セキュリティホール情報<2009/07/07> | ScanNetSecurity
2021.05.07(金)

セキュリティホール情報<2009/07/07>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽FCKeditor────────────────────────────
FCKeditorは、'editorfilemanagerconnectors'のコネクトモジュールがユーザ入力を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/07 登録

危険度:
影響を受けるバージョン:2.6.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.4.1以降へのバージョンアップ

▽ClanSphere────────────────────────────
ClanSphereは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/07 登録

危険度:中
影響を受けるバージョン:2009.0
影響を受ける環境:UNIX、Linux、Windows
回避策:2009.1以降へのバージョンアップ

▽Apple Safari───────────────────────────
Apple Safariは、WebKitコンポーネントが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/07/07 登録

危険度:低
影響を受けるバージョン:4.0、4.0.1
影響を受ける環境:Mac OS X、Windows
回避策:各ベンダの回避策を参照

▽Ruby on Rails──────────────────────────
Ruby on Railsは、無効な認証資格証明を送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTTP認証を回避されシステムへの無許可のアクセスを実行される可能性がある。
2009/07/07 登録

危険度:中
影響を受けるバージョン:2.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.3以降へのバージョンアップ

▽Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテンツ長値を'modules/proxy/mod_proxy_http.c'のstream_reqbody_cl() 機能に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを無限ループ状態にされる可能性がある。 [更新]
2009/07/06 登録

危険度:低
影響を受けるバージョン:2.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Tivoli Identity Manager───────────────────
IBM Tivoli Identity Managerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/06 登録

危険度:中
影響を受けるバージョン:5.0〜5.0.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Opial──────────────────────────────
Opialは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/06 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Rentventory───────────────────────────
Rentventoryは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/06 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽AdminLog─────────────────────────────
AdminLogは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションインタフェースにアクセスされる可能性がある。 [更新]
2009/07/06 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phion──────────────────────────────
phionは、細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費され再起動を余儀なくされる可能性がある。[更新]
2009/07/03 登録

危険度:高
影響を受けるバージョン:airlock 4.1.10.41
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Maarch LetterBox─────────────────────────
Maarch LetterBoxは、処理エラーが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避され機密情報を奪取される可能性がある。 [更新]
2009/07/02 登録

危険度:中
影響を受けるバージョン:2.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽Hyperguard────────────────────────────
Hyperguardは、細工されたHTTPリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート使用可能なすべてのメモリを消費されカーネルパニックを引き起こされる可能性がある。 [更新]
2009/07/02 登録

危険度:低
影響を受けるバージョン:2.5.5、3.0.3、3.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽PhpMyAdmin────────────────────────────
PhpMyAdminは、SQL bookmarksのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/02 登録

危険度:中
影響を受けるバージョン:3.0〜3.2.0 rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Joomla!─────────────────────────────
Joomla!は、細工されたURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。[更新]
2009/07/02 登録

危険度:中
影響を受けるバージョン:1.5〜1.5.11
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.12以降へのバージョンアップ

▽osTicket─────────────────────────────
osTicketは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/06/30 登録

危険度:
影響を受けるバージョン:1.6 RC4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6 RC5以降へのバージョンアップ

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/10 登録

危険度:高
影響を受けるバージョン:7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽IPplan──────────────────────────────
IPplanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/05/21 登録

危険度:中
影響を受けるバージョン:4.91a
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Novell Teaming──────────────────────────
Novell Teamingは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりユーザ名を判明される可能性がある。 [更新]
2009/04/16 登録

危険度:中
影響を受けるバージョン:1.0.3
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Video Controller ActiveX Library────────────
Microsoft Video Controller ActiveX Library for streaming video(msvidctl.dll)は、細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2009/07/07 登録

危険度:高
影響を受けるバージョン:2003 Server SP2、XP SP3、SP2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java System Web Server────────────────────
Sun Java System Web Serverは、拡張子に"::$DATA"を追加した細工されたリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJSPページに不正アクセスされ限定された情報を奪取される可能性がある。
2009/07/07 登録

危険度:低
影響を受けるバージョン:6.1 SP11、SP10、7.0
影響を受ける環境:Windows
回避策:公表されていません

▽Iomega StorCenter Pro──────────────────────
Iomega StorCenter Proは、brute force攻撃によってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebベースのアドミニストレーションインタフェースにアクセスされる可能性がある。 [更新]
2009/07/06 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Iomega StorCenter Pro
回避策:公表されていません

▽Sourcefire 3D Sensor and Defense Center─────────────
Sourcefire 3D Sensor and Defense Centerは、細工されたリクエストをuser.cgiスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]
2009/07/03 登録

危険度:
影響を受けるバージョン:4.8〜4.8.1
影響を受ける環境:Sourcefire 3D Sensor and Defense Center
回避策:4.8.2以降へのバージョンアップ

▽AppWall─────────────────────────────
AppWallは、ダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/07/03 登録

危険度:低
影響を受けるバージョン:AppWall 1.0.2.6、Gateway 4.6.2
影響を受ける環境:Radware AppWall、Gateway
回避策:公表されていません

▽ARD-9808 DVR Card────────────────────────
ARD-9808 DVR Cardは、過度に長い細工されたHTTPリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスをクラッシュされる可能性がある。 [更新]
2009/07/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Armassa ARD-9808 DVR Card
回避策:公表されていません

▽SonicWALL SSL-VPN────────────────────────
SonicWALL SSL-VPNは、細工されたリクエストによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/01 登録

危険度:高
影響を受けるバージョン:SSL-VPN 200 3.0.0.8以前、
SSL-VPN 2000/4000 3.5.0.4以前
影響を受ける環境:SonicWALL SSL-VPN
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽XScreenSaver───────────────────────────
XScreenSaverは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/07/07 登録

危険度:
影響を受けるバージョン:5.0.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Passwd module for Horde─────────────────────
Passwd module for Hordeは、main.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/07 登録

危険度:
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux
回避策:3.1.1以降へのバージョンアップ

▽Zoph───────────────────────────────
Zophは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/06 登録

危険度:中
影響を受けるバージョン:0.7.0.6未満
影響を受ける環境:UNIX、Linux
回避策:0.7.0.6以降へのバージョンアップ

▽Pidgin──────────────────────────────
Pidginは、Open System for CommunicAtion in Realtime(OSCAR)プロトコルインプリメンテーションのout-of-memoryフローが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/01 登録

危険度:低
影響を受けるバージョン:2.4.0、2.4.1、2.4.2、2.4.3、2.5.5、2.5.6、2.5.7
影響を受ける環境:UNIX、Linux
回避策:2.5.8以降へのバージョンアップ

▽MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、細工されたASN.1エンコードデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/08 登録

危険度:低
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、kvm_arch_vcpu_ioctl_set_sregs () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルリソースをロックされる可能性がある。[更新]
2009/07/03 登録

危険度:低
影響を受けるバージョン:2.6.30以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Solaris Lightweight Availability Collection Tool─────────
Solaris Lightweight Availability Collection Toolは、競合条件が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/07/06 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP-UX NFS/ONCplus────────────────────────
HP-UX NFS/ONCplusは、特定されていない原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2009/07/02 登録

危険度:低
影響を受けるバージョン:11.31
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xの新バージョンおよびApache、ATS、BIND、CFNetwork、CoreGraphics、Cscope、CUPS、Disk Images、enscript、Flash Player plug-in、Help Viewer、iChat、International Components for Unicode、IPSec、Kerberos、Launch Services、libxml、Net-SNMP、Network Time、Networking、OpenSSL、PHP、QuickDraw Manager、ruby、Safari、Spotlight、system_cmds、telnet、WebKit、X11のセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。 [更新]
2009/05/13 登録

危険度:高
影響を受けるバージョン:10.5.7未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸メール────────────────────────────
秀丸メール 5.19がリリースされた。
http://hide.maruo.co.jp/software/tk.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、デジタル・コンテンツの流通の促進等に関する検討委員会(第57回)配付資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/digitalcontent/16033.html

▽トピックス
総務省、「メディア・ソフトの制作及び流通の実態」に関する調査結果の公表
http://www.soumu.go.jp/menu_news/s-news/15894.html

▽トピックス
経済産業省、「情報セキュリティガバナンス導入ガイダンス」等の公表について
http://www.meti.go.jp/press/20090630007/20090630007.html

▽トピックス
キヤノンITソリューションズ、ウイルス定義データベースのベースのアップデートを実施
http://canon-its.jp/supp/eset/notify20090706.html

▽トピックス
au、au携帯電話「biblio」「T002」の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20090706.html

▽トピックス
NTTコミュニケーションズ、グローバルIPネットワークサービスにて「トラフィック解析ツール・ネットワーク型」の提供開始
http://www.ntt.com/serviceinfo/monthinfo/detail/20090706.html

▽トピックス
KDDI、「PCリモート管理サービス」の提供開始について
http://www.kddi.com/corporate/news_release/2009/0706a/index.html

▽トピックス
マイクロソフト:TechNet、Windows Server 2008 Hyper-V の技術概要
http://technet.microsoft.com/ja-jp/virtualization/ee175719.aspx?rss_fdn=TNTopNewInfo

▽トピックス
ネットワールド、UTMのリーダーである米Fortinet社と国内ディストリビュータ契約を締結
http://www.fortinet.co.jp/news/pr/2009/pr070709.html

▽トピックス
フォーティネット、フォーティネットウイルス対処状況レポート(2009年6月度)
http://www.fortinet.co.jp/news/pr/2009/pr070609.html

▽トピックス
クロスワープ、「Shareネットワークにおける安全で効率的な著作権侵害監視手法について」レポート公表
http://www.crosswarp.com/info/090706.html

▽トピックス
東芝ソリューション、ISO国際標準規格に「生体認証のための認証コンテキストACBio」を採用
http://www.toshiba-sol.co.jp/news/detail/090707.htm

▽トピックス
アズムと菱洋エレクトロ、Sun Rayシステムを活用した仮想化パッケージで協業
http://www.ryoyo.co.jp/pdf/sy137.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.251.00 (07/07)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽ウイルス情報
トレンドマイクロ、WORM_AUTORUN.EUK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FAUTORUN%2EEUK

▽ウイルス情報
トレンドマイクロ、WORM_WALEDAC.DU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FWALEDAC%2EDU

▽ウイルス情報
シマンテック、Downloader.Fostrem
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-070605-3347-99

▽ウイルス情報
マカフィー、FFSearcher.dll
http://www.mcafee.com/japan/security/virF.asp?v=FFSearcher.dll

◆アップデート情報◆
───────────────────────────────────
●Debianがipplanのアップデートをリリース
───────────────────────────────────
 Debianがipplanのアップデートをリリースした。このアップデートによって、ipplanにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●SuSE LinuxがSecurity Summary Reportをリリース
───────────────────────────────────
 SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxがbase-sslおよびbase-emailのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-sslおよびbase-emailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu Linuxがtiffおよびのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがnagios、perl、Linux Kernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×