セキュリティホール情報<2008/04/01> | ScanNetSecurity
2024.05.07(火)

セキュリティホール情報<2008/04/01>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽EfesTECH Video──────────────────────────
EfesTECH Videoは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:5.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPkrm──────────────────────────────
PHPkrmは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.0以降へのバージョンアップ

▽GnuPG──────────────────────────────
GnuPGは、細工された重複のキーを使ってキーサーバからOpenPGPのキーを読み込むことによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/01 登録

危険度:高
影響を受けるバージョン:1.4.8、2.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.9および2.0.9以降へのバージョンアップ

▽lighttpd─────────────────────────────
lighttpdは、SSLサポートが使用可能なときにSSLエラーを引き起こされることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に全てのアクティブなSSL接続を切断される可能性がある。
2008/04/01 登録

危険度:低
影響を受けるバージョン:1.4.19未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽CuteFlow─────────────────────────────
CuteFlowは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:2.10.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽InspIRCd─────────────────────────────
InspIRCdは、多数の特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けたりアプリケーションをクラッシュされる可能性がある。
2008/04/01 登録

危険度:低
影響を受けるバージョン:1.1.18未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.18以降へのバージョンアップ

▽XnView──────────────────────────────
XnViewは、過度に長いFontnameパラメータを含む細工されたスライドショーファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/04/01 登録

危険度:高
影響を受けるバージョン:1.92、1.92.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.93.4以降へのバージョンアップ

▽phpMyAdmin────────────────────────────
phpMyAdminは、セッションデータに普通テキストでユーザ資格証明とBlowfish secretをストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/04/01 登録

危険度:低
影響を受けるバージョン:2.11.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.5.1以降へのバージョンアップ

▽Perlbal─────────────────────────────
Perlbalは、_serve_request_multiple()機能に細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:1.70未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.70以降へのバージョンアップ

▽Nik Sharpener Pro────────────────────────
Adobe Photoshop用のプラグインのNik Sharpener Proは、pluginファイルを修正されることで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:MacOS、Windows
回避策:公表されていません

▽PowerDNS─────────────────────────────
PowerDNSは、トランザクションID(TRXID)とUDPソースポートを推測されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュ中毒を受ける可能性がある。
2008/04/01 登録

危険度:低
影響を受けるバージョン:3.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:3.1.5以降へのバージョンアップ

▽AuraCMS─────────────────────────────
AuraCMSは、user.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:2.0、2.1、2.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Smoothflash───────────────────────────
Smoothflashは、細工されたSQLステートメントをadmin_view_image.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:Smoothflash 640 全てのバージョン、
Smoothflash PRO 全てのバージョン、
Smoothflash V.1 全てのバージョ
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽KISGB──────────────────────────────
KISGB(Keep It Simple Guest Book)は、細工されたURLリクエストをview_private.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Jshop Server───────────────────────────
Jshop Serverは、細工されたURLリクエストをpage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:1.x〜2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MPlayer─────────────────────────────
MPlayerは、細工されたURLストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/02/06 登録

危険度:高
影響を受けるバージョン:1.0 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:url_fix_20080120.diffのインストール

▽MPlayer/xine-lib─────────────────────────
MPlayerおよびxine-libは、細工されたDirectShowファイルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/03/28 登録

危険度:高
影響を受けるバージョン:Mplayer 1.0rc1未満、xine-lib 全てのバー
ジョン
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽MPlayer─────────────────────────────
MPlayerは、DMO_VideoDecoder機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2007/03/02 登録

危険度:高
影響を受けるバージョン:1.0rc1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0rc1 trunk after 2/11/2007以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SLMail Pro────────────────────────────
SLMail Proは、UDPポート54に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/04/01 登録

危険度:高
影響を受けるバージョン:6.3.1.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽2X ThinClientServer───────────────────────
2X ThinClientServerは、TFTPd.exeサービスに「/../」を含む細工されたURLリクエストを送信されることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをダウンロードされる可能性がある。
2008/04/01 登録

危険度:中
影響を受けるバージョン:2X ThinClientServer 5.0 (sp1-r3497)未満、
2XTFTPd service (TFTPd.exe) 3.2.0.0未満
影響を受ける環境:Windows
回避策:公表されていません

▽avast! 4 Home / Professional───────────────────
avast! 4 HomeおよびProfessionalは、細工されたIOCTLのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/01 登録

危険度:高
影響を受けるバージョン:avast! Home Edition 4.7、
avast! Professional Edition 4.7
影響を受ける環境:Windows
回避策:4.8.1169以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSH─────────────────────────────
OpenSSHは、shd_config ForceCommand directiveを使うときにエラーが発生することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/04/01 登録

危険度:高
影響を受けるバージョン:4.9未満、4.9p未満
影響を受ける環境:UNIX、Linux
回避策:4.9以降へのバージョンアップ

▽CDS Invenio───────────────────────────
CDS Invenioは、細工されたURLパラメータを使うことにでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールの警告を削除される可能性がある。
2008/04/01 登録

危険度:低
影響を受けるバージョン:0.92.1
影響を受ける環境:UNIX、Linux
回避策:0.99.0以降へのバージョンアップ

▽eterm / rxvt───────────────────────────
etermおよびrxvtを含む多数のベンダーターミナル・エミュレータソフトウェアパッケージは、ディスプレイ環境変数が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2008/04/01 登録

危険度:高
影響を受けるバージョン:Eterm 0.9.4、rxvt: rxvt 2.6.4
影響を受ける環境:UNIX、Linux
回避策:4.9以降へのバージョンアップ

▽xine-lib─────────────────────────────
xine-libは、過度に大きいstreamid SDPパラメータを使って細工されたRTSPストリームに接続するよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/03/21 登録

危険度:高
影響を受けるバージョン:1.1.10.1未満
影響を受ける環境:UNIX、Linux
回避策:1.1.10.1以降へのバージョンアップ

▽xine-lib─────────────────────────────
xine-libは、細工されたASFヘッダーを解析することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/03/07 登録

危険度:高
影響を受けるバージョン:1.1.10未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mondo Rescue───────────────────────────
Mondo Rescueは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。
2008/04/01 登録

危険度:低
影響を受けるバージョン:2.2.5未満
影響を受ける環境:Linux
回避策:2.2.5以降へのバージョンアップ

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WebKit──────────────────────────────
WebKitは、calculateCompiledPatternLength ()機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/04/01 登録

危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
Apple Aperture 2.1 Updateがリリースされた。
http://www.apple.com/jp/ftp-info/reference/aperture21update.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25-rc7-git6がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、「ユビキタス特区」事業に係る提案の公募
http://www.soumu.go.jp/s-news/2008/080331_19.html

▽トピックス
総務省、平成20年度「情報通信人材研修事業支援制度」に係る情報通信人材研修事業を支援する団体の決定等
http://www.soumu.go.jp/s-news/2008/080331_18.html

▽トピックス
総務省、「デジタル・ディバイド解消戦略会議」第一次報告書の公表
http://www.soumu.go.jp/s-news/2008/080331_13.html

▽トピックス
総務省、インターネット政策懇談会(第2回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/080408_1.html

▽トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況について(平成20年1〜2月)
http://www.npa.go.jp/sousa/souni7/furikome_H20_1-2.pdf

▽トピックス
NISC、サイバー空間における権利利益の保護・救済のための基盤に係る調査研究 報告書を公開
http://www.nisc.go.jp/inquiry/index.html

▽トピックス
JPCERT/CC、「技術メモ − インターネットを介したサービスにおける適切な HTTPS の運用」を公開
http://www.jpcert.or.jp/ed/2008/ed080001.pdf

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム 4月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080331-01.html

▽トピックス
IAjapan、「ホットライン運用ガイドライン改訂案」に関する意見募集の結果及びホットライン運用ガイドラインの改訂について
http://www.iajapan.org/hotline/center/20080331public.html

▽トピックス
日本エフ・セキュア、F-Secure社とCSL社が中国初の携帯セキュリティサービスを提供
http://www.f-secure.co.jp/news/200804011/

▽トピックス
NTTドコモ、「故障診断チャート」を公開
http://www.nttdocomo.co.jp/support/trouble/repair/chart/index.html

▽トピックス
NTTコミュニケーションズ、次世代ネットワーク(NGN)に対応したインターネット接続サービス「OCN」および緊急地震速報配信サービスの提供について
http://www.ntt.com/release/monthNEWS/detail/20080331.html

▽トピックス
KDDI、「KDDIスーパーワールドカードPLUS TEXT (プラステキスト)」および「KDDIスーパーワールドカード@ca (エーカ)」のコンテンツ決済サービス終了について
http://www.kddi.com/corporate/news_release/2008/0331b/index.html

▽トピックス
マイクロソフト、世界のIT業界で通用するIT人材育成支援プログラム「学生メンタープログラム」を開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3403

▽トピックス
マイクロソフト、「Microsoft(R) Office Personal 2007 アップグレード 特別優待パッケージ」を4月11日(金)より発売開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3405

▽トピックス
フォーティネットジャパン、フォーティネットとAlterPointがパートナー提携を発表 企業ネットワークセキュリティに先進的な管理ソリューションを提供
http://www.fortinet.co.jp/news/pr/2008/pr040108-2.html

▽トピックス
フォーティネットジャパン、Exaprotectとフォーティネットが戦略的アライアンスを発表
http://www.fortinet.co.jp/news/pr/2008/pr040108.html

▽トピックス
バラクーダネットワークス、中小企業市場向けとしては初となるWeb Application Controllerを発表
http://www.barracudanetworks.com/ns/?L=jp

▽トピックス
日立電子サービス、内部統制へ向けてセキュリティマネジメント機能を強化 統合セキュリティログ管理ソリューション「SecureEagle(R)/SIM」がアンチウイルス、不正侵入防御システム等のセキュリティ運用をサポート
http://www.hitachi-densa.co.jp/

▽トピックス
エアー、メール送信を監視しメールポリシー順守の継続的改善を支援するログ分析ツール新発売
http://www.air.co.jp/release/release46.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.193.00 (04/01)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2995

▽サポート情報
アンラボ、V3 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=2994

▽ウイルス情報
トレンドマイクロ、WORM_KELVIR.EI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKELVIR%2EEI

◆アップデート情報◆
───────────────────────────────────
●Debianがlibxineのアップデートをリリース
───────────────────────────────────
Debianがlibxineのアップデートをリリースした。このアップデートによって、libxineにおける複数の問題が修正される。

Debian Security Advisory
http://www.debian.org/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  7. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  8. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

ランキングをもっと見る