セキュリティホール情報<2008/05/19>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Banners component for Joomla!──────────────────
Banners component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽TinyPHPForum───────────────────────────
TinyPHPForumは、header.phpおよびsearch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽MaviPortal────────────────────────────
MaviPortalは、arama.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽BlaBla 4U────────────────────────────
BlaBla 4Uは、ForumsII.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽phpMyConferences─────────────────────────
phpMyConferencesは、細工されたURLリクエストをconfig.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:8.0.2、8.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Simplog─────────────────────────────
Simplogは、archive.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:0.9.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PHPTreeview───────────────────────────
PHPTreeviewは、細工されたURLリクエストをtreeviewclasses.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Rama CMS─────────────────────────────
Rama CMSは、細工されたURLリクエストをadodb.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ibProArcade───────────────────────────
ibProArcadeは、arcade.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:2.5.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PHPortal─────────────────────────────
PHPortalは、細工されたURLリクエストをemployee.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Zomplog─────────────────────────────
Zomplogは、newuser.phpスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:3.8.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Archangel Weblog─────────────────────────
Archangel Weblogは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:0.90.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽IMGallery────────────────────────────
IMGalleryは、特定のスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽4images─────────────────────────────
4imagesは、details.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:1.7、1.7.1、1.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽StanWeb.CMS───────────────────────────
StanWeb.CMSは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Ixprim CMS────────────────────────────
Ixprim CMSは、細工されたURLリクエストをTheme_Manager.class.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Quick Classifieds────────────────────────
Quick Classifiedsは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/05/19 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Pet Grooming Management System──────────────────
Pet Grooming Management Systemは、useradded.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/05/16 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽68 Classifieds──────────────────────────
68 Classifiedsは、category.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/16 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽RantX──────────────────────────────
RantXは、admin.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2008/05/16 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽GForge──────────────────────────────
GForgeは、不安定で予測可能な一時ファイルを使用することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/05/16 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Kostenloses Linkmanagementscript─────────────────
Kostenloses Linkmanagementscriptは、view.phpおよびtop_view.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/16 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ActiveKB─────────────────────────────
ActiveKBは、認証資格を適切にチェックしていないことで不安定なクッキーを作成することが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2008/05/16 登録
危険度:中
影響を受けるバージョン:1.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽BLOG Engine plugin for e107───────────────────
BLOG Engine plugin for e107は、細工されたSQLステートメントをcomment.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/14 登録
危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽HispaH Model Search───────────────────────
HispaH Model Searchは、細工されたSQLステートメントをcat.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/13 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Oracle Application Portal Server─────────────────
Oracle Application Portal Serverは、セッションを処理する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたディレクトリへアクセスされる可能性がある。 [更新]
2008/05/12 登録
危険度:中
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Blender─────────────────────────────
Blenderは、細工されたBlender (.blend)ファイルを開くよう誘導されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/04/22 登録
危険度:高
影響を受けるバージョン:2.45
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽PHP───────────────────────────────
PHPは、wordwrap機能が原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされたり無限ループ状態にされる可能性がある。 [更新]
2007/09/18 登録
危険度:低
影響を受けるバージョン:5.2.4未満、4.4.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.4以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Malware Protection Engine───────────────
多くの製品に搭載されているMicrosoft Malware Protection Engineは、細工されたファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMicrosoft Malware Protection Engineの応答を停止され、自動的に再起動される可能性がある。 [更新]
2008/05/14 登録
最大深刻度 : 警告
影響を受けるバージョン:Windows Live OneCare、Antigen for Exchange、
Antigen for SMTP Gateway、Windows Defender
Forefront Client Security、
Forefront Security for Exchange Server、
Forefront Security for SharePoint、
Diagnostics and Recovery Toolset 6.0 の
Standalone System Sweeper
影響を受ける環境:Windows
回避策:WindowsUpdateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Philboard────────────────────────────
Philboardは、細工されたSQLステートメントをphilboard_admin-forumedit.asp、philboard_admin-forum.asp、W1L3D4_konuoku.asp、W1L3D4_konuya_mesaj_yaz.aspおよびW1L3D4_foruma_yeni_konu_ac.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/05/16 登録
危険度:中
影響を受けるバージョン:0.5
影響を受ける環境:Windows
回避策:公表されていません
▽Symantec Altiris Deployment Solution───────────────
Symantec Altiris Deployment Solutionは、細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり、SQLインジェクションなどを実行される可能性がある。 [更新]
2008/05/16 登録
危険度:高
影響を受けるバージョン:6.9、6.8
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、web UIのユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり無許可のアクセスを実行される可能性がある。 [更新]
2008/05/16 登録
危険度:中
影響を受けるバージョン:3.3.1ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Netpbm──────────────────────────────
Netpbmは、細工されたGIFファイルを作成されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/02/12 登録
危険度:
影響を受けるバージョン:10.27未満
影響を受ける環境:UNIX、Linux
回避策:10.27以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSL─────────────────────────────
Linux distributions上で動作しているOpenSSLは、乱数ジェネレーターが予測可能な値を出すことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号キーを奪取される可能性がある。 [更新]
2008/05/14 登録
危険度:低
影響を受けるバージョン:0.9.8g-9
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Firefox─────────────────────────────
Firefox 3 RCがリリースされた。
http://www.mozilla.org/products/firefox/
▽ISC DHCP─────────────────────────────
ISC DHCP 3.0.7がリリースされた。
http://www.isc.org/sw/dhcp/
▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.0 rc1がリリースされた。
http://www.isc.org/sw/bind/
▽ISC BIND 9.5.x 系────────────────────────
ISC BIND 9.5.0 beta3がリリースされた。
http://www.isc.org/sw/bind/
▽ISC BIND 9.4.x 系────────────────────────
ISC BIND 9.4.3b1がリリースされた。
http://www.isc.org/sw/bind/
▽NSD───────────────────────────────
NSD 3.0.8がリリースされた。
http://www.nlnetlabs.nl/nsd/
▽KDevelop─────────────────────────────
KDevelop 3.5.2がリリースされた。
http://www.kde-apps.org/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、2.5GHz帯を使用する広帯域移動無線アクセスシステム(WiMAX方式)の端末設備の技術基準等に関する意見募集
http://www.soumu.go.jp/s-news/2008/080516_1.html
▽トピックス
JPCERT/CC、Debian GNU/Linux に含まれる OpenSSL/OpenSSH の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080008.txt
▽トピックス
IPA、第4回IPA賞について
http://www.ipa.go.jp/about/press/20080516.html
▽トピックス
JASA、Security Eye Vol.10公開
http://www.jasa.jp/se-koudoku/vol10.html
▽トピックス
JVN、Debian および Ubuntu の OpenSSL パッケージに予測可能な乱数が生成される脆弱性
http://jvn.jp/cert/JVNVU925211/index.html
▽トピックス
au、EZwebサービス通信速度コントロールの試験実施について
http://www.au.kddi.com/news/au_top/information/au_info_20080516124839.html
▽トピックス
NTTコミュニケーションズ、タイ向け国際通信サービスの障害について
http://www.ntt.com/nw-condition/data/080519index.html
▽トピックス
NTTコミュニケーションズ、第2種OCNサービスにおける料金案内方法の変更について
http://www.ntt.com/release/monthNEWS/detail/20080516.html
▽トピックス
KDDI、「グローバルパスポート端末レンタルサービス」におけるご利用料金の改定およびレンタル機種の追加について
http://www.kddi.com/corporate/news_release/2008/0514a/index.html
▽トピックス
日本IBM、中堅中小企業向けの高度なセキュリティー・ソリューション
http://www-06.ibm.com/jp/press/2008/05/1901.html
▽トピックス
チェック・ポイント、セキュリティ・パフォーマンスの向上と、導入の容易さを追求したモデルでUTM アプライアンスのラインナップを拡充
http://www.checkpoint.co.jp/pr/2008/20080416utmapp.html
▽トピックス
チェック・ポイント、グローバル企業を保護する高パフォーマンス・アプライアンス、Power-1 を発表
http://www.checkpoint.co.jp/pr/2008/20080416power1.html
▽トピックス
大和証券グループ、セキュリティ強化とペーパレス推進でスカイコムの「ザ関所」を導入
http://www.daiwa.jp/
▽トピックス
日本HP、統合ログ管理アプライアンス「HP Compliance Log Warehouse」を発売
http://www.hp.com/jp/
▽トピックス
日本ベリサイン、ゆうちょ銀行に「ベリサイン EV SSL証明書」を提供
http://www.verisign.co.jp/
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.281.00 (05/19)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3115
▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3116
▽セミナー情報
IPA/ISEC、CC V3対応ST作成実践講座(第4回)開催
http://www.ipa.go.jp/security/cc_v3/index_cc_v3_080625.html
▽セミナー情報
JPCERT/CC、C/C++ セキュアコーディング トワイライトセミナー開催のお知らせ
http://www.jpcert.or.jp/event/index.html
▽ウイルス情報
トレンドマイクロ、TROJ_DNSCHANG.CS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDNSCHANG%2ECS
▽ウイルス情報
シマンテック、W32.Tufik.E
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-051708-2741-99
▽ウイルス情報
シマンテック、W32.Tufik.E!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-051710-0053-99
▽ウイルス情報
シマンテック、Trojan.Cymdos
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-051607-3413-99
◆アップデート情報◆
───────────────────────────────────
●Debianがnetpbm-freeおよびphp4のアップデートをリリース
───────────────────────────────────
Debianがnetpbm-freeおよびphp4のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Turbolinuxがbase-emailのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-emailのアップデートをリリースした。このアップデートによって、メールの詳細設定が機能しない問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●RedHat Linuxがdevice-mapper-multipathのアップデートをリリース
───────────────────────────────────
RedHat Linuxがdevice-mapper-multipathのアップデートパッケージをリリースした。このアップデートによって、device-mapper-multipathにおける問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》