セキュリティホール情報<2009/05/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.17(木)

セキュリティホール情報<2009/05/08>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ReVou Twitter Clone───────────────────────
Twitter Clone (TClone) plugin for ReVou Micro Bloggingは、password.phpスクリプトがパスワードの実証に失敗することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのパスワードを変更される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Merak Mail Server────────────────────────
Merak Mail Serverは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:9.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:9.4.2以降へのバージョンアップ

▽MyShoutPro────────────────────────────
MyShoutProは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽lightBlog────────────────────────────
lightBlogは、細工されたHTTPリクエストをcp_preview.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:9.5、9.6、9.8、9.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ProjectCMS────────────────────────────
ProjectCMSは、「/../」を含む細工されたGETリクエストをadmin_theme_remove.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のフォルダを削除される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:1.0 Beta、1.1 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2 Beta以降へのバージョンアップ

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Million Dollar Text Links────────────────────
Million Dollar Text Linksは、admin.home.phpスクリプトが適切な制限を行っていないことが原因で認証プロセスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に管理上の操作を実行される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Site Lock──────────────────────────
PHP Site Lockは、index.phpスクリプトが認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AGTC MyShop───────────────────────────
AGTC MyShopは、admin.phpスクリプトが認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickTeam────────────────────────────
QuickTeamは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/05/07 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BluSky CMS────────────────────────────
BluSky CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eLitius─────────────────────────────
eLitiusは、manage-admin.phpスクリプトへのアクセスを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを変更される可能性がある。 [更新]
2009/04/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GNU MPFR─────────────────────────────
GNU MPFRは、細工されたリクエストを送信されることでmpfr_snprintf ()およびmpfr_vsnprintf ()機能でエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/03 登録

危険度:高
影響を受けるバージョン:2.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4.1以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Google Chrome──────────────────────────
Google Chromeは、細工されたイメージあるいはcanvasファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/08 登録

危険度:
影響を受けるバージョン:1.0.154.64未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Garmin Communicator Plugin────────────────────
Garmin Communicator Pluginは、細工されたHTMLを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを改ざんされる可能性がある。
2009/05/08 登録

危険度:
影響を受けるバージョン:2.6.4.0
影響を受ける環境:Windows
回避策:公表されていません

▽EW-MusicPlayer──────────────────────────
EW-MusicPlayerは、細工された.m3uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:0.8
影響を受ける環境:Windows
回避策:公表されていません

▽Grabit──────────────────────────────
Grabitは、過度に長いストリングを含む細工された.NZBファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:1.7.2 beta 3
影響を受ける環境:Windows
回避策:1.7.2 beta 4以降へのバージョンアップ

▽Bmxplay─────────────────────────────
Bmxplayは、細工された.BMXファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:0.4.4 b
影響を受ける環境:Windows
回避策:公表されていません

▽Quick 'n Easy Mail Server────────────────────
Quick 'n Easy Mail Serverは、過度に長いHELOストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に421サービスをクラッシュされる可能性がある。 [更新]
2009/05/07 登録

危険度:低
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:公表されていません

▽ViArt Shop────────────────────────────
ViArt Shopは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/05 登録

危険度:中
影響を受けるバージョン:3.5
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Quagga──────────────────────────────
Quaggaは、anonymousシステムナンバリングのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。
2009/05/08 登録

危険度:低
影響を受けるバージョン:0.99.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ClamAV──────────────────────────────
ClamAVは、clamav-milter initスクリプトがpidfileの実行に失敗することでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のディレクトリのファイルを改ざんされる可能性がある。
2009/05/08 登録

危険度:中
影響を受けるバージョン:0.95.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Cscope──────────────────────────────
Cscopeは、細工されたファイルやディレクトリを開くことでバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/08 登録

危険度:高
影響を受けるバージョン:13.0、15.0 b12〜15.7
影響を受ける環境:UNIX、Linux
回避策:15.7a以降へのバージョンアップ

▽libmodplug────────────────────────────
libmodplugは、PATinst () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/07 登録

危険度:高
影響を受けるバージョン:0.8、0.8.4、0.8.6
影響を受ける環境:UNIX、Linux
回避策:0.8.7以降へのバージョンアップ

▽acpid──────────────────────────────
acpidは、UNIXソケットを閉じる際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデーモンを無限ループ状態にされる可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:1.0.0〜1.0.8
影響を受ける環境:UNIX、Linux
回避策:1.0.10以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、nfs_server structのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2009/05/08 登録

危険度:
影響を受けるバージョン:2.6.23未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽schroot─────────────────────────────
schrootは、すべてのchrootのtmpfsファイルシステムを作成することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
2009/05/08 登録

危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、CAP_MKNOD capabilitiesの低下によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/24 登録

危険度:中
影響を受けるバージョン:2.6.27ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、audit_syscall_entry ()機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/05 登録

危険度:中
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:arch/x86/kernel/ptrace.cのインストール

▽Linux Kernel───────────────────────────
Linux Kernelは、do_setlk ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/15 登録

危険度:低
影響を受けるバージョン:2.6.25.5
影響を受ける環境:Linux
回避策:2.6.25.6以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、適切な処理を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/04/24 登録

危険度:低
影響を受けるバージョン:6.3、6.4、7.0、7.1、7.2 prerelease
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Python──────────────────────────────
Python 3.1 Betaがリリースされた。
http://www.python.org

▽Spring Framework─────────────────────────
Spring Framework 3.0 M3がリリースされた。
http://www.springsource.com/

▽OpenOffice.org──────────────────────────
OpenOffice.org 3.1がリリースされた。
http://www.openoffice.org

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc4-git4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JIPDEC、プライバシーマーク審査員登録制度における平成21年度フォローアップ研修のご案内
http://privacymark.jp/news/2009/0507/index.html

▽トピックス
国民生活センター、「消費者トラブルメール箱」の集計結果について
http://www.kokusen.go.jp/t_box/shuukei.html

▽トピックス
迷惑メール相談センター、『迷惑メール対策推進協議会』 更新
http://www.dekyo.or.jp/soudan/anti_spam/index.html

▽トピックス
シマンテック、2009 年会計年度決算にて過去最高の売上を記録
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090507_01

▽トピックス
マイクロソフト:ブログ、2009年5月のセキュリティリリース予定
http://blogs.technet.com/springboard/archive/2009/04/30/plan-ahead-for-windows-7-beta-and-rc-expiration-dates.aspx

▽トピックス
キヤノンITソリューションズ、スパム検査精度および可用性を向上させた「アンチスパムASPサービス」2009年5月11日から提供開始
http://www.canon-its.co.jp/company/news/20090507asp.html

▽トピックス
キヤノンITソリューションズ、アンチスパム ASPサービス製品情報を公開
http://canon-its.jp/product/asp/spam/index.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.115.00 (05/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4100

▽ウイルス情報
シマンテック、Bloodhound.Exploit.235
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050801-4054-99

▽ウイルス情報
シマンテック、Suspicious.S.Cinmeng
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050719-5804-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.234
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050711-3924-99

▽ウイルス情報
シマンテック、W32.Qakbot
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050707-0639-99

▽ウイルス情報
シマンテック、PrivacyCenter
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-050702-2910-99

◆アップデート情報◆
───────────────────────────────────
●Ubuntu Linuxが複数のアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがpango、MPFR、libmodplugのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkexec-tools、audit、kernel、acpidのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

    中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  9. 「Apache HTTP Web Server」に複数の脆弱性、アップデートを呼びかけ(JVN)

  10. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×