セキュリティホール情報<2009/05/08> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2009/05/08>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ReVou Twitter Clone───────────────────────
Twitter Clone (TClone) plugin for ReVou Micro Bloggingは、password.phpスクリプトがパスワードの実証に失敗することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードを変更される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Merak Mail Server────────────────────────
Merak Mail Serverは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:9.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:9.4.2以降へのバージョンアップ

▽MyShoutPro────────────────────────────
MyShoutProは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽lightBlog────────────────────────────
lightBlogは、細工されたHTTPリクエストをcp_preview.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:9.5、9.6、9.8、9.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ProjectCMS────────────────────────────
ProjectCMSは、「/../」を含む細工されたGETリクエストをadmin_theme_remove.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のフォルダを削除される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:1.0 Beta、1.1 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2 Beta以降へのバージョンアップ

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Million Dollar Text Links────────────────────
Million Dollar Text Linksは、admin.home.phpスクリプトが適切な制限を行っていないことが原因で認証プロセスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理上の操作を実行される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Site Lock──────────────────────────
PHP Site Lockは、index.phpスクリプトが認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AGTC MyShop───────────────────────────
AGTC MyShopは、admin.phpスクリプトが認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTeam────────────────────────────
QuickTeamは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/05/07 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BluSky CMS────────────────────────────
BluSky CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eLitius─────────────────────────────
eLitiusは、manage-admin.phpスクリプトへのアクセスを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを変更される可能性がある。 [更新]
2009/04/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GNU MPFR─────────────────────────────
GNU MPFRは、細工されたリクエストを送信されることでmpfr_snprintf ()およびmpfr_vsnprintf ()機能でエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/03 登録

危険度:高
影響を受けるバージョン:2.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.1以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Google Chrome──────────────────────────
Google Chromeは、細工されたイメージあるいはcanvasファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/08 登録

危険度:
影響を受けるバージョン:1.0.154.64未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Garmin Communicator Plugin────────────────────
Garmin Communicator Pluginは、細工されたHTMLを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを改ざんされる可能性がある。
2009/05/08 登録

危険度:
影響を受けるバージョン:2.6.4.0
影響を受ける環境:Windows
回避策:公表されていません

▽EW-MusicPlayer──────────────────────────
EW-MusicPlayerは、細工された.m3uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:0.8
影響を受ける環境:Windows
回避策:公表されていません

▽Grabit──────────────────────────────
Grabitは、過度に長いストリングを含む細工された.NZBファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:1.7.2 beta 3
影響を受ける環境:Windows
回避策:1.7.2 beta 4以降へのバージョンアップ

▽Bmxplay─────────────────────────────
Bmxplayは、細工された.BMXファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:0.4.4 b
影響を受ける環境:Windows
回避策:公表されていません

▽Quick 'n Easy Mail Server────────────────────
Quick 'n Easy Mail Serverは、過度に長いHELOストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に421サービスをクラッシュされる可能性がある。 [更新]
2009/05/07 登録

危険度:低
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:公表されていません

▽ViArt Shop────────────────────────────
ViArt Shopは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/05 登録

危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Quagga──────────────────────────────
Quaggaは、anonymousシステムナンバリングのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。
2009/05/08 登録

危険度:低
影響を受けるバージョン:0.99.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ClamAV──────────────────────────────
ClamAVは、clamav-milter initスクリプトがpidfileの実行に失敗することでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のディレクトリのファイルを改ざんされる可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:0.95.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Cscope──────────────────────────────
Cscopeは、細工されたファイルやディレクトリを開くことでバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:13.0、15.0 b12〜15.7
影響を受ける環境:UNIX、Linux
回避策:15.7a以降へのバージョンアップ

▽libmodplug────────────────────────────
libmodplugは、PATinst () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/07 登録

危険度:高
影響を受けるバージョン:0.8、0.8.4、0.8.6
影響を受ける環境:UNIX、Linux
回避策:0.8.7以降へのバージョンアップ

▽acpid──────────────────────────────
acpidは、UNIXソケットを閉じる際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデーモンを無限ループ状態にされる可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:1.0.0〜1.0.8
影響を受ける環境:UNIX、Linux
回避策:1.0.10以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、nfs_server structのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2009/05/08 登録

危険度:
影響を受けるバージョン:2.6.23未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽schroot─────────────────────────────
schrootは、すべてのchrootのtmpfsファイルシステムを作成することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
2009/05/08 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CAP_MKNOD capabilitiesの低下によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:2.6.27ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、audit_syscall_entry ()機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/05 登録

危険度:中
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:arch/x86/kernel/ptrace.cのインストール

▽Linux Kernel───────────────────────────
Linux Kernelは、do_setlk ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/15 登録

危険度:低
影響を受けるバージョン:2.6.25.5
影響を受ける環境:Linux
回避策:2.6.25.6以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、適切な処理を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/04/24 登録

危険度:低
影響を受けるバージョン:6.3、6.4、7.0、7.1、7.2 prerelease
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Python──────────────────────────────
Python 3.1 Betaがリリースされた。
http://www.python.org

▽Spring Framework─────────────────────────
Spring Framework 3.0 M3がリリースされた。
http://www.springsource.com/

▽OpenOffice.org──────────────────────────
OpenOffice.org 3.1がリリースされた。
http://www.openoffice.org

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc4-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JIPDEC、プライバシーマーク審査員登録制度における平成21年度フォローアップ研修のご案内
http://privacymark.jp/news/2009/0507/index.html

▽トピックス
国民生活センター、「消費者トラブルメール箱」の集計結果について
http://www.kokusen.go.jp/t_box/shuukei.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策推進協議会』 更新
http://www.dekyo.or.jp/soudan/anti_spam/index.html

▽トピックス
シマンテック、2009 年会計年度決算にて過去最高の売上を記録
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090507_01

▽トピックス
マイクロソフト:ブログ、2009年5月のセキュリティリリース予定
http://blogs.technet.com/springboard/archive/2009/04/30/plan-ahead-for-windows-7-beta-and-rc-expiration-dates.aspx

▽トピックス
キヤノンITソリューションズ、スパム検査精度および可用性を向上させた「アンチスパムASPサービス」2009年5月11日から提供開始
http://www.canon-its.co.jp/company/news/20090507asp.html

▽トピックス
キヤノンITソリューションズ、アンチスパム ASPサービス製品情報を公開
http://canon-its.jp/product/asp/spam/index.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.115.00 (05/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4100

▽ウイルス情報
シマンテック、Bloodhound.Exploit.235
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050801-4054-99

▽ウイルス情報
シマンテック、Suspicious.S.Cinmeng
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050719-5804-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.234
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050711-3924-99

▽ウイルス情報
シマンテック、W32.Qakbot
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050707-0639-99

▽ウイルス情報
シマンテック、PrivacyCenter
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050702-2910-99

◆アップデート情報◆
───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがpango、MPFR、libmodplugのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkexec-tools、audit、kernel、acpidのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×