セキュリティホール情報<2009/08/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.24(日)

セキュリティホール情報<2009/08/07>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Sun VirtualBox──────────────────────────
Sun VirtualBoxは、特定されていないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2009/08/07 登録

危険度:低
影響を受けるバージョン:3.0.0、3.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Sun Java System Access Manager──────────────────
Sun Java System Access Managerは、CDCServletコンポーネントと関連する特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/08/07 登録

危険度:低
影響を受けるバージョン:7.1、7.0 2005Q4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽AJ Auction Pro──────────────────────────
AJ Auction Proは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/07 登録

危険度:中
影響を受けるバージョン:3.0 Pro
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Webform module for Drupal────────────────────
Webform module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/08/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Portel──────────────────────────────
Portelは、細工されたSQLステートメントをdecide.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenNews─────────────────────────────
OpenNewsは、細工されたSQLステートメントをadmin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/07 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHP Affiliate Script───────────────────────
PHP Affiliate Scriptは、細工されたSQLステートメントをbrowse.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/07 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Irokez CMS────────────────────────────
Irokez CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/08/07 登録

危険度:中
影響を受けるバージョン:0.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Tenrok──────────────────────────────
Tenrokは、post.phpスクリプトが適切なチェックを行っていないことが原因でPHPコードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
2009/08/07 登録

危険度:高
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBackup─────────────────────────────
MyBackupは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/08/07 登録

危険度:中
影響を受けるバージョン:1.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Key Lifecycle Manager─────────────────
IBM Tivoli Key Lifecycle Managerは、デフォルトパスワードが設定されていることが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたJava Webスタートアプリケーションを開くことで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のアプリケーションを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:
影響を受けるバージョン:6 Update 14以前、5.0 Update 19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽WordPress────────────────────────────
WordPressは、wp_admin pluginの多数のエラーが原因でアドミニストレーションアクセスを実行されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:2.0〜2.8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.3以降へのバージョンアップ

▽Elgg───────────────────────────────
Elggは、細工されたURLリクエストをjs.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MAXcms──────────────────────────────
MAXcmsは、細工されたURLリクエストをspecial.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:3.11.20 b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Discloser────────────────────────────
Discloserは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:0.0.4 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Blink Blog System────────────────────────
Blink Blog Systemは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Multi Website──────────────────────────
Multi Websiteは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SimpleSiteAdministration─────────────────────
SimpleSiteAdministrationは、細工されたURLリクエストをcheckuser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickDev 4 Php──────────────────────────
QuickDev 4 Phpは、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Questions Answered────────────────────────
Questions Answeredは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽UltraPlayer───────────────────────────
UltraPlayerは、細工された.uskファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/07 登録

危険度:高
影響を受けるバージョン:2.112
影響を受ける環境:Windows
回避策:公表されていません

▽Tuniac──────────────────────────────
Tuniacは、細工された.m3uファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/08/07 登録

危険度:高
影響を受けるバージョン:090517c
影響を受ける環境:Windows
回避策:公表されていません

▽RadASM──────────────────────────────
RadASMは、細工された.mnu playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/08/06 登録

危険度:高
影響を受けるバージョン:2.2.1.5
影響を受ける環境:Windows
回避策:公表されていません

▽SAP Business One─────────────────────────
SAP Business Oneは、細工されたGIOPリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/05 登録

危険度:高
影響を受けるバージョン:2005 A (6.80.123) SP:00 PL:06、2005 A (6.80.320) SP:01 PL:34
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽TT Web Site Manager───────────────────────
TT Web Site Managerは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽libmodplug────────────────────────────
libmodplugは、CSoundFile::ReadMed() 機能の整数オーバーフローが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/11 登録

危険度:高
影響を受けるバージョン:0.8、0.8.4、0.8.5
影響を受ける環境:UNIX、Linux
回避策:0.8.6以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、->clear_child_tidポインタのメモリ汚染エラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/06 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Solaris XScreenSaver───────────────────────
Solaris XScreenSaverは、ポップアップウインドウと関連する特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2009/08/07 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_01〜119、Sun Solaris 10、9、8、X11 6.4.1
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、細工された_LIB_INIT_DBGあるいは_LIB_INIT_DBG_FILE環境変数を送ることで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/08/05 登録

危険度:高
影響を受けるバージョン:5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mac OS X─────────────────────────────
Appleは、Mac OS Xの新バージョンおよびbzip2、CFNetwork、ColorSync、CoreTypes、Dock、Image RAW、ImageIO、Kernel、launchd、Login Window、MobileMe、Networking、XQueryのセキュリティアップデートを公開した。このアップデートにより、複数のセキュリティホールが修正される。[更新]
2009/08/06 登録

危険度:高
影響を受けるバージョン:10.5.8未満
影響を受ける環境:Mac OS X
回避策:セキュリティアップデートの実行

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Hidemarnet Explorer───────────────────────
Hidemarnet Explorer 4.08がリリースされた。
http://hide.maruo.co.jp/software/hmnetex.html

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、我が国のインターネットにおけるトラヒックの集計・試算
http://www.soumu.go.jp/menu_news/s-news/17309.html

▽トピックス
@police、インターネット治安情勢更新(平成21年上半期報を追加)(8/6)
http://www.cyberpolice.go.jp/detect/

▽トピックス
警察庁、平成21年上半期のいわゆる出会い系サイトに関係した事件の検挙状況について
http://www.npa.go.jp/cyber/statics/h21/pdf49.pdf

▽トピックス
JVN、複数の XML ライブラリの実装に脆弱性
http://jvn.jp/cert/JVNVU817433/

▽トピックス
JVN、ISC BIND 9 におけるサービス運用妨害 (DoS) の脆弱性 [更新]
http://jvn.jp/cert/JVNVU725188/

▽トピックス
IPA/ISEC、ネット通販セキュリティ対策セミナーの講演資料を掲載
http://www.ipa.go.jp/security/vuln/index.html#seminar

▽トピックス
JPNIC、JPNICが管理するIPアドレス・AS番号・IRRサービスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20090806.html

▽トピックス
フィッシング対策協議会、2009/7 国内フィッシング情報届出状況
http://www.antiphishing.jp/information/information991.html

▽トピックス
トレンドマイクロ、ウイルスバスター コーポレートエディション 7.3 Patch 6 リパック版公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1286

▽トピックス
シマンテック:ブログ、月例スパム/フィッシング動向レポート:2009 年 7 月
http://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/31%3bjsessionid=C5319D9C2006CB6F3ECA616781EF8FFC#A31

▽トピックス
NTTドコモ、Biz・ホーダイ ダブル改定に伴うお知らせ
http://www.nttdocomo.co.jp/info/notice/page/090806_00_m.html

▽トピックス
KDDI、PC版WEBサイト「見つめてみよう、子どものケータイ」の開設について
http://www.kddi.com/corporate/news_release/2009/0806a/index.html

▽トピックス
マイクロソフト:ブログ、2009年8月12日のセキュリティリリース予定(定例)
http://blogs.technet.com/jpsecurity/archive/2009/08/07/3271360.aspx

▽トピックス
NRIセキュア、クレジットカード情報を保護するためのセキュリティ基準PCI DSS認定スキャンサービスを開始
http://www.nri.co.jp/news/2009/090807.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.345.00 (08/07)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4310

▽ウイルス情報
シマンテック、Packed.Generic.243
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-080623-4708-99

▽ウイルス情報
シマンテック、Backdoor.Regdor
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-080613-0655-99

◆アップデート情報◆
───────────────────────────────────
●Debianがgst-pluginsのアップデートをリリース
───────────────────────────────────
 Debianがgst-pluginsのアップデートをリリースした。このアップデートによって、gst-pluginsにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがstarsuiteのアップデートをリリース
───────────────────────────────────
 Turbolinuxがstarsuiteのアップデートをリリースした。このアップデートによって、starsuiteにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがjava-1.6.0-openjdkのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがjava-1.6.0-openjdkのアップデートパッケージをリリースした。このアップデートによって、java-1.6.0-openjdkにおける複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Slackwareがfetchmailのアップデートをリリース
───────────────────────────────────
 Slackwareがfetchmailのアップデートをリリースした。このアップデートによって、fetchmailにおける問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×