セキュリティホール情報<2009/06/22> | ScanNetSecurity
2021.10.27(水)

セキュリティホール情報<2009/06/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PukiWikiMod───────────────────────────
PukiWikiModは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/22 登録

危険度:中
影響を受けるバージョン:1.6.6.2 ja
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.7以降へのバージョンアップ

▽PHP───────────────────────────────
PHPは、細工されたJPEGイメージファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2009/06/22 登録

危険度:低
影響を受けるバージョン:5.2.0〜5.2.9
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.10以降へのバージョンアップ

▽WebNMS Framework─────────────────────────
WebNMS Frameworkは、report/ReportViewAction.doファイルがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/22 登録

危険度:中
影響を受けるバージョン:5 Free
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CMS Buzz─────────────────────────────
CMS Buzzは、adminフォームのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phportal─────────────────────────────
phportalは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。
2009/06/22 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、nsViewManager.cppスクリプトのNULL pointer dereferenceが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/06/22 登録

危険度:低
影響を受けるバージョン:3.0.2〜3.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.11以降へのバージョンアップ

▽fuzzylime(cms)─────────────────────────
fuzzylime(cms)は、display.phpファイルが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/06/19 登録

危険度:中
影響を受けるバージョン:3.03 a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Recipe Script──────────────────────────
Recipe Scriptは、cookie.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/19 登録

危険度:中
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽activeCollab───────────────────────────
activeCollabは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/18 登録

危険度:中
影響を受けるバージョン:0.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ

▽Serene Bach───────────────────────────
Serene Bachは、悪意あるセッション値を含む細工されたWebページを開くことで権限を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのセッションを乗っ取られる可能性がある。 [更新]
2009/06/09 登録

危険度:中
影響を受けるバージョン:1.13 D〜2.20 R
影響を受ける環境:UNIX、Linux、Windows
回避策:2.21 R以降へのバージョンアップ

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽OpenSSL─────────────────────────────
OpenSSLは、細工されたDTLSレコードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に過度のメモリを消費される可能性がある。 [更新]
2009/05/19 登録

危険度:低
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Movable Type───────────────────────────
Movable Typeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/04/27 登録

危険度:中
影響を受けるバージョン:4.2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Six Apart Movable Type──────────────────────
Six Apart Movable Typeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/01/08 登録

危険度:中
影響を受けるバージョン:4.21ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:4.23以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Works コンバーター───────────────────
Microsoft Works コンバーターは、細工されたWorksファイルを開くことでリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルのユーザーと同じ権限を取得される可能性がある。 [更新]
2009/06/10 登録

最大深刻度 : 緊急
影響を受けるバージョン:Microsoft Office 2000 SP3、XP SP3、2003 SP3、2007 Microsoft Office System SP1ほか
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Carom3D─────────────────────────────
Carom3Dは、細工されたHTTPリクエストをTCP 28012ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームをハングされる可能性がある。
2009/06/22 登録

危険度:低
影響を受けるバージョン:5.06
影響を受ける環境:Windows
回避策:公表されていません

▽DESLock+─────────────────────────────
DESLock+は、dlpcrypt.sysドライバのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/22 登録

危険度:高
影響を受けるバージョン:4.0.2
影響を受ける環境:Windows
回避策:公表されていません

▽McAfee Policy Manager ActiveXコントロール────────────
McAfee Policy Manager ActiveXコントロール(naPolicyManager.dll)は、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2009/06/22 登録

危険度:中
影響を受けるバージョン:3.6.0.608
影響を受ける環境:Windows
回避策:公表されていません

▽EDraw PDF Viewer ActiveXコントロール───────────────
EDraw PDF Viewer ActiveXコントロールは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/19 登録

危険度:高
影響を受けるバージョン:3.2.0.126未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽IrfanView────────────────────────────
IrfanViewは、細工された1 BPPイメージを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/19 登録

危険度:高
影響を受けるバージョン:4.23
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Apple iPhone OS─────────────────────────
Appleは、iPhone OSのセキュリティアップデートを公開した。このアップデートによって、CoreGraphics、Exchange、ImageIO、International Components for Unicode、IPSec、libxml、Mail、MPEG-4 Video Codec、Profiles、Safari、Telephony、WebKit、のセキュリティホールが解消される。 [更新]
2009/06/18 登録

危険度:
影響を受けるバージョン:3.0未満
影響を受ける環境:Apple iPhone OS
回避策:セキュリティアップデートの適用

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽xcftools─────────────────────────────
xcftoolsは、細工されたイメージファイルを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/22 登録

危険度:
影響を受けるバージョン:1.0.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ClamAV──────────────────────────────
ClamAVは、細工されたRAR、CAB、ZIPファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルススキャンを回避され、さらなる攻撃を実行される可能性がある。
2009/06/22 登録

危険度:中
影響を受けるバージョン:0.95.1以前
影響を受ける環境:UNIX、Linux
回避策:0.95.2以降へのバージョンアップ

▽Fretsweb─────────────────────────────
Fretswebは、細工されたSQLステートメントをplayer.phpあるいはsong.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/06/19 登録

危険度:低
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
回避策:1.3以降へのバージョンアップ

▽libpng──────────────────────────────
libpngは、細工されたイメージを開くことでuninitialized-memory-readエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/06/09 登録

危険度:低
影響を受けるバージョン:1.0.10〜1.2.35
影響を受ける環境:UNIX、Linux
回避策:1.2.37以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PCSC-Lite────────────────────────────
PCSC-Liteは、Pcscdが不安定なパーミッションでrun/pcscd.eventsディレクトリを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2009/06/22 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Compface─────────────────────────────
Compfaceは、細工されたXBMファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/22 登録

危険度:高
影響を受けるバージョン:1.5.2
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、pci_register_iommu_region 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/06/22 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.29.9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Gigabit-Ethernetドライバ(ce(7D))が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/06/22 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Ultra-SPARC T2 crypto providerデバイスドライバ(n2cp(7D))が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのメモリを消費される可能性がある。
2009/06/22 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Event Port APIの競合条件が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/06/22 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、ToolTalk library(libtt.a)が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/19 登録

危険度:高
影響を受けるバージョン:AIX 5.2、5.3、6.1、VIOS 1.3、1.4、1.5、2.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox 3.x 系──────────────────────────
Firefox 3.5 RCがリリースされた。
http://www.mozilla.org/products/firefox/

▽Samba──────────────────────────────
Samba 3.4.0 rc1がリリースされた。
http://us1.samba.org/samba/

▽WordPress────────────────────────────
WordPress 2.8.1 Beta 1がリリースされた。
http://ja.wordpress.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-git18がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、携帯電話不正利用防止法違反事案に対する措置
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000017.html

▽トピックス
総務省、電子政府の総合窓口(e-Gov(イーガブ))において公示する意見公募手続等案件に付与する「行政分野別分類」(案)に対する意見募集
http://www.soumu.go.jp/menu_news/s-news/02gyokan05_000007.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成21年1〜5月)
http://www.npa.go.jp/sousa/souni7/furikome_H21_5.pdf

▽トピックス
金融庁、金融庁や証券取引等監視委員会の職員を装った悪質な電話にご注意ください!〜 未公開株に関するご注意 〜
http://www.fsa.go.jp/ordinary/kanyu/index.html

▽トピックス
JPCERT/CC、IT セキュリティ予防接種調査報告書を公開
http://www.jpcert.or.jp/research/index.html#inoculation

▽トピックス
JPCERT/CC、「USB メモリ経由の感染機能を持つマルウエア調査報告書」を公開
http://www.jpcert.or.jp/research/2009/usbmalware_20090619.pdf

▽トピックス
JVN、XOOPS マニア製 PukiWikiMod におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN12244807/index.html

▽トピックス
JVN、A51 D.O.O. 製 activeCollab におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN55752635/index.html

▽トピックス
JVN、Microsoft Works コンバーターにおけるバッファオーバーフローの脆弱性 [更新]
http://jvn.jp/jp/JVN70858401/index.html

▽トピックス
JVN、Movable Type Enterprise におけるクロスサイトスクリプティングの脆弱性 [更新]
http://jvn.jp/jp/JVN71945722/index.html

▽トピックス
JVN、Serene Bach におけるセッション ID が推測可能な脆弱性 [更新]
http://jvn.jp/jp/JVN20689557/index.html

▽トピックス
JVN、Movable Type におけるクロスサイトスクリプティングの脆弱性[更新]
http://jvn.jp/jp/JVN97248625/index.html

▽トピックス
JVN、Apache Tomcat におけるサービス運用妨害(DoS)の脆弱性 [更新]
http://jvn.jp/jp/JVN87272440/index.html

▽トピックス
JVN、Apache Tomcat における情報漏えいの脆弱性 [更新]
http://jvn.jp/jp/JVN63832775/index.html

▽トピックス
トレンドマイクロ、ウイルスバスター2010 (仮称)の公開ベータテストを開始
http://jp.trendmicro.com/jp/about/news/pr/article/20090622025148.html

▽トピックス
トレンドマイクロ、【重要なお知らせ】ウイルス検索エンジンアップデートのお願い
http://www.trendmicro.co.jp/support/news.asp?id=1269

▽トピックス
マイクロソフト:ブログ、無償マルウェア対策ソフト: Microsoft Security Essentialns (Morro)
http://blogs.technet.com/jpsecurity/archive/2009/06/19/3256648.aspx

▽トピックス
パナソニックシステムソリューションズ、IPセキュリティ統合制御システムを実現する2つのソフトを発売
http://panasonic.co.jp/

▽トピックス
パステムセゾン、店持ち込みパソコンのうち、半数以上がウイルス・スパイウエアに感染
http://www.passtem.co.jp/index.htm

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.209.00 (06/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽統計・資料
総務省、ブロードバンドサービスの契約数等(平成21年3月末)
http://www.soumu.go.jp/menu_news/s-news/14885.html

▽ウイルス情報
シマンテック、W32.Troresba
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061920-2719-99

▽ウイルス情報
シマンテック、Packed.Generic.236
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061917-1657-99

▽ウイルス情報
シマンテック、W32.SillyFDC.BBY
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061914-3219-99

▽ウイルス情報
シマンテック、Bloodhound.Exploit.256
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061905-3413-99

◆アップデート情報◆
───────────────────────────────────
●Slackwareがrubyおよびlibpngのアップデートをリリース
───────────────────────────────────
 Slackwareがrubyおよびlibpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Fedoraがpcsc-liteおよびopensslのアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがpcsc-liteおよびopensslのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×