セキュリティホール情報<2009/10/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2009/10/01>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽FlatPress────────────────────────────
FlatPressは、細工されたURLリクエストをlogin.phpに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:0.812.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Installation Manager─────────────────────
IBM Installation Managerは、"iim:" URIを受信した際のIBMIM.exeのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Composite Application Manager for WebSphere──────
IBM Tivoli Composite Application Manager for WebSphereは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Activedition───────────────────────────
Activeditionは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BIGACE Web CMS──────────────────────────
BIGACE Web CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Remote Graphics Software───────────────────
HP Remote Graphics Software(RGS)は、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/09/30 登録

危険度:中
影響を受けるバージョン:5.1.3、5.2.5、5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Markdown Preview module for Drupal────────────────
Markdown Preview module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/28 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽JoomlaFacebook component for Joomla!───────────────
JoomlaFacebook component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBB───────────────────────────────
MyBBは、細工されたSQLステートメントをsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.4.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽mytube andf MyRemote Video Gallery component for Joomla!─────
mytube andf MyRemote Video Gallery component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Photoshop Elements─────────────────────
Adobe Photoshop Elementsは、Adobe Active File Monitor serviceのインストールが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:公表されていません

▽EMC Captiva QuickScan Pro────────────────────
EMC Captiva QuickScan Proは、KeyHelp ActiveXが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:4.6.1 build 8372
影響を受ける環境:Windows
回避策:公表されていません

▽KeyWorks KeyHelp ActiveX control─────────────────
KeyWorks KeyHelp ActiveX controlは、細工されたアーギュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:1.2.3120.0
影響を受ける環境:Windows
回避策:公表されていません

▽Oracle Document Capture─────────────────────
Oracle Document Captureは、BLACKICEDEVMODE.BlackIceDEVMODECtrl.1 ActiveX control(BlackIceDEVMODE.ocx)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:10.1.3.5.0
影響を受ける環境:Windows
回避策:公表されていません

▽Juniper JUNOS──────────────────────────
Juniper JUNOSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/30 登録

危険度:中
影響を受けるバージョン:8.5R1.14、9.0R1.1
影響を受ける環境:Juniper JUNOS
回避策:公表されていません

▽MaxWebPortal───────────────────────────
MaxWebPortalは、細工されたSQLステートメントをforum.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.365
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CMU Sieve plugin for Dovecot───────────────────
CMU Sieve plugin for Dovecotは、細工されたSieveスクリプトを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/16 登録

危険度:高
影響を受けるバージョン:1.0.3、1.1.6
影響を受ける環境:UNIX、Linux
回避策:1.0.4あるいは1.1.7以降へのバージョンアップ

▽Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、細工されたスクリプトによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/09/10 登録

危険度:高
影響を受けるバージョン:2.2.13、2.3.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽neon───────────────────────────────
neonは、細工されたXMLドキュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。 [更新]
2009/08/24 登録

危険度:低
影響を受けるバージョン:0.28、0.28.1、0.28.2、0.28.3、0.28.5
影響を受ける環境:UNIX、Linux
回避策:0.28.6以降へのバージョンアップ

▽Squid──────────────────────────────
Squidは、strListGetItem() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。 [更新]
2009/08/21 登録

危険度:低
影響を受けるバージョン:2.7.STABLE3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSH on Red Hat Enterprise Linux───────────────
Red Hat Enterprise Linux上で動作するOpenSSHは、RHSA-2009:1287パッチが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽KVM───────────────────────────────
KVMは、kvm_emulate_hypercall () 機能がCurrent Privilege Level(CPL)を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、execve機能が適切にcurrent->clear_child_tid pointeをクリアしていないことが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリをクラッシュされる可能性がある。 [更新]
2009/08/31 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.30 rc3、2.2.27、2.4.36〜2.4.36.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Open Source Security Information Management───────────
Open Source Security Information Management(OSSIM)は、alarms_events.phpあるいはdraw_tree.phpスクリプトにダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/09/28 登録

危険度:中
影響を受けるバージョン:2.1、2.1.1
影響を受ける環境:Linux
回避策:2.1.2以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、md driverのNULL pointer dereferenceが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。[更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.30.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、->clear_child_tidポインタのメモリ汚染エラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/06 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、NFSv4 Kerberos 資格キャッシュが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にNFSv4共有にアクセスされる可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸エディタ持ち出しキット────────────────────
秀丸エディタ持ち出しキット 2.01がリリースされた。
http://hide.maruo.co.jp/software/hmtakeout.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc1-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第3回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19317_1.html

▽トピックス
総務省、IPv6によるモノのインターネット社会ワーキンググループ(第2回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19317_3.html

▽トピックス
総務省、IPv6によるインターネット高度利用化に関する研究会IPv6によるモノのインターネット社会ワーキンググループ(第1回会合)議事概要
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19317_2.html

▽トピックス
@police、インターネット治安情勢更新(平成21年8月報を追加)(9/30)
http://www.cyberpolice.go.jp/detect/

▽トピックス
IPA、「共通フレーム2007 第2版」の発行
http://sec.ipa.go.jp/press/20090930_b.html

▽トピックス
IPA、「スタンドアロン型プロジェクト診断支援ツール」の公開について
http://sec.ipa.go.jp/press/20090930_a.html

▽トピックス
IPA、互換性の高いWebコンテンツ作成を支援するツールを公開
http://www.ipa.go.jp/about/press/20090930.html

▽トピックス
JPNIC、Internet Week 2009プログラム公開・参加登録開始のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090930-02.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム10月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090930-01.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
トレンドマイクロ、InterScan Web Security Virtual Appliance 3.1 Patch 2 ならびに OS Patch 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1305

▽トピックス
エフセキュアブログ、RE: サモア地震便乗型悪質サイト
http://blog.f-secure.jp/archives/50283698.html

▽トピックス
エフセキュアブログ、いまさらですがiPhoneの詐欺サイト警告機能について〜ワンクリック詐欺サイト編
http://blog.f-secure.jp/archives/50283679.html

▽トピックス
エフセキュアブログ、不正アンチウィルス・ソフトウェアに導くサモア地震のニュース
http://blog.f-secure.jp/archives/50283874.html

▽トピックス
エフセキュアブログ、サモア地震便乗型悪質サイト
http://blog.f-secure.jp/archives/50283621.html

▽トピックス
Panda Security:ブログ、偽のIRS(米国政府税徴収機関)通知
http://pandajapanblogs.blogspot.com/2009/09/irs.html

▽トピックス
G DATA、トレント検索サイトで90%がウイルス感染
http://gdata.co.jp/press/archives/2009/09/post_62.htm

▽トピックス
HIRT、チェックしておきたいぜい弱性情報 [更新]
http://www.hitachi.co.jp/hirt/publications/csirt/index.html

▽トピックス
NTTドコモ、データ通信向けISP「mopera U」月額使用料の改定および公衆無線LAN無料キャンペーンの実施について
http://www.nttdocomo.co.jp/info/news_release/page/090930_00.html

▽トピックス
WILLCOM、「WILLCOM CORE 3G」法人向けデータ通信カード「HX004IN」および「HX005IN」の販売開始について
http://www.willcom-inc.com/ja/corporate/press/2009/10/01/index.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(10月6日)
http://www.willcom-inc.com/ja/info/09093001.html

▽トピックス
NTT東日本、「フレッツ 光ネクスト ファミリー・ハイスピードタイプ」及び「フレッツ 光ネクスト マンション・ハイスピードタイプ」の提供等について
http://www.ntt-east.co.jp/release/0909/090930a.html

▽トピックス
NTTコミュニケーションズ、無線LANサービス「ホットスポット」の月額399円からの新コース提供開始および現行サービスプランの値下げについて
http://www.ntt.com/release/monthNEWS/detail/20090930.html

▽トピックス
NTTデータ・セキュリティ、企業ネットワーク上での情報漏えい防止を支援する『DLP(Data Loss Protection)ソリューション』を提供開始
http://www.nttdata-sec.co.jp/headline/2009/090930.html

▽トピックス
NTTデータ、システム基盤構築を高品質・短期間で行うソリューション「PRORIZE」にシマンテック製品を採用
http://www.nttdata.co.jp/release/2009/093000.html

▽トピックス
マイクロソフト、Microsoft(R) Expression(R) 3 日本語版製品群を本日より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3763

▽トピックス
マイクロソフト、マイクロソフト大手町テクノロジーセンターを開設
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3764

▽トピックス
マイクロソフト、Microsoft Security Essentials の提供を開始
http://www.microsoft.com/security_essentials/?mkt=ja-jp

▽トピックス
カスペルスキー、Kaspersky Labs Japan、株式会社アイ・エフ・ティと販売代理店契約を締結
http://www.kaspersky.co.jp/news?id=207578783

▽トピックス
ベリサイン、流通BMS向け電子証明書発行サービスを開始
https://www.verisign.co.jp/press/2009/pr_20091001.html

▽トピックス
日本ユニシス、国内初 電子透かしを利用した、ドキュメントの情報漏えい対策をSaaS型ICTサービスで提供
http://www.unisys.co.jp/news/nr_091001_isecure.html

▽トピックス
IIJ、「IIJマネージドファイアウォールサービス」において、IPv6に対応
http://www.iij.ad.jp/news/pressrelease/2009/1001.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.491.80 (10/01)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4394

▽ウイルス情報
シマンテック、MailPassView
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-093013-0335-99

▽ウイルス情報
シマンテック、VBS.Invadesys.B
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-093006-0716-99

▽ウイルス情報
シマンテック、W32.Pilleuz
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-093006-0442-99

▽ウイルス情報
シマンテック、Packed.Generic.255
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-093005-0808-99

▽ウイルス情報
マカフィー、W32/Autorun.worm!5492698F
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm!5492698F

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがcyrus-imapdおよびneonのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがcyrus-imapdおよびneonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがsquidのアップデートをリリース
───────────────────────────────────
 Turbolinuxがsquidのアップデートをリリースした。このアップデートによって、squidにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがautofs、tzdata、opensshのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×