セキュリティホール情報<2009/06/08> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2009/06/08>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽IBM FileNet Content Manager───────────────────
IBM FileNet Content Managerは、資格証明をキャッシュすることでユーザのアイデンティティを仮定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザアカウントを乗っ取られる可能性がある。
2009/06/08 登録

危険度:
影響を受けるバージョン:4.0、4.0.1、4.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Joomla!─────────────────────────────
Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/08 登録

危険度:
影響を受けるバージョン:1.5.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache APR-util─────────────────────────
Apache APR-utilは、strmatch/apr_strmatch.cのapr_strmatch_precompile () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.9.1〜1.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、ssl/s3_pkt.cがChangeCipherSpec DTLSパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にデーモンをクラッシュされる可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.9.8h以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8i以降へのバージョンアップ

▽moziloCMS────────────────────────────
moziloCMSは、admin/index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:1.11.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LightNEasy────────────────────────────
LightNEasyは、LightNEasy.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:2.2.2、2.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.2以降へのバージョンアップ

▽SuperCali PHP Event Calendar───────────────────
SuperCali PHP Event Calendarは、user_profile.phpスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションパスワードを変更される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Host Directory PRO────────────────────────
Host Directory PROは、configスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションパスワードを変更される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:2.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Web Directory PRO────────────────────────
Web Directory PROは、admins.phpスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションパスワードを変更される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Quiz module for Drupal──────────────────────
Quiz module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:6.x-2.0 alpha1〜6.x-3.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.x-2.2あるいは6.x-3.0以降へのバージョンアップ

▽Webform module for Drupal────────────────────
Webform module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:5.x-2.1〜6.x-2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:5.x-2.7あるいは6.x-2.7以降へのバージョンアップ

▽Mosres component for Joomla! / Mambo───────────────
Mosres component for Joomla!およびMamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Omilen Photo Gallery for Joomla!─────────────────
Omilen Photo Gallery for Joomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.5 b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SuperNews────────────────────────────
SuperNewsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/08 登録

危険度:中
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java System Web Server────────────────────
Sun Java System Web Serverは、Reverse Proxy Plug-inがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/05 登録

危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Podcast Generator────────────────────────
Podcast Generatorは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/05 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽wxWidgets────────────────────────────
wxWidgetsは、細工されたPNGファイルを開くことで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/05 登録

危険度:高
影響を受けるバージョン:2.8.10
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MyMiniBill────────────────────────────
MyMiniBillは、細工されたSQLステートメントをmy_orders.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/05 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Movie PHP Script─────────────────────────
Movie PHP Scriptは、system/services/init.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/06/05 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Webott.com WebCal────────────────────────
Webott.com WebCalは、細工されたSQLステートメントをwebCal3_detail.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/06/05 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GStreamer Good Plug-in──────────────────────
GStreamer Good Plug-inは、細工されたPNGファイルを開くことで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/05 登録

危険度:
影響を受けるバージョン:0.10.15
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LogMeIn Pro───────────────────────────
LogMeIn Proは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/06/05 登録

危険度:
影響を受けるバージョン:4.0.784
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EgyPlus─────────────────────────────
EgyPlusは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/05 登録

危険度:中
影響を受けるバージョン:1.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽WebEyes Guest Book────────────────────────
WebEyes Guest Bookは、細工されたSQLステートメントをyorum.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/04 登録

危険度:中
影響を受けるバージョン:3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apple QuickTime─────────────────────────
Appleは、QuickTimeのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/06/02 登録

危険度:高
影響を受けるバージョン:7.6.2未満
影響を受ける環境:Mac OS X、Windows
回避策:7.6.2へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP Discovery & Dependency Mapping Inventory───────────
HP Discovery & Dependency Mapping Inventory(DDMI)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDDMIエージェントへの無許可のアクセスを実行される可能性がある。
2009/06/08 登録

危険度:
影響を受けるバージョン:2.0〜2.5.2、7.50、7.51
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Online Armor Personal Firewall──────────────────
Online Armor Personal Firewallは、細工されたIOTCLリクエストを送ることでメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルレベル特典でシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/08 登録

危険度:高
影響を受けるバージョン:3.5、3.5.0.12
影響を受ける環境:Windows
回避策:3.5.0.14以降へのバージョンアップ

▽Netgear RP614──────────────────────────
Netgear RP614は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。[更新]
2009/06/05 登録

危険度:中
影響を受けるバージョン:firmware 1.0.5_04.23
影響を受ける環境:Netgear RP614
回避策:公表されていません

▽Cisco IronPort AsyncOS──────────────────────
Cisco IronPort AsyncOSは、loginスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/06/05 登録

危険度:中
影響を受けるバージョン:6.5.2未満
影響を受ける環境:Cisco IronPort
回避策:AsyncOS 6.5.2以降へのバージョンアップ

▽Asmax Ar-804guルータ───────────────────────
Asmax Ar-804guルータは、細工されたGETリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2009/06/03 登録

危険度:高
影響を受けるバージョン:66.34.1
影響を受ける環境:Asmax Ar-804gu
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、drivers/net/e1000/e1000_main.cのe1000_clean_rx_irq() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/06/04 登録

危険度:低
影響を受けるバージョン:2.6.29以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽OCS Inventory NG─────────────────────────
OCS Inventory NGは、細工されたSQLステートメントをdownload.phpあるいはgroup_show.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/02 登録

危険度:中
影響を受けるバージョン:1.02
影響を受ける環境:Linux
回避策:1.2.1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、nfs_server structのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/05/08 登録

危険度:
影響を受けるバージョン:2.6.23未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、exit_notify() 機能のCAP_KILL checkのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にスーパーユーザ特典でシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/10 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.30-rc1以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、audit_syscall_entry ()機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/05 登録

危険度:中
影響を受けるバージョン:2.6.9 finalほか
影響を受ける環境:Linux
回避策:arch/x86/kernel/ptrace.cのインストール

▽Linux kernel───────────────────────────
Linux kernelは、child process signalsの処理時にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスを不能にされる可能性がある。 [更新]
2009/02/27 登録

危険度:低
影響を受けるバージョン:2.6.9ほか
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、sock_getsockopt () 機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照され、さらなる攻撃に利用される可能性がある。 [更新]
2009/02/23 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:2.6.28.6以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、do_setlk ()機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/01/15 登録

危険度:低
影響を受けるバージョン:2.6.25.5
影響を受ける環境:Linux
回避策:2.6.25.6以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Kerberos credential cache managementが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にKerberized NFS mount pointにアクセスされる可能性がある。[更新]
2009/06/05 登録

危険度:中
影響を受けるバージョン:8、9、10
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.1.x 系──────────────────────────
MySQL 5.1.35がリリースされた。
http://www.mysql.com/

▽Apple AirMac ユーティリティ for Mac───────────────
Apple AirMac ユーティリティ 5.4.2 for Macがリリースされた。
http://support.apple.com/downloads/AirPort_Utility_5_4_2_for_Mac?viewlocale=ja_JP

▽Apple AirMac ユーティリティ for Windows─────────────
Apple AirMac ユーティリティ 5.4.2 for Windowsがリリースされた。
http://support.apple.com/downloads/AirPort_Utility_5_4_2_for_Windows?viewlocale=ja_JP

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-rc8-git5がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.37.2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
トレンドマイクロ:ブログ、エールフランス機消息事故を検索すると偽セキュリティソフト配布サイトへ誘導
http://blog.trendmicro.co.jp/archives/2867

▽トピックス
KDDI、法人向けWiMAX接続インターネットサービスの提供開始について
http://www.kddi.com/corporate/news_release/2009/0608/index.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.175.00 (06/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1040 (06/05)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4172

▽セミナー情報
NTTデータ・セキュリティ、Webアプリケーションセキュリティセミナーのご案内
http://www.nttdata-sec.co.jp/headline/2009/090630.html

▽統計・資料
JPNIC、アジア太平洋地域の国別IPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/asia-pacific.html

▽統計・資料
JPNIC、地域インターネットレジストリ(RIR)ごとのIPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/world.html

▽統計・資料
JPNIC、IPアドレスに関する統計のグラフを更新
http://www.nic.ad.jp/ja/stat/ip/

▽ウイルス情報
シマンテック、Packed.Generic.233
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-060800-5953-99

▽ウイルス情報
シマンテック、Bloodhound.PDF.13
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-060801-0433-99

▽ウイルス情報
マカフィー、W32/Autorun.worm.fn
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.fn

◆アップデート情報◆
───────────────────────────────────
●Debianがapr-utilのアップデートをリリース
───────────────────────────────────
 Debianがapr-utilのアップデートをリリースした。このアップデートによって、apr-utilにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがkernelおよび外部ドライバ rpmのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelおよび外部ドライバ rpmのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×