セキュリティホール情報<2008/06/06> | ScanNetSecurity
2024.05.02(木)

セキュリティホール情報<2008/06/06>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽JoomlaDate component for Joomla!─────────────────
JoomlaDate component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simple Shop Galore component for Joomla!─────────────
Simple Shop Galore component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:3.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Power Phlogger──────────────────────────
Power Phloggerは、edCss.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:2.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickerSite───────────────────────────
QuickerSiteは、contact.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:1.8.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ScrewTurn Wiki──────────────────────────
ScrewTurn Wikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:2.0.29、2.0.30
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.31以降へのバージョンアップ

▽PHP Address Book─────────────────────────
PHP Address Bookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:3.1.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽1Book──────────────────────────────
1Bookは、guestbook.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/06/06 登録

危険度:高
影響を受けるバージョン:1.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.2以降へのバージョンアップ

▽Easybook component for Joomla!──────────────────
Easybook component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuickerSite───────────────────────────
QuickerSiteは、bs_login.aspスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーターのパスワードなどさまざまな設定を変更されたりクロスサイトスクリプティングを実行される可能性がある。
2008/06/06 登録

危険度:
影響を受けるバージョン:1.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VMware──────────────────────────────
VMwareのVIX Application Programming Interface (API)は、VIX APIでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:VMware Workstation、VMware ACE、
VMware Player、VMware Server、
VMware Fusion、ESX Server
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽JotLoader component for Joomla!─────────────────
JotLoader component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/06/05 登録

危険度:中
影響を受けるバージョン:1.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Active Server Pages───────────────
Sun Java System Active Server Pagesは、TCP 5100ポートに細工されたリクエストを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり機密情報を奪取される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:4.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpInstantGallery────────────────────────
phpInstantGalleryは、index.phpおよびimage.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/05/14 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Jet Database Engine──────────────────
Microsoft Jet Database Engineは、細工されたデータベースクエリによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/05/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:4.0
影響を受ける環境:Windows 2000 SP4、XP SP2、Server 2003 SP1
回避策:WindowsUpdateの実行

▽Microsoft Office Publisher────────────────────
Microsoft Office Publisherは、細工されたPublisherファイルや悪意あるWebサイトによってリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが攻撃者に完全に制御される可能性がある。 [更新]
2008/05/14 登録

最大深刻度 : 緊急
影響を受けるバージョン:Office 2000 SP3、Office XP SP3、
Office 2003 SP2、SP3、
2007 Microsoft Office system、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows────────────────────────
Microsoft Windowsは、Windowsカーネルが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されコンピュータを完全に制御される可能性がある。 [更新]
2008/04/09 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP4、XP SP2、Server 2003 SP1、SP2、
Vista、SP1、Server 2008
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Nortel IP Phone─────────────────────────
複数のNortel IP Phoneは、RUDPデータグラムの32ビットのIDナンバーフィールドの値をある限定された数を使用することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpen Audio Streamメッセージを偽装される可能性がある。
2008/06/06 登録

危険度:低
影響を受けるバージョン:2007ほか
影響を受ける環境:Nortel IP Phone
回避策:ベンダの回避策を参照

▽Kaspersky Anti-Virus───────────────────────
Kaspersky Anti-Virusは、細工されたIOCTLコマンドを送信されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:6.0、7.0
影響を受ける環境:Windows
回避策:最新版へのアップデート

▽Akamai Download Manager─────────────────────
Akamai Download Managerは、細工されたHTMLを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:2.2.3.5未満
影響を受ける環境:Windows
回避策:2.2.3.7へのバージョンアップ

▽HP Instant Support────────────────────────
HP Instant Supportは、細工されたHTMLを'HPISDataManager.dll'のActiveX controlsに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:2.9.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Skype for Windows────────────────────────
Skype for Windowsは、細工されたfile: URIを開くことでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/05 登録

危険度:中
影響を受けるバージョン:3.6.0.248
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽BitKinex─────────────────────────────
BitKinexは、WebDAVおよびFTPクライアントのエラーが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/06/05 登録

危険度:中
影響を受けるバージョン:2.9.3
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Cisco ASA / Cisco PIX──────────────────────
Cisco ASAおよびCisco PIXは、細工されたTCP ACKパケットなどを送ることでDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを接続不能にされたり再起動を余儀なくされる可能性がある。 [更新]
2008/06/05 登録

危険度:中
影響を受けるバージョン:ASA 5500 8.0、5500 7.2、5500 7.1、
PIX Firewall 8.0、7.2、7.1
影響を受ける環境:Cisco ASA / Cisco PIX
回避策:ベンダの回避策を参照

▽CA Secure Content Manager────────────────────
CA Secure Content Managerは、細工されたFTPリクエストによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/05 登録

危険度:高
影響を受けるバージョン:8.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Slash──────────────────────────────
Slashは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:R_2_5_0_94
影響を受ける環境:UNIX、Linux
回避策:1.223以降へのバージョンアップ

▽427BB──────────────────────────────
MySQLフォーラムである427BBは、register.php、reminder.phpおよびsearch.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:2.3.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Asterisk Addons─────────────────────────
Asterisk Addonsは、細工されたTCPパケットを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/06/06 登録

危険度:低
影響を受けるバージョン:1.2.x〜1.2.9未満、1.4.x〜1.4.7未満
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽SamTodo─────────────────────────────
SamTodoは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/06 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fedora──────────────────────────────
Fedoraは、コンソールへのアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワーク形状を修正するルート特典でsystem-config-networkプログラムを実行される可能性がある。
2008/06/06 登録

危険度:高
影響を受けるバージョン:ConsoleHelper 1.4.4、1.4.5、1.4.6、1.4.7、
1.5.0、1.5.1、1.5.10、1.5.2、1.5.3、1.5.4、
1.5.5、1.5.6、1.5.7、1.5.8、1.5.9
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽NASA's BigView──────────────────────────
NASA's BigViewは、過度に長いヘッダー値を含む細工されたPNMファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/06 登録

危険度:高
影響を受けるバージョン:1.8
影響を受ける環境:Linux
回避策:1.8以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Sun Service Tag Registryでのエラーが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に過度のディスク・スペースを消費される可能性がある。
2008/06/06 登録

危険度:低
影響を受けるバージョン:10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PgAdmin─────────────────────────────
PgAdmin III v1.8.4がリリースされた。
http://www.postgresql.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
IPA/ISEC、OMB文書「連邦政府機関向けの電子認証にかかわるガイダンス」を公開
http://www.ipa.go.jp/security/publications/nist/index.html#OMB

▽トピックス
IPA、「セキュリティ&プログラミングキャンプ2008」の開催について
http://www.ipa.go.jp/about/press/20080604.html

▽トピックス
国民生活センター、無料サイトがきっかけで出会い系サイトのトラブルに
http://www.kokusen.go.jp/news/data/n-20080605_1.html

▽トピックス
ACCS、全国の教育委員会と私立の小中高等学校に「著作権啓発セット」を送付
http://www2.accsjp.or.jp/topics/release2.html

▽トピックス
トレンドマイクロ、サーバメンテナンスのお知らせ(2008年6月13日)
http://www.trendmicro.co.jp/support/news.asp?id=1097

▽トピックス
NTTアイティ、世界初、PCを使用して簡単にテレビ会議端末同士をインターネット経由で接続する「MeetingPlazaコネクタ」を販売開始
http://www.meetingplaza.com/press/2008/0605.html

▽トピックス
マイクロソフト、ベリングポイント、SAP(R) ERPを基盤にJR東日本の社員システムを構築
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3457

▽トピックス
マイクロソフト、マイクロソフト、Windows(R) Embedded Standard 2009のCTPを提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3459

▽トピックス
チェック・ポイントの VPN-1、Apple iPhone からのリモート・アクセスに対応
http://www.checkpoint.co.jp/pr/2008/20080602iphone.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.319.00 (06/06)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3174

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3172

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADER.XCU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EXCU

▽ウイルス情報
シマンテック、Hacktool.Rootkit!inf
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-060515-5809-99

◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがsausalito-paletteおよびbase-userのアップデートをリリース
───────────────────────────────────
Turbolinuxがsausalito-paletteおよびbase-userのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxがkernelおよびipsec-toolsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelおよびipsec-toolsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。

RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  7. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

ランキングをもっと見る