セキュリティホール情報<2009/05/15> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2009/05/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽My Game Script──────────────────────────
My Game Scriptは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ascad Networks製品────────────────────────
複数のAscad Networks製品は、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:c7 Portal 1.1.0、Form Processor Gold、Guestbook Creator 1.5、Mini Forum 1.0.1、Password Protector SD 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Link Directory────────────────────────
EZ Link Directoryは、細工されたSQLステートメントをlinks.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Drupal Printer e-mail and PDF module───────────────
Drupal Printer e-mail and PDF moduleは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:5.x-3.4〜5.x-4.6、6.x-1.0〜6.x-1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LoginToboggan module for Drupal─────────────────
LoginToboggan module for Drupalは、"Allow users to login using their e-mail address"設定が有効な場合にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:6.x-1.0〜6.x-1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Feed Block module for Drupal───────────────────
Feed Block module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:6.x-1.0、6.x-1.0 rc1、6.x-1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Drupal / vbDrupal────────────────────────
DrupalおよびvbDrupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:Drupal 5.0〜6.11、vbDrupal 5.2.0〜5.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽HP製品──────────────────────────────
HP Data Protector ExpressおよびHP Data Protector Express Single Server Editonは、特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。
2009/05/15 登録

危険度:高
影響を受けるバージョン:3.0、4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MaxCMS──────────────────────────────
MaxCMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TinyButStrong──────────────────────────
TinyButStrongは、細工されたURLリクエストをtbs_us_examples_0view.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:3.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Matt Wright FormMail───────────────────────
Matt Wright FormMailは、FormMail.plスクリプトがユーザ入力を適切にチェックしていないことが原因でHTTPレスポンス分割攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:1.92
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽air_filemanager extension for TYPO3───────────────
air_filemanager extension for TYPO3は、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/05/15 登録

危険度:高
影響を受けるバージョン:0.0.4、0.0.5、0.0.6、0.1.1、0.6.0、0.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phPhotoGallery──────────────────────────
phPhotoGalleryは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:0.92
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Dokeos──────────────────────────────
Dokeosは、細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/05/14 登録

危険度:中
影響を受けるバージョン:1.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽BIGACE──────────────────────────────
BIGACEは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/05/14 登録

危険度:中
影響を受けるバージョン:1.8.2、2.4、2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6以降へのバージョンアップ

▽Php Recommend──────────────────────────
Php Recommendは、admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/05/14 登録

危険度:高
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AjaxTerm─────────────────────────────
AjaxTermは、細工されたWebページを開くことでセッションを乗っ取られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに不正にログインされる可能性がある。[更新]
2009/05/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Identity Manager─────────────────
Sun Java System Identity Managerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/03/23 登録

危険度:中
影響を受けるバージョン:7.x、8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたPowerPointファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、影響を受けるコンピュータが完全に制御される可能性がある。 [更新]
2009/05/13 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP4、XP SP3、2003 SP3、2007 Microsoft Office System SP1、SP2ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽DigiMode Maya──────────────────────────
DigiMode Mayaは、細工された.m3uあるいは.m3lファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/05/15 登録

危険度:高
影響を受けるバージョン:1.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽D-Link DIR-628ルータ───────────────────────
D-Link DIR-628ルータは、CAPTCHAメカニズムが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ不正に認証される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:D-Link DIR-628
回避策:公表されていません

▽Pinnacle Studio─────────────────────────
Pinnacle Studioは、「\..\」を含む細工された.hfzファイルを開くことでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽Transmission───────────────────────────
Transmissionは、Webインタフェースがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:1.60
影響を受ける環境:Windows
回避策:1.53あるいは1.61以降へのバージョンアップ

▽HP製品──────────────────────────────
複数のHP製品は、埋め込みWebサーバ(EWS)のマネージメントパスワードの欠如が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセスを実行される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:HP Laserjetほか
回避策:公表されていません

▽A-A-S Application Access Server─────────────────
A-A-S Application Access Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/05/13 登録

危険度:
影響を受けるバージョン:2.0.48以前
影響を受ける環境:Windows
回避策:公表されていません

▽32bit FTP────────────────────────────
32bit FTPは、悪意あるFTPサーバに接続することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/05/11 登録

危険度:高
影響を受けるバージョン:09.04.24
影響を受ける環境:Windows
回避策:公表されていません

▽LevelOne AMG-2000────────────────────────
LevelOne AMG-2000は、アドミニストレーションインタフェースにプレーンテキストでパスワードを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードをはじめとする機密情報を奪取される可能性がある。 [更新]
2009/05/01 登録

危険度:中
影響を受けるバージョン:2.00.00 build00600
影響を受ける環境:LevelOne AMG-2000
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Xen───────────────────────────────
Xenは、hypervisor_callback () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/05/15 登録

危険度:低
影響を受けるバージョン:3.0〜3.3.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽mlffat──────────────────────────────
mlffatは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.1 ar
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Zervit Webserver─────────────────────────
Zervit Webserverは、過度に長いデータを含む細工されたHTTP POSTリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを接続不能にされる可能性がある。
2009/05/15 登録

危険度:低
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Samba──────────────────────────────
Sambaは、winbindデーモンの競合条件が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2009/05/15 登録

危険度:低
影響を受けるバージョン:3.0.30以前
影響を受ける環境:UNIX、Linux
回避策:3.0.32以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、NFS(Network File System)インプリメンテーションがnfs_permissionのMAY_EXECを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.6.0 test1〜2.6.30
影響を受ける環境:Linux
回避策:公表されていません

▽Evolution────────────────────────────
Evolutionは、mail/localフォルダのパーミッションを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールを閲覧される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.0、2.0.2、2.1、2.2、2.22.1、2.22.31
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、compat_netを有効にしている際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正アクセスを実行される可能性がある。
2009/05/15 登録

危険度:中
影響を受けるバージョン:2.2.27、2.4.36〜2.4.36.6、2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:2.6.27.22あるいは2.6.28.10以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xの新バージョンおよびApache、ATS、BIND、CFNetwork、CoreGraphics、Cscope、CUPS、Disk Images、enscript、Flash Player plug-in、Help Viewer、iChat、International Components for Unicode、IPSec、Kerberos、Launch Services、libxml、Net-SNMP、Network Time、Networking、OpenSSL、PHP、QuickDraw Manager、ruby、Safari、Spotlight、system_cmds、telnet、WebKit、X11のセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/05/13 登録

危険度:高
影響を受けるバージョン:10.5.7未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Amarok──────────────────────────────
Amarok 2.1 Beta 2がリリースされた。
http://www.kdenews.org/2009/05/14/amarok-21-beta-2-released

▽Apache Sling───────────────────────────
Apache Sling 5がリリースされた。
http://incubator.apache.org/

▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 2.76がリリースされた。
http://www.jp.playstation.com/ps3/update/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc5-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、平成21年度情報通信月間の実施
http://www.soumu.go.jp/main_content/000021342.pdf

▽トピックス
@police、アドビシステムズ社の Adobe Reader と Acrobat のセキュリティ修正プログラムについて(5/14)
http://www.cyberpolice.go.jp/important/2009/20090514_190910.html

▽トピックス
JVN、Cyrus SASL ライブラリにおけるバッファオーバーフローの脆弱性
http://jvn.jp/cert/JVNVU238019/

▽トピックス
IPA/ISEC、Microsoft Office の PowerPoint の脆弱性(MS09-017) について
http://www.ipa.go.jp/security/ciadr/vul/20090513-ms09-017.html

▽トピックス
キングソフト、インターピア社と共同で、月額3,000 円にて1店舗内全パソコンを対象 ネットカフェ向け、統合セキュリティソフト定額有償版の提供を開始
http://www.kingsoft.jp/company/090515.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.129.00 (05/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4119

▽統計・資料
JPNIC、アジア太平洋地域の国別IPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/asia-pacific.html

▽統計・資料
JPNIC、地域インターネットレジストリ(RIR)ごとのIPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/world.html

▽統計・資料
JPNIC、IPアドレスに関する統計のグラフを更新
http://www.nic.ad.jp/ja/stat/ip/

▽ウイルス情報
マカフィー、MultiDropper-SK
http://www.mcafee.com/japan/security/virM.asp?v=MultiDropper-SK

◆アップデート情報◆
───────────────────────────────────
●Slackwareがcyrus-saslのアップデートをリリース
───────────────────────────────────
 Slackwareがcyrus-saslのアップデートをリリースした。このアップデートによって、cyrus-saslが原因でコードを実行される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×