セキュリティホール情報<2009/12/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

セキュリティホール情報<2009/12/01>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Ruby on Rails──────────────────────────
Ruby on Railsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/01 登録

危険度:中
影響を受けるバージョン:2.3.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.5以降へのバージョンアップ

▽MusicGallery component for Joomla!────────────────
MusicGallery component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBazar─────────────────────────────
phpBazarは、admin.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/12/01 登録

危険度:中
影響を受けるバージョン:2.0.1、2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SweetRice────────────────────────────
SweetRiceは、細工されたURLリクエストをpost.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/01 登録

危険度:中
影響を受けるバージョン:0.5.0、0.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mygallery component for Joomla!─────────────────
mygallery component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/12/01 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽klinza cms────────────────────────────
klinza cmsは、細工されたURLリクエストをmenulast.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/12/01 登録

危険度:中
影響を受けるバージョン:5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽LyftenBloggie component for Joomla────────────────
LyftenBloggie component for Joomlaは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/11/30 登録

危険度:中
影響を受けるバージョン:1.0.4ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RADIO istek scripti───────────────────────
RADIO istek scriptiは、アクセス制限を適切に設定していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMySQLデータベースやコントロールパネルにアクセスされる可能性がある。 [更新]
2009/11/30 登録

危険度:低
影響を受けるバージョン:2.5ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽GCalendar component for Joomla──────────────────
GCalendar component for Joomlaは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/11/30 登録

危険度:
影響を受けるバージョン:2.1.4ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SugarCRM─────────────────────────────
SugarCRMは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されデータを改ざんされたりシステムに無許可のアクセスを実行される可能性がある。 [更新]
2009/11/27 登録

危険度:中
影響を受けるバージョン:5.5.0.RC2ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.0kへのバージョンアップ

▽PHP───────────────────────────────
PHPは、posix_mkfifo () 機能がopen_basedir値を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成される可能性がある。 [更新]
2009/11/24 登録

危険度:中
影響を受けるバージョン:5.3.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3.1以降へのバージョンアップ

▽Transport Layer Securityプロトコル────────────────
SSLを含むTransport Layer Security(TLS)プロトコルの複数のインプリメンテーションは、TLSハンドシェイクネゴシエーションの間にクライアント証明書の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題は、リモートの攻撃者にさらなる攻撃に悪用される可能性がある。 [更新]
2009/11/06 登録

危険度:中
影響を受けるバージョン:Apache 2.2.8、2.2.9、Microsoft IIS 7.0、7.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽mod_proxy_ftp module for Apache─────────────────
mod_proxy_ftp module for Apacheは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.3.41、2.0.63、2.2.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたJava Webスタートアプリケーションを開くことで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のアプリケーションを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:高
影響を受けるバージョン:6 Update 14以前、5.0 Update 19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apache mod_deflate────────────────────────
Apache mod_deflateは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUリソースを消費される可能性がある。 [更新]
2009/07/10 登録

危険度:低
影響を受けるバージョン:4.0.0〜4.1.23、5.0〜5.0.75
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/12/01 登録

危険度:中
影響を受けるバージョン:8
影響を受ける環境:Winodws
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CA eTrust PestPatrol ActiveX control───────────────
CA eTrust PestPatrol ActiveX control(ppctl.dl)は、長いストリングアーギュメントを渡す細工されたWebページにアクセスすることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/01 登録

危険度:高
影響を受けるバージョン:5.6.7.9
影響を受ける環境:Windows
回避策:公表されていません

▽Haihaisoft Universal Player ActiveX control───────────
Haihaisoft Universal Player ActiveX control(MyActiveX.ocx)は、長いストリングアーギュメントを渡す細工されたWebページにアクセスすることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/12/01 登録

危険度:高
影響を受けるバージョン:1.4.8.0
影響を受ける環境:Windows
回避策:公表されていません

▽Robo-FTP─────────────────────────────
Robo-FTPは、悪意あるFTPサーバに接続することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。[更新]
2009/11/30 登録

危険度:高
影響を受けるバージョン:3.6.17ほか
影響を受ける環境:Windows
回避策:公表されていません

▽Serenity─────────────────────────────
Serenityは、細工されたM3Uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。 [更新]
2009/11/27 登録

危険度:高
影響を受けるバージョン:3.2.3ほか
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MuPDF / Sumatra PDF───────────────────────
MuPDFおよびSumatra PDFは、細工されたPDFファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/12/01 登録

危険度:高
影響を受けるバージョン:Sumatra PDF 0.1〜1.0.0
影響を受ける環境:UNIX、Linux
回避策:Sumatra PDF 1.0.1以降へのバージョンアップ

▽DotNetNuke────────────────────────────
DotNetNukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/11/30 登録

危険度:中
影響を受けるバージョン:4.0〜5.1.4
影響を受ける環境:UNIX、Linux
回避策:5.2.0以降へのバージョンアップ

▽BIND───────────────────────────────
BINDは、recursiveクライアントクエリレスポンスのadditionalセクションからのキャッシュへのDNS recordsの追加が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュを汚染される可能性がある。 [更新]
2009/11/26 登録

危険度:中
影響を受けるバージョン:9.0〜9.4.2
影響を受ける環境:UNIX、Linux
回避策:9.4.3-P3、9.5.0、9.5.1、9.5.2、9.6.0、9.6.1-P1へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Dstat──────────────────────────────
Dstatは、"plugins"サブディレクトリが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のPythonコードを実行される可能性がある。 [更新]
2009/11/27 登録

危険度:
影響を受けるバージョン:2.2.6b未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、LDAP client configuration cache daemon (ldap_cachemgr(1M)) が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にLDAPクライアントシステムへのログインを不能にされる可能性がある。 [更新]
2009/11/27 登録

危険度:低
影響を受けるバージョン:8、9、10
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Delegate─────────────────────────────
Delegate 9.9.6がリリースされた。
http://www.delegate.org/delegate/

▽XOOPS 2.4.x 系──────────────────────────
XOOPS 2.4.2がリリースされた。
http://xoops.com/

▽Unbound─────────────────────────────
Unbound 1.4.0がリリースされた。
http://unbound.net/downloads/unbound-1.4.0.tar.gz

▽Tiny Core────────────────────────────
Tiny Core 2.6がリリースされた。
http://www.tinycorelinux.com/

▽Lunascape────────────────────────────
Lunascape 6 RCがリリースされた。
http://www.lunascape.jp

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc8-git2がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、今後のICT分野における国民の権利保障等の在り方を考えるフォーラム(第1回会合)
http://www.soumu.go.jp/main_sosiki/kenkyu/kenri_hosyou/21930.html

▽トピックス
総務省、今後のICT分野における国民の権利保障等の在り方を考えるフォーラムの開催
http://www.soumu.go.jp/menu_news/s-news/21930.html

▽トピックス
IPA、簡単な操作で製品のバージョンをチェックできる「MyJVNバージョンチェッカ」を公開
http://www.ipa.go.jp/security/vuln/documents/2009/200911_myjvn_vc.html

▽トピックス
IPA/ISEC、「セキュリティ検査言語OVAL概説」資料を公開
http://www.ipa.go.jp/security/vuln/OVAL.html

▽トピックス
フィッシング対策協議会、フィッシング対策の現場から: インタビュー第4回
http://www.antiphishing.jp/information/information1019.html

▽トピックス
ACCS、P2Pを悪用した著作権侵害行為を一斉取締り
http://www2.accsjp.or.jp/criminal/2009/0912.php

▽トピックス
トレンドマイクロ、InterScan Messaging Security Suite 7.0 Solaris版 Service Pack1 Patch1 リパック版公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1325

▽トピックス
マカフィー、中小企業向けの情報漏えい対策を含んだエンドポイント・セキュリティを本格提供開始
http://www.mcafee.com/japan/about/prelease/pr_09b.asp?pr=09/11/30-1

▽トピックス
NTTドコモ、フレパー・ネットワークス社とのMVNO協議終了について
http://www.nttdocomo.co.jp/info/notice/page/091130_00_m.html

▽トピックス
WILLCOM、My WILLCOM「請求照会サービス」メンテナンスのお知らせ(12月7日)
http://www.willcom-inc.com/ja/info/09113001.html

▽トピックス
NTTコミュニケーションズ、「050あんしんナンバー」への追加機能“あんしん発信機能”提供開始について
http://www.ntt.com/serviceinfo/monthinfo/detail/20091130.html

▽トピックス
NTT西日本、「フレッツ・VPN ワイド」「フレッツ・VPN ゲート」における接続可能フレッツ・アクセスラインの追加等について
http://www.ntt-west.co.jp/news/0911/091130a.html

▽トピックス
NTTアドバンステクノロジ、マルチサーバ・マルチデータベース対応にバージョンアップ!Webサーバ搭載の汎用ID管理システム「QpIDealキューピディアル Webシステム2.0」
http://www.ntt-at.co.jp/news/2009/detail/release091130.html

▽トピックス
NTTBP、Googleとの協力によるお試し「無料インターネット接続(期間限定)」の提供について
http://www.ntt-bp.net/pc/company/news/091130.html

▽トピックス
KDDI、KDDI光ファイバーサービス名称の変更について
http://www.kddi.com/corporate/news_release/2009/1130/index.html

▽トピックス
チェック・ポイント、ディア・アラート: チェック・ポイントの IPS ソリューションと Endpoint Security、Microsoft Internet Explorer に発見された新たなパッチ未公開の脆弱性から企業を保護
http://www.checkpoint.co.jp/pr/2009/20091127zonealarm-extreme-protects-against-summoner.html

▽トピックス
AVG JAPAN、AVG Internet Security 9.0 パッケージ版 発売のお知らせ
http://www.avgjapan.com/information/info030.html

▽トピックス
デジタルアーツ、「i-フィルター」を新潟県長岡市のインターネットサービスに提供
http://www.daj.jp/company/release/2009/r120101.htm

▽トピックス
日立システム、次世代型ファイアウォールの24時間265日の監視サービスを提供開始
http://www.hitachi-system.co.jp/press/2009/pr091201.html

▽トピックス
HIRT、チェックしておきたいぜい弱性情報 [更新]
http://www.hitachi.co.jp/hirt/publications/csirt/index.html

▽トピックス
高千穂交易、ネットワークセキュリティ管理サービス「WatchGuard SECURE FORCE」を販売
http://www.takachiho-kk.co.jp/what/news/news2009/news091130.pdf

▽トピックス
アライドテレシス、無線LANネットワーク管理・監視ソフト「Allied SkyMarshal」を発売
http://www.allied-telesis.co.jp/info/news/2009/nr091130.html

▽トピックス
NEC、複数の組織間で共有する情報の漏えい対策技術を開発
http://www.nec.co.jp/press/ja/0911/3003.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.661.80 (12/1)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4469&pageNo=1&news_gu=04

▽ウイルス情報
シマンテック、Packed.Generic.271
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-113011-1821-99

▽ウイルス情報
シマンテック、Packed.Generic.270
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-113005-0928-99

▽ウイルス情報
マカフィー、W32/Fujacks.ay!rootkit
http://www.mcafee.com/japan/security/virF.asp?v=W32/Fujacks.ay!rootkit

▽ウイルス情報
マカフィー、OSX/iPhDownloader.A
http://www.mcafee.com/japan/security/virI.asp?v=OSX/iPhDownloader.A

▽ウイルス情報
マカフィー、OSX/RRoll.C
http://www.mcafee.com/japan/security/virR.asp?v=OSX/RRoll.C

▽ウイルス情報
マカフィー、VBS/Scarecrow
http://www.mcafee.com/japan/security/virS.asp?v=VBS/Scarecrow

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがhttpdのアップデートをリリース
───────────────────────────────────
 Turbolinuxがhttpdのアップデートをリリースした。このアップデートによって、httpdにおける複数の問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがxerces-j2、dstat、bindのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×