セキュリティホール情報<2008/01/07> | ScanNetSecurity
2024.04.30(火)

セキュリティホール情報<2008/01/07>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽Apache mod_status────────────────────────Apache mod_statusは、mod_statusモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:影響を受けるバージョン:1.3.2〜1.3.39、2.0.35〜2.0.61影響を受ける環境:UNIX、Linux、Windows回避策:1.3.40-devおよび2.0.61-devへのバージョンアップ▽Adobe Flash Content───────────────────────Adobe Flash Contentは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ExpressionEngine─────────────────────────ExpressionEngineは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽RotaBanner────────────────────────────RotaBannerは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WP-ContactForm Wordpress plugin─────────────────WP-ContactForm Wordpress pluginは、admin.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.5 alpha未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PRO-search────────────────────────────PRO-searchは、細工されたURLリクエストを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:0.17.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WordPress────────────────────────────WordPressは、細工されたURLリクエストを多数のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.0.11未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽yaSSL──────────────────────────────yaSSLは、HASHwithTransform::Update機能での無効なメモリアクセスエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:1.7.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OpenAFS─────────────────────────────OpenAFSは、GiveUpAllCallBacks RPC handlerのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:1.3.0〜1.3.50、1.4.0〜1.4.5、1.5.0〜1.5.27影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Site@School───────────────────────────Site@Schoolは、slideshow_full.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.3.10未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WordPress────────────────────────────WordPressは、XMLRPC metaWeblog.getRecentPosts機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.3.2未満影響を受ける環境:UNIX、Linux、Windows回避策:2.3.2以降へのバージョンアップ▽Mongrel─────────────────────────────Mongrelは、get_image.phpおよびget_file.phpスクリプトに「.%252e」を含む細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上の任意のファイルを閲覧される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.0.4、1.1.x〜1.1.3未満影響を受ける環境:UNIX、Linux、Windows回避策:1.0.5および1.1.3以降へのバージョンアップ▽Bitweaver────────────────────────────Bitweaverは、wiki/index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.0.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Jetty──────────────────────────────Jettyは、多数のフォワードスラッシュ(/)文字を含むURLを処理するときに機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバの任意のディレクトリを閲覧される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:6.1.5、6.1.6影響を受ける環境:UNIX、Linux、Windows回避策:6.1.7以降へのバージョンアップ▽PHP───────────────────────────────PHPは、session_save_pathおよびerror_log値を適切に処理しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:4.4.8未満影響を受ける環境:UNIX、Linux、Windows回避策:4.4.8以降へのバージョンアップ▽eTicket─────────────────────────────eTicketは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.5.5.2、1.5.6-RC3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽samPHPweb────────────────────────────samPHPwebは、細工されたURLリクエストをdb.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽AwesomeTemplateEngine──────────────────────AwesomeTemplateEngineは、example_template.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SanyBee Gallery─────────────────────────SanyBee Galleryは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpWebSite────────────────────────────phpWebSiteは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽e-Xoops─────────────────────────────e-Xoopsは、mylinks/ratelink.php、adresses/ratefile.php、mydownloads/ratefile.php、mysections/ratefile.phpおよびmyalbum/ratephoto.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.05 Rev1、1.05 Rev2、1.05 Rev3、1.08影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FireGPG─────────────────────────────FireGPGは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.4.6影響を受ける環境:UNIX、Linux、Windows回避策:0.4.7以降へのバージョンアップ▽White_dune────────────────────────────White_duneは、細工された.WRLファイルを開くよう誘導されることが原因でフォーマットストリングエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:0.28影響を受ける環境:UNIX、Linux、Windows回避策:0.29beta795以降へのバージョンアップ▽RunCMS──────────────────────────────RunCMSは、細工されたSQLステートメントを特定のスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.6.1未満影響を受ける環境:UNIX、Linux、Windows回避策:1.6.1以降へのバージョンアップ▽JIRA───────────────────────────────JIRAは、500page.jsp スクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりセキュリティ制限を回避される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.10.2、3.11、3.12、3.6.4、3.6.5影響を受ける環境:UNIX、Linux、Windows回避策:3.12.1以降へのバージョンアップ▽2z project────────────────────────────2z projectは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.9.6.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpMyChat────────────────────────────phpMyChatは、細工されたURLリクエストをusers_popupL.php3スクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にで悪意あるファイルを追加されたりクロスサイトスクリプティングを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.14.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ossigeno CMS───────────────────────────Ossigeno CMSは、細工されたURLリクエストをindex.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.2_pre1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Qt────────────────────────────────Qtは、QSslSocket classがSSL接続証明書を適切に実証していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なSSL接続証明書を使用される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:4.3.0、4.3.1、4.3.2影響を受ける環境:UNIX、Linux、Windows回避策:4.3.3以降へのバージョンアップ▽ClipShare────────────────────────────ClipShareは、uprofile.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpBB──────────────────────────────phpBBは、admin_groups.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.0.22影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MODx───────────────────────────────MODxは、htcmime.phpスクリプトのエラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のスクリプトのソースコードを閲覧されたり悪意あるファイルを追加される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.9.6.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Plone──────────────────────────────Ploneは、LiveSearchモジュールがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.0.3影響を受ける環境:UNIX、Linux、Windows回避策:3.0.4以降へのバージョンアップ▽MyPHP Forum───────────────────────────MyPHP Forumは、faq.phpあるいはmember.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽XCMS───────────────────────────────XCMSは、cpie.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:1.83以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽jPortal─────────────────────────────jPortalは、forum.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Hot or Not Clone─────────────────────────Hot or Not Cloneは、backup.phpスクリプトにアドミニストレータユーザ名とパスワードが含まれていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Zenphoto─────────────────────────────Zenphotoは、rss.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽IPTBB──────────────────────────────IPTBBは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.5.4未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WebPortal CMS──────────────────────────WebPortal CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.6.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Joomla!─────────────────────────────Joomla!は、クロスサイトrequest forgeryを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりキャッシュを汚染される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.5 RC3、1.0.13影響を受ける環境:UNIX、Linux、Windows回避策:1.5 RC4以降へのバージョンアップ▽Joomla Component PU Arcade────────────────────Joomla Component PU Arcadeは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.1.3以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ada Image Server─────────────────────────Ada Image Server(ImgSvr)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.6.21以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mihalism Multi Forum Host────────────────────Mihalism Multi Forum Hostは、細工されたURLリクエストをload_forum.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。また、バージョン2.0.7にはディレクトリトラバーサルの脆弱性が存在する。2008/01/07 登録危険度:中影響を受けるバージョン:3.0.x以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽CuteNews─────────────────────────────CuteNewsは、「/../」を含む細工されたURLリクエストをfile.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽xml2owl─────────────────────────────xml2owlは、showCode.phpスクリプトに細工されたURLリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:0.1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽1024 CMS─────────────────────────────1024 CMSは、search.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加されたり、データベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Bitweaver CMS──────────────────────────Bitweaver CMSは、upload.phpスクリプトが原因で悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:2.0.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽AuraCMS─────────────────────────────AuraCMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽NoseRub─────────────────────────────NoseRubは、identitiy.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.5.2以前影響を受ける環境:UNIX、Linux、Windows回避策:0.5.3以降へのバージョンアップ▽CustomCMS────────────────────────────CustomCMSは、vars.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:3.1 Demo影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Gallery─────────────────────────────Galleryは、Publish XP モジュールでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに任意のファイルをアップロードされる可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.2.4未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2.4以降へのバージョンアップ▽Bilder Galerie──────────────────────────Bilder Galerieは、細工されたURLリクエストをtumbnail.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽TinyMCE module for CMS Made Simple────────────────TinyMCE module for CMS Made Simpleは、content_css.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.2.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Kontakt Formular─────────────────────────Kontakt Formularは、細工されたURLリクエストをfunction.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽w-Agora─────────────────────────────w-Agoraは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:4.2.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽milliscripts Redirection script─────────────────milliscripts Redirection scriptは、dir.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽LiveCart─────────────────────────────LiveCartは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OpenBiblio────────────────────────────OpenBiblioは、細工されたURLリクエストを特定のスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.5.2-pre4以前影響を受ける環境:UNIX、Linux、Windows回避策:0.6.0以降へのバージョンアップ▽ZeusCMS─────────────────────────────ZeusCMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.3以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FAQMasterFlexPlus────────────────────────FAQMasterFlexPlusは、細工されたSQLステートメントをfaq.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Blakord Portal──────────────────────────Blakord Portalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.3.a未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Joovili─────────────────────────────Jooviliは、細工されたURLリクエストをjoovili.images.phpおよびimages.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.x、3.0.6未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Xcms───────────────────────────────Xcmsは、index.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:1.82未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PMOS Help Desk──────────────────────────PMOS Help Deskは、current usersへのアクセスの限定を失敗することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2008/01/07 登録危険度:高影響を受けるバージョン:2.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽nicLOR CMS────────────────────────────nicLOR CMSは、sezione_news.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:16-04-06影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mambo──────────────────────────────Mamboは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/01/07 登録危険度:低影響を受けるバージョン:4.6.2未満影響を受ける環境:UNIX、Linux、Windows回避策:4.6.3以降へのバージョンアップ▽IP Reg──────────────────────────────IP Regは、vlanview.php、vlanedit.php、vlandel.php、assetclassgroupview.phpおよびnodelist.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:0.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpAutoVideo───────────────────────────phpAutoVideoは、細工されたURLリクエストをfrontpage_right.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:2.22影響を受ける環境:UNIX、Linux、Windows回避策:2.22以降へのバージョンアップ▽XZero Community Classifieds───────────────────XZero Community Classifiedsは、細工されたURLリクエストをconfig.phpスクリプトに送ることで悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりSQLインジェクションを実行される可能性がある。2008/01/07 登録危険度:中影響を受けるバージョン:4.95.11以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Shadowed Portal─────────────────────────Shadowed Portalは、細工されたURLリクエストをcontrol.phpスクリプトに送ることで悪意あるファイルを追加されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/01/07 登録

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  8. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  9. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  10. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

ランキングをもっと見る