セキュリティホール情報<2009/06/24> | ScanNetSecurity
2021.10.24(日)

セキュリティホール情報<2009/06/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽RS-CMS──────────────────────────────
RS-CMSは、細工されたSQLステートメントをrscms_mod_newsview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/24 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tickets component for Joomla!──────────────────
Tickets component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/24 登録

危険度:中
影響を受けるバージョン:0.1、2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SourceBans────────────────────────────
SourceBansは、細工されたリクエストをrsb - callback.phpスクリプトに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのメールアドレスを修正される可能性がある。
2009/06/24 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kasseler CMS───────────────────────────
Kasseler CMSは、engine.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/24 登録

危険度:中
影響を受けるバージョン:1.3.5 Lite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Gravy Media Photo Host──────────────────────
Gravy Media Photo Hostは、forcedownload.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムから任意のファイルをダウンロードされる可能性がある。
2009/06/24 登録

危険度:中
影響を受けるバージョン:1.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Campsite─────────────────────────────
Campsiteは、list_dir.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/24 登録

危険度:中
影響を受けるバージョン:3.3.0 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM WebSphere Application Server─────────────────
IBM WebSphere Application Serverは、細工されたリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。
2009/06/24 登録

危険度:低
影響を受けるバージョン:6.1.0、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽DirectAdmin───────────────────────────
DirectAdminは、CMD_REDIRECTがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/24 登録

危険度:高
影響を受けるバージョン:1.292、1.30.1、1.30.2、1.33.3、1.33.4、1.33.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Norman製品────────────────────────────
複数のNorman製品は、細工されたRARあるいはCABファイルを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルススキャンを回避され、さらなる攻撃を実行される可能性がある。
2009/06/24 登録

危険度:高
影響を受けるバージョン:Norman Endpoint Protection、Norman Internet Control、Norman Network Protection、Norman Security Suite、Norman Virus Control
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Website Publisher────────────────────────
Website Publisherは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/06/24 登録

危険度:中
影響を受けるバージョン:5.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MIDAS──────────────────────────────
MIDASは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/06/23 登録

危険度:中
影響を受けるバージョン:1.43
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽pc4 Uploader───────────────────────────
pc4 Uploaderは、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/06/23 登録

危険度:中
影響を受けるバージョン:10.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpDatingClub──────────────────────────
phpDatingClubは、website.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/23 登録

危険度:中
影響を受けるバージョン:3.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Softbiz Ads───────────────────────────
Softbiz Adsは、細工されたSQLステートメントをimage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/23 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AWScripts Gallery Search Engine─────────────────
AWScripts Gallery Search Engineは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/06/23 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey / Thunderbird────────────
Mozilla Firefox、SeaMonkey、Thunderbirdは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.11未満、SeaMonkey 1.1.17未満、Thunderbird 2.0.0.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple Safari───────────────────────────
Appleは、Apple SafariにおけるCFNetwork、CoreGraphics、ImageIO、International Components for Unicode、libxml、Safari、Safari Windows Installer、WebKitのセキュリティアップデートを公開した。このアップデートによって、Safariにおける複数の問題が解消される。[更新]
2009/06/09 登録

危険度:
影響を受けるバージョン:4未満
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Apache APR-util─────────────────────────
Apache APR-utilは、strmatch/apr_strmatch.cのapr_strmatch_precompile () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/08 登録

危険度:中
影響を受けるバージョン:0.9.1〜1.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽aMule──────────────────────────────
aMuleは、細工されたムービーファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のmplayerコマンドを実行される可能性がある。 [更新]
2009/05/01 登録

危険度:高
影響を受けるバージョン:2.2.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Google Chrome──────────────────────────
Google Chromeは、細工されたHTTPレスポンスを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/06/24 登録

危険度:
影響を受けるバージョン:2.0.172.33未満
影響を受ける環境:Windows
回避策:2.0.172.33以降へのバージョンアップ

▽Foxit Reader───────────────────────────
Foxit Readerは、細工されたJPEG2000データを持ったPDFファイルによってメモリアクセスエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/23 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません

▽Citrix Secure Gateway──────────────────────
Citrix Secure Gatewayは、細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。[更新]
2009/06/19 登録

危険度:低
影響を受けるバージョン:3.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Gforge──────────────────────────────
Gforgeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/24 登録

危険度:中
影響を受けるバージョン:4.5.14、4.7 rc2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽NBBC───────────────────────────────
NBBCは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/24 登録

危険度:中
影響を受けるバージョン:1.4.2未満
影響を受ける環境:UNIX、Linux
回避策:1.4.2以降へのバージョンアップ

▽strongSwan────────────────────────────
strongSwanは、細工されたデータを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtarget pluto IKEデーモンをクラッシュされる可能性がある。[更新]
2009/06/23 登録

危険度:低
影響を受けるバージョン:2.2.0〜2.8.9、4.3.0〜4.3.1、4.0.0〜4.2.15
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽LibTIFF─────────────────────────────
LibTIFFは、細工されたファイルをロードすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/23 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽xcftools─────────────────────────────
xcftoolsは、細工されたイメージファイルを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/22 登録

危険度:高
影響を受けるバージョン:1.0.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽CUPS───────────────────────────────
CUPSは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/06/04 登録

危険度:高
影響を受けるバージョン:1.2.0未満
影響を受ける環境:UNIX、Linux
回避策:1.2.0以降へのバージョンアップ

▽CUPS───────────────────────────────
CUPSは、細工されたIPP_TAG_UNSUPPORTEDタグによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/06/04 登録

危険度:低
影響を受けるバージョン:1.3.9未満
影響を受ける環境:UNIX、Linux
回避策:1.3.9以降へのバージョンアップ

▽tcpdump─────────────────────────────
tcpdumpは、細工された802.11のフレームを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2007/03/02 登録

危険度:高
影響を受けるバージョン:3.9.5
影響を受ける環境:UNIX、Linux
回避策:tcpdump_3_9 branch以降へのバージョンアップ

▽tcpdump─────────────────────────────
tcpdumpは、decode_labeled_vpn_l2およびsnprintfが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/07/23 登録

危険度:高
影響を受けるバージョン:3.9.6以前
影響を受ける環境:UNIX、Linux
回避策:CVS 1.91.2.12以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Event Port APIの競合条件が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2009/06/22 登録

危険度:低
影響を受けるバージョン:10
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽NetBSD──────────────────────────────
NetBSDは、pam_unix認証モジュールが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルートパスワードを変更される可能性がある。
2009/06/24 登録

危険度:
影響を受けるバージョン:4.0、4.0.1、5.0
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

▽NetBSD──────────────────────────────
NetBSDは、細工されたXMLデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/06/24 登録

危険度:
影響を受けるバージョン:4.0、4.0.1
影響を受ける環境:NetBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba 3.3.x 系──────────────────────────
Samba 3.3.6がリリースされた。
http://us1.samba.org/samba/

▽Samba 3.2.x 系──────────────────────────
Samba 3.2.13がリリースされた。
http://us1.samba.org/samba/

▽Samba 3.0.x 系──────────────────────────
Samba 3.0.35がリリースされた。
http://us1.samba.org/samba/

▽Lunascape────────────────────────────
Lunascape 5.1.0がリリースされた。
http://www.lunascape.jp

▽WinRAR──────────────────────────────
WinRAR 3.90 beta 3 日本語版がリリースされた。
http://www.diana.dti.ne.jp/~winrar/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-git21がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第56回)の開催について
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/kaisai/15381.html

▽トピックス
総務省、「インターネットサービス等のIPv6対応及びネットワーク技術者に求められるIPv6関連技術習得に係る基本指針」の公表
http://www.soumu.go.jp/menu_news/s-news/15272.html

▽トピックス
総務省、「IPv6によるインターネットの利用高度化に関する研究会」中間報告書の公表
http://www.soumu.go.jp/menu_news/s-news/15271.html

▽トピックス
IPA、「第5回IPA情報セキュリティ標語・ポスターコンクール」の募集開始
http://www.ipa.go.jp/about/press/20090624.html

▽トピックス
IPA、「組込みシステムのセキュリティへの取組みガイド」を公開
http://www.ipa.go.jp/security/fy20/reports/emb_app/index.html

▽トピックス
JNSA、7/16開催「被害調査WG・リテラシーベンチマーク作成WG合同セキュリティ対策セミナー」の事前申込受付を開始
http://www.jnsa.org/seminar/2009/0716/index.html

▽トピックス
トレンドマイクロ、ウイルス検索エンジン VSAPI 8.950 (ビルド1094) Windows NTKD版公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1273

▽トピックス
NTTコミュニケーションズ、「OCN DDoS対策サービス」の提供について
http://www.ntt.com/serviceinfo/monthinfo/detail/20090623.html

▽トピックス
マイクロソフトTechNet、セキュリ亭: 第3回〜データ持ち出しへの対策法〜
http://technet.microsoft.com/ja-jp/security/dd775187.aspx?rss_fdn=TNTopNewInfo

▽トピックス
バッファロー、パスワード認証の暗号化ソフトウェアに対応し、はみ出しが5mmの超小型のUSBメモリー
http://buffalo.jp/products/new/2009/000959.html

▽トピックス
キヤノンITソリューションズ、ESET Smart Security のパーソナルファイアウォール機能バージョン1047(20090525)の通信障害について
http://canon-its.jp/supp/eset/notify20090623.html

▽トピックス
ALSI、横浜市教育委員会が推進するフィルタリング普及啓発活動「ケータイ・ネットから子どもを守ろう!」に協力
http://www.alsi.co.jp/news/sisps_090623.html

▽トピックス
NEC、携帯電話により、外出先での渉外業務をセキュアに実現する「信用金庫向け携帯営業支援システム」を発売
http://www.nec.co.jp/press/ja/0906/2301.html

▽トピックス
日本IBM、統合ユーザー管理ソフトウェア新製品
http://www-06.ibm.com/jp/press/2009/06/2401.html

▽トピックス
サイバネットシステム、SaaS形式のエンドポイントセキュリティサービス「Fiberlink」を提供
http://www.cybernet.co.jp/news/press/2009/20090623.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.219.00 (06/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4211

▽ウイルス情報
シマンテック、Packed.Generic.238
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-062401-3152-99

▽ウイルス情報
シマンテック、Packed.Generic.237
http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-062322-5509-99

▽ウイルス情報
シマンテック、Suspicious.S.MrC
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062305-4021-99

▽ウイルス情報
シマンテック、IACommand
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062314-4239-99

▽ウイルス情報
シマンテック、ErrorFix
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062308-1901-99

▽ウイルス情報
シマンテック、Trojan.Spadenf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062304-0409-99

◆アップデート情報◆
───────────────────────────────────
●NetBSDが複数のアップデートをリリース
───────────────────────────────────
 NetBSDがOpenPAM passwd(1)、proplib、tcpdumpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Security and NetBSD
http://www.netbsd.org/Security/

───────────────────────────────────
●Debianがmaharaおよびamuleのアップデートをリリース
───────────────────────────────────
 Debianがmaharaおよびamuleのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがcupsおよびhttpdのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがcupsおよびhttpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×