セキュリティホール情報<2010/01/12> | ScanNetSecurity
2021.06.14(月)

セキュリティホール情報<2010/01/12>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。 「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽ Ruby WEBrick───────────────────────────Ruby WEBrickは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のターミナルコマンドを実行される可能性がある。2010/01/12 登録危険度:影響を受けるバージョン:1.3.1以前影響を受ける環境:UNIX、Windows回避策:ベンダの回避策を参照▽ Adobe Illustrator────────────────────────Adobe Illustratorは、細工されたファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2010/01/12 登録危険度:高影響を受けるバージョン:CS4 (14.0.0) 、CS3 (13.0.3以前)影響を受ける環境:UNIX、Windows回避策:ベンダの回避策を参照▽ KISS Software Advertiser component for Joomla!──────────KISS Software Advertiser component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:1.5 RC2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Jobads component for Joomla!───────────────────Jobads component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Simple PHP Guestbook───────────────────────Simple PHP Guestbookは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Smart PHP Statistics───────────────────────Smart PHP Statisticsは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ ProArcadeScript─────────────────────────ProArcadeScriptは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ TermiSBloG────────────────────────────TermiSBloGは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ JCE-Tech PHP Calendars──────────────────────JCE-Tech PHP Calendarsは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ phpMDJ──────────────────────────────phpMDJは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:1.0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Dashboard component for Joomla!─────────────────Dashboard component for Joomla!は、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ JCollection component for Joomla!────────────────JCollection component for Joomla!は、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ jVideoDirect component for Joomla!────────────────jVideoDirect component for Joomla!は、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ JA Showcase component for Joomla!────────────────JA Showcase component for Joomla!は、「/../」を含む細工されたURLリクエストをindex.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Java System Directory Server───────────────────Java System Directory Serverは、core_get_proxyauth_dn() 機能のNULLpointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にns-slapデーモンをクラッシュされる可能性がある。2010/01/12 登録危険度:低影響を受けるバージョン:7.0 Enterprise影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ vBulletin────────────────────────────vBulletinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:3.8.4、4.0 beta影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ NetWin SurgeFTP─────────────────────────NetWin SurgeFTPは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:2.3a6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Simply Classified────────────────────────Simply Classifiedは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:0.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ DeltaScripts PHP Links──────────────────────DeltaScripts PHP Linksは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ ABB Forum────────────────────────────ABB Forumは、abb.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/12 登録危険度:低影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ EGreetings────────────────────────────EGreetingsは、kort.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/12 登録危険度:低影響を受けるバージョン:1.0 b影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ E-membres────────────────────────────E-membresは、bdEMembres.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/12 登録危険度:低影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Todoo Forum───────────────────────────Todoo Forumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ BlogWorx Blog──────────────────────────BlogWorx Blogは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Jamit Job Board─────────────────────────Jamit Job Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ ProfitCode Shopping Cart─────────────────────ProfitCode Shopping Cartは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PPVChat─────────────────────────────PPVChatは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ dotProject────────────────────────────dotProjectは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:2.1.3影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ TPO Duyuru Scripti────────────────────────TPO Duyuru Scriptiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Calendarix────────────────────────────Calendarixは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:0.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Document Seller For Docman component for Joomla!─────────Document Seller For Docman component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ iRehearse────────────────────────────iRehearseは、過度に長いストリングを含む細工されたM3U playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2010/01/12 登録危険度:低影響を受けるバージョン:影響を受ける環境:MacOS、Windows回避策:公表されていません▽ Visualization Library──────────────────────Visualization Libraryは、特定されていない複数のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:2009.8.804影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ Ulisse's Scripts─────────────────────────Ulisse's Scriptsは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:2.6.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ IBM Lotus Domino Web Access───────────────────IBM Lotus Domino Web Accessは、未サポートブラウザの"Try Lotus iNotes anyway"ページのリンクと関連する特定されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:8.0.2 FP3影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ Sniggabo CMS───────────────────────────Sniggabo CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:2.21影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ AutoIndex PHP Script───────────────────────AutoIndex PHP Scriptは、細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Regional Booking component for Joomla!──────────────Regional Booking component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Match Agency BiZ─────────────────────────Match Agency BiZは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ CopyWrite CMS──────────────────────────CopyWrite CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ SearchFit Power Search──────────────────────SearchFit Power Searchは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Read excel────────────────────────────Read excelは、細工されたHTTPリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Drupal──────────────────────────────Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:6.15影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Zeeways eBay Clone Auction Script────────────────Zeeways eBay Clone Auction Scriptは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/12 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MrDomain─────────────────────────────MrDomainは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2010/01/07 登録危険度:中影響を受けるバージョン:AR影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ CommonSense CMS─────────────────────────CommonSense CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2010/01/07 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ LightOpenCMS───────────────────────────LightOpenCMSは、細工されたURLリクエストをsmarty.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2010/01/06 登録危険度:中影響を受けるバージョン:0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ AL-Athkat────────────────────────────AL-Athkatは、tell_frend.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2010/01/05 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ AproxEngine───────────────────────────AproxEngineは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2010/01/05 登録危険度:中影響を受けるバージョン:5.3.4、6.0影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ Dictionary module for XOOPS───────────────────Dictionary module for XOOPSは、細工されたSQLステートメントをdetail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2010/01/04 登録危険度:中影響を受けるバージョン:2.0.18影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Avatar Studio module for PHP-Fusion───────────────Avatar Studio module for PHP-Fusionは、細工されたURLリクエストをavatar_studio.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:2.02影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ UranyumSoft Listing Service───────────────────UranyumSoft Listing Serviceは、Webルートにストアされたdb.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。 [更新]2010/01/04 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Run Digital Download component for Joomla!────────────Run Digital Download component for Joomla!は、特定されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:0.5影響を受ける環境:UNIX、Linux、Windows回避策:0.9以降へのバージョンアップ▽ Wing FTP Server─────────────────────────Wing FTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:3.2、3.2.4影響を受ける環境:UNIX、Linux、Windows回避策:3.2.8以降へのバージョンアップ▽ FlashChat────────────────────────────FlashChatは、ダイレクトリクエストをphpinfo.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に設定情報を奪取される可能性がある。[更新]2010/01/04 登録危険度:低影響を受けるバージョン:3.9.3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ I-Escorts Directory───────────────────────I-Escorts Directoryは、細工されたSQLステートメントをcounty_escorts.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ RoseOnlineCMS──────────────────────────RoseOnlineCMSは、細工されたURLリクエストをadmincp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:3 Beta 1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ iDevAffiliate──────────────────────────iDevAffiliateは、signup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Autocomplete Widgets for CCK Text and Number module for Drupal──Autocomplete Widgets for CCK Text and Number module for Drupalは、CCKフィールドにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィールド値を閲覧される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:6.x-1.0〜1.2影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ MyBB───────────────────────────────MyBBは、ユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを列挙される可能性がある。 [更新]2010/01/04 登録危険度:低影響を受けるバージョン:1.4.10影響を受ける環境:UNIX、Linux、Windows回避策:1.4.11以降へのバージョンアップ▽ DirectAdmin───────────────────────────DirectAdminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:1.34.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Helpdesk Pilot──────────────────────────Helpdesk Pilotは、細工されたSQLステートメントをknowledgebase.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:4.4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Futility Forum──────────────────────────Futility Forumは、Webルートにストアされたmessage.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。 [更新]2010/01/04 登録危険度:低影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MySimpleFileUploader───────────────────────MySimpleFileUploaderは、細工されたHTTPリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:1.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ iF Nexus module for Joomla!───────────────────iF Nexus module for Joomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MDForum module for MaxDev MDPro─────────────────MDForum module for MaxDev MDProは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2010/01/04 登録危険度:中影響を受けるバージョン:2.07影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ BeeHeard component for Joomla!──────────────────BeeHeard component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MemoryBook component for Joomla!─────────────────MemoryBook component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Q-Personel component for Joomla!─────────────────Q-Personel component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:1.0.2 RC2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ kandalf upper──────────────────────────kandalf upperは、細工されたHTTPリクエストをupper.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]2010/01/04 登録危険度:中影響を受けるバージョン:0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Green Desktiny──────────────────────────Green Desktinyは、細工されたSQLステートメントをnews_detail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2010/01/04 登録危険度:中
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×