セキュリティホール情報<2010/01/18> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2010/01/18>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PhpMyAdmin────────────────────────────
PhpMyAdminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:2.11〜2.11.9.0
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.0あるいは2.11.10以降へのバージョンアップ

▽ Zenoss──────────────────────────────
Zenossは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:2.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Direct URL module for xt:Commerce────────────────
Direct URL module for xt:Commerceは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Xforum──────────────────────────────
Xforumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:1.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Tienda component for Joomla!───────────────────
Tienda component for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Articlemanager component for Joomla!───────────────
Articlemanager component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Lotus Web Content Management─────────────────
IBM Lotus Web Content Managementは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:6.0.1.4、6.0.1.5、6.0.1.6、6.1.1、6.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Marketplace component for Joomla!────────────────
Marketplace component for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DokuWiki─────────────────────────────
DokuWikiは、ajax.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にwikiパーミッションを変更されたり削除される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:2009-12-25
影響を受ける環境:UNIX、Linux、Windows
回避策:2009-12-25b以降へのバージョンアップ

▽ Yoono extension for Firefox───────────────────
Yoono extension for Firefoxは、DOMイベントハンドラを処理する際に入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/18 登録

危険度:高
影響を受けるバージョン:6.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.1以降へのバージョンアップ

▽ Zend Framework──────────────────────────
Zend Frameworkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:1.7、1.8、1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Jetty──────────────────────────────
Jettyは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:6.1.0〜6.1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Bibliography Module for Drupal──────────────────
Bibliography Module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2010/01/18 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.17、6.x-1.0〜1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ OpenSSL─────────────────────────────
OpenSSLは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを消費される可能性がある。 [更新]
2010/01/15 登録

危険度:低
影響を受けるバージョン:0.9.8i
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ TYPO3 extension─────────────────────────
複数のTYPO3 extensionは、エラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザアカウントに不正にログインされる可能性がある。[更新]
2010/01/15 登録

危険度:中
影響を受けるバージョン:OpenID Extension 4.3.0、
Vote rank for news 1.0.1、
Helpdesk (mg_help) 1.1.6、
TV21 Talkshow (tv21_talkshow) 1.0.1、
Googlemaps for tt_news (jf_easymaps) 1.0.2、
powermail (powermail) 1.5.1、
Unit Converter (cs2_unitconv) 1.0.4、
KJ: Imagelightbox 2.0.0、
Developer log (devlog) 2.9.1、
SB Folderdownload 0.2.2、
Customer Reference List (ref_list) 1.0.1、
Photo Book (goof_fotoboek) 1.7.14、
MK-AnydropdownMenu 0.3.28、
VD/Geomap (vd_geomap) 0.3.1、
Tip many friends (mimi_tipfriends) 0.0.2、
Majordomo (majordomo) 1.1.3、
zak_store_management 1.0.0、
Clan Users List (pb_clanlist) 0.0.1、
Reports for Job (job_reports) 0.1.0、
BB Simple Jobs (bb_simplejobs) 0.1.0、
MJS Event Pro (mjseventpro) 0.2.1、
User Links (vm19_userlinks) 0.1.1、
TT_Products editor (ttpedit) 0.0.2、
tt_news Mail alert 0.2.0、
kiddog_mysqldumper 0.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Oracle製品────────────────────────────
複数のOracle製品は、複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合リモートの攻撃者にシステムを乗っ取られる可能性がある。 [更新]
2010/01/14 登録

危険度:高
影響を受けるバージョン:BEA JRockit R27.6.5、
Oracle BEA WebLogic Server and Portal、
Oracle PeopleSoft Enterprise、
JD Edwards EnterpriseOne、
Oracle E-Business Suite、
Oracle Application Server、
Oracle Secure Backup、Oracle Database
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Docmint CMS───────────────────────────
Docmint CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2010/01/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Java Runtime Environment (JRE)──────────────────
Java Runtime Environment (JRE)は、細工されたJava Webスタートアプリケーションを開くことで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のアプリケーションを実行される可能性がある。 [更新]
2009/08/06 登録

危険度:高
影響を受けるバージョン:6 Update 14以前、5.0 Update 19以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2010/01/15 登録

危険度:高
影響を受けるバージョン:6、6 SP1、7、8
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft ワードパッド / Office テキスト コンバータ───────
Microsoft ワードパッドおよびMicrosoft Officeテキスト コンバータは、細工されたWord 97ファイルを開くことでリモートからコードが実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザと同じ特権を取得される可能性がある。 [更新]
2009/12/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 Server SP4、XP SP2、SP3、
Server 2003 SP2
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell eDirectory────────────────────────
Novell eDirectoryは、過度に長いストリングを含む細工されたリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2010/01/18 登録

危険度:高
影響を受けるバージョン:8.7.3.10
影響を受ける環境:Windows
回避策:公表されていません

▽ Google SketchUp─────────────────────────
Google SketchUpは、細工されたSKPファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。なお、lib3dsにも同様の脆弱性が存在する。
2010/01/18 登録

危険度:高
影響を受けるバージョン:Google SketchUp 7、lib3ds 1.3.0
影響を受ける環境:Windows
回避策:7.1 - Maintenance 2以降へのバージョンアップ

▽ TIBCO Runtime Agent───────────────────────
TIBCO Runtime Agentは、TIBCO Domain Utilityがドメインプロパティを不適切なパーミッションで保存することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーターパスワードを奪取される可能性がある。 [更新]
2010/01/15 登録

危険度:
影響を受けるバージョン:5.6.2未満
影響を受ける環境:Windows
回避策:5.6.2以降へのバージョンアップ

▽ HP Web Jetadmin─────────────────────────
HP Web Jetadminは、リモートSQLサーバとの暗号化されていないデータの交換が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
2010/01/15 登録

危険度:中
影響を受けるバージョン:10.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Oracle Primavera Products Suite─────────────────
Oracle Primavera Products Suiteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2010/01/14 登録

危険度:
影響を受けるバージョン:6.1、6.2.1、7.0、7.0SP1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ TurboFTP─────────────────────────────
TurboFTPは、過度に長いリクエストをDELEコマンドに送ることでバッファオーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2010/01/14 登録

危険度:低
影響を受けるバージョン:1.00 Build 712
影響を受ける環境:Windows
回避策:1.00 Build 720以降へのバージョンアップ

▽ D-Link製ルータ──────────────────────────
複数のD-Linkルータは、Home Network Administration Protocol(HNAP)のインプリメンテーションエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にデバイスのアドミニストレーション設定を変更される可能性がある。 [更新]
2010/01/12 登録

危険度:中
影響を受けるバージョン:D-Link DIR-524、628、655
影響を受ける環境:D-Link ルータ
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Bash─────────────────────────────
GNU Bashは、60alias.shスクリプトによるLS_OPTIONSの─show-control-charsオプションの可動化が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2010/01/18 登録

危険度:高
影響を受けるバージョン:1.14.7、2.05b、3.0、3.2、3.2.48、4.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ OpenSSL─────────────────────────────
OpenSSLは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースを消費される可能性がある。 [更新]
2010/01/15 登録

危険度:
影響を受けるバージョン:0.9.8i
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Kerberos─────────────────────────────
Kerberosは、細工された暗号データを送ることで整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2010/01/14 登録

危険度:高
影響を受けるバージョン:5-1.3〜5-1.6.4、5-1.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、FASYNC flag setのファイル記述子を処理する際のuse-after-freeエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2010/01/18 登録

危険度:高
影響を受けるバージョン:2.6.28〜2.6.29.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にe1000eドライバをクラッシュされる可能性がある。 [更新]
2010/01/12 登録

危険度:中
影響を受けるバージョン:2.6.31以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、細工された「RxMaxSize」フレームのサイズ値を含むデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRealtek r8169 Ethernetドライバをクラッシュされる可能性がある。 [更新]
2010/01/12 登録

危険度:低
影響を受けるバージョン:2.6.12未満、2.6.30以降
影響を受ける環境:Linux
回避策:公表されていません

▽ Audio File Library────────────────────────
Audio File Library(libaudiofile)は、細工された.wavオーディオファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/01/05 登録

危険度:高
影響を受けるバージョン:0.2.6
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL 5.5.x 系──────────────────────────
MySQL 5.5.1-m2がリリースされた。
http://www.mysql.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.33-rc4-git5がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、みんなでつくる情報通信白書コンテスト2010−平成22年版情報通信白書の表紙絵及びコラムの公募について−
http://www.soumu.go.jp/menu_news/s-news/02tsushin02_000012.html

▽ トピックス
JVN、Microsoft Internet Explorer において任意のコードが実行される脆弱性 [更新]
http://jvn.jp/cert/JVNVU492515/index.html

▽ トピックス
国民生活センター、「無料」のはずが高額請求!オンラインゲームでトラブル
http://www.kokusen.go.jp/mimamori/kmj_mailmag/kmj-support23.html

▽ トピックス
マカフィー、Facebookと提携しセキュリティ保護を共同提供
http://www.mcafee.com/japan/about/prelease/pr_10a.asp?pr=10/01/18-1

▽ トピックス
エフセキュアブログ、相次ぐゼロデイ攻撃、Gumblarにも注意を
http://blog.f-secure.jp/archives/50336385.html

▽ トピックス
エフセキュアブログ、法廷のJiLsi
http://blog.f-secure.jp/archives/50336027.html

▽ トピックス
Panda Security:ブログ、Panda Cloud AntivirusのWindows 7対応正式認定
http://pandajapanblogs.blogspot.com/2010/01/panda-cloud-antiviruswindows-7.html

▽ トピックス
NTTドコモ、movaサービスにおける「ファミ割MAX50」など一部割引サービス新規お申込み受付終了のお知らせ
http://www.nttdocomo.co.jp/info/notice/page/100115_00_m.html

▽ トピックス
NTTドコモ、【回復】東京都の一部地域においてFOMAがご利用できない状況について
http://www.nttdocomo.co.jp/info/network/kanto/pages/100115_1_d.html

▽ トピックス
KDDI、「ウェブ改ざん検知システム」の「Gumblar (ガンブラー)」対応について
http://www.kddi.com/corporate/news_release/2010/0115a/index.html

▽ トピックス
マイクロソフト:ブログ、Internet Explorer 6の悪用事例を確認(セキュリティ アドバイザリ 979352)
http://blogs.technet.com/jpsecurity/archive/2010/01/15/3305843.aspx

▽ トピックス
デジタルアーツ、ネット対応テレビ向けサービス最新版「i-フィルター for TV2」を発表
http://www.daj.jp/company/release/2010/r011801.htm

▽ サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.775.80 (01/17)
http://jp.trendmicro.com/jp/support/download/pattern/?WT.ac=JPclusty_pattern&ossl=1

▽ サポート情報
アンラボ、V3 緊急アップデート情報
http://www.ahnlab.co.jp/securityinfo/update_info_view.asp?seq=4572&pageNo=1&news_gu=04

▽ 統計・資料
JPNIC、アジア太平洋地域の国別IPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/asia-pacific.html

▽ 統計・資料
JPNIC、地域インターネットレジストリ(RIR)ごとのIPv4アドレス、IPv6アドレス、AS番号配分状況を更新
http://www.nic.ad.jp/ja/stat/ip/world.html

▽ 統計・資料
JPNIC、IPアドレスに関する統計のグラフを更新
http://www.nic.ad.jp/ja/stat/ip/

▽ ウイルス情報
トレンドマイクロ、TROJ_HYDRAQ.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FHYDRAQ%2EA

▽ ウイルス情報
シマンテック、HackTool.SniffPass
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-011515-5548-99

▽ ウイルス情報
シマンテック、PasswordRevealer
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-011515-2933-99

▽ ウイルス情報
シマンテック、W32.Selfish.C
http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-011514-2749-99

◆アップデート情報◆
───────────────────────────────────
●Debianがlibthaiおよびaudiofileのアップデートをリリース
───────────────────────────────────
 Debianがlibthaiおよびaudiofileのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●MIRACLE Linuxがipsec-toolsのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがipsec-toolsのアップデートをリリースした。このアップデートによって、ipsec-toolsにおける問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/?q=update_info

───────────────────────────────────
●RedHat Linuxがcupsのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがcupsのアップデートをリリースした。このアップデートによって、cupsにおける問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×