、Linux
回避策:2.1.3以降へのバージョンアップ

▽OpenAFS─────────────────────────────
OpenAFSは、細工されたRXパケットを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:1〜1.5.9
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、細工されたASN.1エンコードデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:低
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽xine-lib─────────────────────────────
xine-libは、細工されたSTTS atomsを含んだQuickTimeムービーファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:高
影響を受けるバージョン:1.1.16.3未満
影響を受ける環境:UNIX、Linux
回避策:1.1.16.3以降へのバージョンアップ

▽DotNetNuke────────────────────────────
DotNetNukeは、ファイルマネージャモジュールが適切なパーミッション設定を行っていないことが原因で任意のファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/04/06 登録

危険度:中
影響を受けるバージョン:4.8.1以前
影響を受ける環境:UNIX、Linux
回避策:4.8.2以降へのバージョンアップ

▽FFmpeg──────────────────────────────
FFmpegは、libavformat/4xm.cでfourxm_read_header ()機能でsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリを不能にされる可能性がある。 [更新]
2009/01/30 登録

危険度:高
影響を受けるバージョン:0.8.7 r1ほか
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、CIFSTCon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりCIFSクライアントをクラッシュされる可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Tunapie─────────────────────────────
Tunapieは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行されたりローカルの攻撃者にシムリンク攻撃を受ける可能性がある。
2009/04/10 登録

危険度:中
影響を受けるバージョン:2.1.15
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽LittleCMS────────────────────────────
LittleCMSは、細工されたイメージファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/04/10 登録

危険度:低
影響を受けるバージョン:1.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

▽multipath-tools─────────────────────────
multipath-toolsは、socketファイルをworld-writableパーミッションで作成することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイス上でアクセス中断やシステム汚染を実行される可能性がある。 [更新]
2009/04/08 登録

危険度:
影響を受けるバージョン:0.4.8
影響を受ける環境:Linux
回避策:2.6.29.1以降へのバージョンアップ

▽Ghostscript───────────────────────────
Ghostscriptは、細工されたイメージファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:5.5.0〜8.61
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽XScreenSaver on Solaris─────────────────────
XScreenSaver on Solarisは、スクリーンロックを回避してポップアップウインドウを表示されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/04/09 登録

危険度:低
影響を受けるバージョン:8、9、10、OpenSolaris
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Subversion────────────────────────────
Subversion 1.6.1がリリースされた。
http://subversion.tigris.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc1-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA、「IT人材市場動向調査 調査報告概要版No.4」の公開について
http://www.ipa.go.jp/about/press/20090410.html

▽トピックス
IPA、重要インフラ情報システム信頼性研究会報告書の公開について
http://sec.ipa.go.jp/press/20090409.html

▽トピックス
トレンドマイクロ、ウイルスデータベースサーバメンテナンスのお知らせ(2009年4月13日)
http://www.trendmicro.co.jp/support/news.asp?id=1241

▽トピックス
キヤノンITソリューションズ、ウイルス定義データベースのベースのアップデートを実施
http://canon-its.jp/supp/eset/notify20090409.html

▽トピックス
キヤノンITソリューションズ、2009年3月の月間マルウェアランキング結果発表
http://canon-its.jp/product/eset/topics/malware0903.html

▽トピックス
キヤノンITソリューションズ、世界のセキュリティ脅威年間レポート(2008年12月)を公開
http://canon-its.jp/product/eset/esetnews.html

▽トピックス
キヤノンITソリューションズ、GUARDIANAUDIT 保守販売終了およびサポート終了のご案内
http://canon-its.jp/guardian/topics/20090409ga.html

▽トピックス
au、システムメンテナンスについて
http://www.au.kddi.com/news/au_top/information/au_info_20090410110753.html

▽トピックス
マイクロソフト:ブログ、2009年4月のセキュリティリリース予定
http://blogs.technet.com/jpsecurity/archive/2009/04/10/3224812.aspx

▽トピックス
RSAセキュリティ、千葉興業銀行がフィッシング対策に「RSA FraudAction」を採用
http://japan.rsa.com/press_release.aspx?id=10075

▽トピックス
HDE、「AES」採用でメールの暗号化強度を高めた「HDE Secure Mail 3.5 for S/MIME」を販売開始
http://www.hde.co.jp/press/pressrelease/release.php?rd=200904090

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.957.00 (04/10)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1026 (04/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4044

▽ウイルス情報
トレンドマイクロ、TROJ_PIDIEF.OE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPIDIEF%2EOE

▽ウイルス情報
シマンテック、W32.Downadup.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-040823-4919-99

◆アップデート情報◆
───────────────────────────────────
●Debianがmultipath-toolsおよびkrb5のアップデートをリリース
───────────────────────────────────
 Debianがmultipath-toolsおよびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-sitestats、sysstat、base-raid、base-memoryのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcman、openais、gfs2-utilsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがxine-lib、argyllcms、device-mapper-multipath、wordpress、pptpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×