セキュリティホール情報<2009/05/11> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2009/05/11>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽TinyWebGallery──────────────────────────
TinyWebGalleryは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.4、1.5、1.6.3.4、1.7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Recipe Script──────────────────────────
Recipe Scriptは、login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RTWebalbum────────────────────────────
RTWebalbumは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.0.462
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.574以降へのバージョンアップ

▽LuxBum──────────────────────────────
LuxBumは、manager.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:0.5.5 Stable
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Claroline────────────────────────────
Clarolineは、claroline/linker/notfound.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.8.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Realty Web-Base─────────────────────────
Realty Web-Baseは、admin.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webSPELL─────────────────────────────
webSPELLは、awards.phpあるいはgetlang.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:4.0〜4.2.0e
影響を受ける環境:UNIX、Linux、Windows
回避策:4.20f以降へのバージョンアップ

▽DeltaScripts PHP Links──────────────────────
DeltaScripts PHP Linksは、adm_login.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽X-Forum─────────────────────────────
X-Forumは、Config.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:0.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebFileExplorer─────────────────────────
WebFileExplorerは、body.aspスクリプトのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WordPress────────────────────────────
WordPressは、upgrade.phpスクリプトにリダイレクトのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィッシング攻撃を実行される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽JobScript────────────────────────────
JobScriptは、ダイレクトリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザパスワード変更される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Customer─────────────────────────
Simple Customerは、ダイレクトリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアドミニストレーションパスワードとメールアドレスを改ざんされる可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TCPDB──────────────────────────────
TCPDBは、ダイレクトリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアドミニストレーションアカウントを追加される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:3.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Job Career Package────────────────────────
Job Career Packageは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SilverStripe───────────────────────────
SilverStripeは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.2.2 rc1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.2.2 rc2以降へのバージョンアップ

▽SupportSuite───────────────────────────
SupportSuiteは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:3.04.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽razorCMS─────────────────────────────
razorCMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:0.2、0.3 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4以降へのバージョンアップ

▽MoinMoin─────────────────────────────
MoinMoinは、action/AttachFile.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.8.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VerliAdmin────────────────────────────
VerliAdminは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:0.3.7、0.3.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F-Secure製品───────────────────────────
複数のF-Secure製品は、細工されたRARあるいはZIPファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Nucleus Kernel Recovery for Macintosh / Novell──────────
Nucleus Kernel Recovery for MacintoshおよびNovellは、細工された.AMHHファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:Kernel Recovery for Macintosh 4.04、Kernel Recovery for Novell 4.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TemaTres─────────────────────────────
TemaTresは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.31以降へのバージョンアップ

▽LinkBase─────────────────────────────
LinkBaseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Project Woodstock────────────────────────
Project Woodstockは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽GlassFish────────────────────────────
GlassFishは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Tivoli Storage Manager────────────────────
IBM Tivoli Storage Manager (TSM)は、細工されたリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:5.3.6.2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Merak Mail Server────────────────────────
Merak Mail Serverは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/08 登録

危険度:中
影響を受けるバージョン:9.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:9.4.2以降へのバージョンアップ

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/08 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽MyBB───────────────────────────────
MyBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/05/07 登録

危険度:低
影響を受けるバージョン:1.2.14、1.4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.6以降へのバージョンアップ

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/04/22 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.9未満、Thunderbird 2.0.0.22未満、SeaMonkey 1.1.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Wireshark────────────────────────────
Wiresharkは、細工されたファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/13 登録

危険度:中
影響を受けるバージョン:0.99.2〜1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MindDezign Photo Gallery─────────────────────
MindDezign Photo Galleryは、細工されたHTTP GETリクエストなどを送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりSQLインジェクションを実行される可能性がある。 [更新]
2008/10/27 登録

危険度:高
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Windows Media Player───────────────────────
Windows Media Playerは、細工されたMIDファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:低
影響を受けるバージョン:11
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたドキュメントを含んだWebサイトを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをハングされる可能性がある。
2009/05/11 登録

危険度:低
影響を受けるバージョン:7、8.0
影響を受ける環境:Windows XP、Vista
回避策:公表されていません

▽Microsoft.NET Framework─────────────────────
Microsoft.NET Frameworkは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行され、サーバで情報漏えいが発生する可能性がある。 [更新]
2007/07/11 登録

最大深刻度 : 緊急
影響を受けるバージョン:1.0、1.1、2.0
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ViPlay3─────────────────────────────
ViPlay3は、細工された.vplファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:3.3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Chinagames iGame CGAgent ActiveX control─────────────
Chinagames iGame CGAgent ActiveX control(CGAgent.dll)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:2009
影響を受ける環境:Windows
回避策:2009.2.2.2以降へのバージョンアップ

▽BaoFeng Storm ActiveX control──────────────────
BaoFeng Storm ActiveX control(Config.dll)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:3.09.04.17以前
影響を受ける環境:Windows
回避策:公表されていません

▽Battle Blog───────────────────────────
Battle Blogは、細工されたHTTPリクエストをuploadform.aspスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.25
影響を受ける環境:Windows
回避策:公表されていません

▽Sorinara Soritong MP3 Player───────────────────
Sorinara Soritong MP3 Playerは、細工された.m3uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません

▽Mini-stream製品─────────────────────────
複数のMini-stream製品は、細工された.ramおよび.asxファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:ASX to MP3 Converter 3.0.0.7、Ripper 3.0.1.1、Easy RM-MP3 Converter 3.0.0.7
影響を受ける環境:Windows
回避策:公表されていません

▽RM Downloader──────────────────────────
RM Downloaderは、細工された.ramファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:3.0.0.9
影響を受ける環境:Windows
回避策:公表されていません

▽Sorinara Streaming Audio Player─────────────────
Sorinara Streaming Audio Playerは、細工された.m3uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:0.9
影響を受ける環境:Windows
回避策:公表されていません

▽NuPoint Messenger────────────────────────
NuPoint Messengerは、ドメイン認証資格証明をクリアテキストでExchange Serverに送ることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にドメイン認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:R11、R3
影響を受ける環境:Windows
回避策:公表されていません

▽32bit FTP────────────────────────────
32bit FTPは、悪意あるFTPサーバに接続することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:09.04.24
影響を受ける環境:Windows
回避策:公表されていません

▽Mini-stream Easy RM to MP3 Converter───────────────
Mini-stream Easy RM to MP3 Converterは、細工された.plsファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽Google Chrome──────────────────────────
Google Chromeは、細工されたイメージあるいはcanvasファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/05/08 登録

危険度:高
影響を受けるバージョン:1.0.154.64未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Garmin Communicator Plugin────────────────────
Garmin Communicator Pluginは、細工されたHTMLを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータを改ざんされる可能性がある。 [更新]
2009/05/08 登録

危険度:中
影響を受けるバージョン:2.6.4.0
影響を受ける環境:Windows
回避策:公表されていません

▽Grabit──────────────────────────────
Grabitは、過度に長いストリングを含む細工された.NZBファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:高
影響を受けるバージョン:1.7.2 beta 3
影響を受ける環境:Windows
回避策:1.7.2 beta 4以降へのバージョンアップ

▽Cisco SESM────────────────────────────
Cisco Subscriber Edge Services Manager(SESM)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/04/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Cisco SESM
回避策:公表されていません

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、IP Phone Personal Address Book (PAB) Synchronizer featureが特定のパスワードをネットワーク上に送信することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。[更新]
2009/03/12 登録

危険度:高
影響を受けるバージョン:4.1、4.2、4.3、5.x、6.x、7.0
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libmodplug────────────────────────────
libmodplugは、CSoundFile::ReadMed() 機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:0.8、0.8.4、0.8.5
影響を受ける環境:UNIX、Linux
回避策:0.8.6以降へのバージョンアップ

▽D-Bus──────────────────────────────
D-Busは、細工されたキーによって署名を偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を実行される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.2.3以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ST-Gallery────────────────────────────
ST-Galleryは、example.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:0.1a
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽VideoScript───────────────────────────
VideoScriptは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽FreePBX─────────────────────────────
FreePBXは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.4、2.5、2.5.1、2.6
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Sendmail─────────────────────────────
Sendmailは、過度に長いXヘッダを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデーモンをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:8.13.2未満
影響を受ける環境:UNIX、Linux
回避策:8.13.2以降へのバージョンアップ

▽Quagga──────────────────────────────
Quaggaは、anonymousシステムナンバリングのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:低
影響を受けるバージョン:0.99.11
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Cscope──────────────────────────────
Cscopeは、細工されたファイルやディレクトリを開くことでバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:高
影響を受けるバージョン:13.0、15.0 b12〜15.7
影響を受ける環境:UNIX、Linux
回避策:15.7a以降へのバージョンアップ

▽acpid──────────────────────────────
acpidは、UNIXソケットを閉じる際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデーモンを無限ループ状態にされる可能性がある。 [更新]
2009/04/23 登録

危険度:低
影響を受けるバージョン:1.0.0〜1.0.8
影響を受ける環境:UNIX、Linux
回避策:1.0.10以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ldns───────────────────────────────
ldnsは、細工されたDNS Resource Recordsを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/26 登録

危険度:高
影響を受けるバージョン:1.3、1.4.0、1.4.1、1.5.0
影響を受ける環境:UNIX、Linux
回避策:1.5.1以降へのバージョンアップ

▽libsoup─────────────────────────────
libsoupは、過度に長いストリングを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/18 登録

危険度:高
影響を受けるバージョン:2.1、2.23.1、2.23.6、2.23.91、2.23.92
影響を受ける環境:UNIX、Linux
回避策:2.24.0以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Insight Control suite for Linux────────────────
HP Insight Control suite for Linux(ICE-LX)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/05/11 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Pango──────────────────────────────
Pangoは、過度に長いglyphストリングのテキストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:1.23
影響を受ける環境:Linux
回避策:1.24以降へのバージョンアップ

▽libdbd-pg-perl──────────────────────────
libdbd-pg-perlは、dequote_bytea () 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。
2009/05/11 登録

危険度:低
影響を受けるバージョン:1.4.9以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、kill_something_info() 機能のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にすべてのnamespacesのプロセスを回避される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:2.6.27.9以前
影響を受ける環境:Linux
回避策:2.6.28以降へのバージョンアップ

▽Pulse-Java────────────────────────────
OpenJDK上で動作するPulse-Javaは、細工されたPulse Audio source data lineによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプレットをクラッシュされる可能性がある。
2009/05/11 登録

危険度:低
影響を受けるバージョン:1.6.0.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Ghostscript / ArgyllCMS─────────────────────
GhostscriptおよびArgyllCMSは、細工されたイメージファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/11 登録

危険度:高
影響を受けるバージョン:Ghostscript 8.64以前、ArgyllCMS 1.0.3以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Coccinelle────────────────────────────
Coccinelleは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:0.1.6
影響を受ける環境:Linux
回避策:0.1.7以降へのバージョンアップ

▽xvfb-run─────────────────────────────
xvfb-runは、マジッククッキーを適切に使用していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にMCOOKIE値を閲覧される可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽ZoneMinder────────────────────────────
ZoneMinderは、適切なパーミッションを設定していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に/etc/zm.conf fileを改ざんされる可能性がある。
2009/05/11 登録

危険度:中
影響を受けるバージョン:1.23.3
影響を受ける環境:Linux
回避策:公表されていません

▽GnuTLS──────────────────────────────
GnuTLSは、gnutls-cliアプリケーションがX.509証明書のアクティベーションと有効期限を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を受ける可能性がある。 [更新]
2009/05/07 登録

危険度:中
影響を受けるバージョン:2.6.0、2.6.1、2.6.2、2.6.3、2.6.4、2.6.5
影響を受ける環境:Linux
回避策:2.6.6以降へのバージョンアップ

▽LittleCMS────────────────────────────
LittleCMSは、細工されたイメージファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/10 登録

危険度:低
影響を受けるバージョン:1.18
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Server 2008──────────────────
Microsoft Windows Server 2008 R2がリリースされた。
http://www.microsoft.com/japan/windowsserver2008/prodinfo/r2.mspx?rss_fdn=MSDNTopNewInfo

▽Prism──────────────────────────────
Prism 1.0 Betaがリリースされた。
http://prism.mozilla.com

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29.3がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc5-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-036,037,038,039,040,041)(5/8)更新
http://www.cyberpolice.go.jp/important/2009/20090508_210154.html

▽トピックス
NISC、「セキュア・ジャパン2009」(案)に関する意見の募集
http://www.nisc.go.jp/active/kihon/sj2009.html

▽トピックス
NISC、第21回情報セキュリティ政策会議を開催
http://www.nisc.go.jp/conference/seisaku/index.html#seisaku21

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
トレンドマイクロ:ブログ、【Weekly Threat Info】海外記事をナナメ読み:CAPTCHA破りを感染者を荷担させるウイルス
http://blog.trendmicro.co.jp/archives/2833

▽トピックス
CA、包括的なリカバリ・マネジメント・ソリューション「CA ARCserve r12.5シリーズ」を発表
http://www.ca.com/jp/press/release.aspx?cid=206041

▽トピックス
G DATA、マルウェア増加は景気回復の兆し?
http://gdata.co.jp/press/archives/2009/05/post_51.htm

▽トピックス
カスペルスキー、Kaspersky Lab、MBR 感染型ルートキット新種の検知および駆除の実装を発表
http://www.kaspersky.co.jp/news?id=207578760

▽トピックス
NTTドコモ、「プッシュトーク」サービス終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/090508_00_m.html

▽トピックス
NTTドコモ、「電話帳お預かりサービス」におけるパソコン(My docomo)からの利用設定変更のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/090508_00.html

▽トピックス
NTTドコモ、「一斉同報サービス(仮称)」の開発について
http://www.nttdocomo.co.jp/info/news_release/page/090508_01.html

▽トピックス
チェック・ポイント、大規模環境向けセキュリティ製品で情報セキュリティ国際評価基準の EAL4 認証を取得
http://www.checkpoint.co.jp/pr/2009/20090508eal4-certification.html

▽トピックス
シーピーアイ・リバティー・算法、情報漏えい防止システム「TotalSecurityFort」新バージョン3.10発表
http://www.clsinc.co.jp/news/pressrelease/2009/05/1100.html

▽トピックス
IDC Japan、国内企業の情報セキュリティ対策に関する実態調査結果を発表
http://www.idcjapan.co.jp/top.html

▽トピックス
ミック経済研究所、情報漏えい防止型セキュリティソリューションの導入実態調査結果を発表
http://www.clsinc.co.jp/news/pressrelease/2009/05/1100.html

▽トピックス
ALSOK、業界初、ネットワーク経由の情報漏えいを常時監視:危険があれば緊急対応するサービス「ネットワーク監視」販売開始
http://www.alsok.co.jp/company/news/news_release_details.htm?alpc_news.news_detail%5bid%5d=891

▽トピックス
NEC、企業のコンプライアンス強化とセキュリティ統制を支援する資産管理ソフト「WebSAM AssetSuite Ver3.0」を発売
http://www.nec.co.jp/press/ja/0905/1101.html

▽トピックス
NEC、IP通信機能を標準搭載し、セキュリティ機能を強化したネットワーク複合機「マルチナαシリーズ」を発売
http://www.nec.co.jp/press/ja/0905/1102.html

▽トピックス
イメーション、中堅・中小企業の企業継続計画をサポートする「バックアップデータ遠隔保管サービス」2009年6月1日よりサービス開始
http://www.imation.co.jp/info/news/2009year/090511.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.119.00 (05/11)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4105

▽ウイルス情報
シマンテック、Bloodhound.Exploit.236
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-050803-0246-99

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがpango、xulrunner、ldns、linux-2.6のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE Linuxがglib2をリリース
───────────────────────────────────
 SuSE Linuxがglib2のアップデートパッケージをリリースした。このアップデートによって、glib2における複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがgfs2-utilsおよびpangoのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがgfs2-utilsおよびpangoのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Slackwareがxpdfおよびgnutlsのアップデートをリリース
───────────────────────────────────
 Slackwareがxpdfおよびgnutlsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Fedoraがlcmsのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがlcmsのアップデートパッケージをリリースした。このアップデートによって、lcmsにおける問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×