セキュリティホール情報<2008/06/25> | ScanNetSecurity
2024.05.01(水)

セキュリティホール情報<2008/06/25>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽phpMyAdmin────────────────────────────
phpMyAdminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/25 登録

危険度:中
影響を受けるバージョン:2.1、2.11、2.11.1、2.11.6、2.11.7 rc2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.11.7以降へのバージョンアップ

▽Chipmunk Blog──────────────────────────
Chipmunk Blogは、members.php、comments.php、photos.php、archive.phpおよびcat.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ShareCMS─────────────────────────────
ShareCMSは、event_info.phpおよびlist_user.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/25 登録

危険度:中
影響を受けるバージョン:0.1 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Relative Real Estate Systems───────────────────
Relative Real Estate Systemsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/06/25 登録

危険度:中
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PEGames─────────────────────────────
PEGamesは、template2.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/25 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

SecurityFocus 2008/06/25 登録
PEGames Multiple Cross Site Scripting Vulnerabilities
http://www.securityfocus.com/bid/29865

▽Ourvideo CMS───────────────────────────
Ourvideo CMSは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/25 登録

危険度:中
影響を受けるバージョン:9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽cmsWorks─────────────────────────────
cmsWorksは、細工されたURLリクエストをlib.module.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/06/25 登録

危険度:中
影響を受けるバージョン:2.2 rc4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Adobe Acrobat / Adobe Reader───────────────────
Adobe AcrobatおよびAdobe Readerは、JavaScript methodのインプリメンテーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/06/25 登録

危険度:高
影響を受けるバージョン:Acrobat 3D 8.1.2ほか、
Acrobat Reader 8.1.2ほか
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照

▽Dagger CMS────────────────────────────
Dagger CMSは、細工されたURLリクエストをdefault.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2008/06/24 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Diigo Toolbar / Diigolet─────────────────────
Diigo ToolbarおよびDiigoletは、共有されたcomment featureでのSSL URLsが原因でman-in-the-middle攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/06/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Benja CMS────────────────────────────
Benja CMSは、admin_edit_submenu.php、admin_new_submenu.phpおよびadmin_edit_topmenu.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/24 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Ruby───────────────────────────────
Rubyは、不正な入力によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2008/06/23 登録

危険度:
影響を受けるバージョン:1.8.7-p21以前、1.9.0-1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽XnView製品────────────────────────────
XnView、NConvert、GFL SDKは、TACCファイルのフォーマットキーワードを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/06/23 登録

危険度:高
影響を受けるバージョン:XnView 1.70、1.93.6、GFL SDK 2.82、
NConvert 4.92
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Academic Web Tools────────────────────────
Academic Web Toolsは、「/../」を含む細工されたURLリクエストをdownload.phpスクリプトに送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティング、SQLインジェクションなどを実行される可能性がある。 [更新]
2008/06/20 登録

危険度:中
影響を受けるバージョン:1.4.2.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、細工されたWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/20 登録

危険度:高
影響を受けるバージョン:2.0、3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽TorrentTrader──────────────────────────
TorrentTraderは、account-signup.phpおよびaccount-inbox.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/06/19 登録

危険度:中
影響を受けるバージョン:1.08 06-17-2008未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.08 06-17-08以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽World in Conflict────────────────────────
World in Conflictは、細工されたパケットをTCPポート48000に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2008/06/24 登録

危険度:低
影響を受けるバージョン:1.008未満
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Intrusion Prevention System────────────────
Cisco Intrusion Prevention System (IPS)の特定のバージョンで動作している多数のCisco IDS/IPSデバイスは、イーサネットフレームが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。[更新]
2008/06/19 登録

危険度:低
影響を受けるバージョン:4240、4250、4255、4260、4270、5.1(1)、
5.1(8)、6.0、6.0(5)
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照

▽クライアントアプリケーション───────────────────
複数のクライアントアプリケーションは、細工されたIOCTLリクエストを送ることによってCitrix Deterministic Network Enhancer driver (dne2000.sys)でエラーが発生するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/19 登録

危険度:高
影響を受けるバージョン:BlueCoat WinProxy 6.1 rc1ほか、
Cisco VPN Client 5.0.2.0090ほか、
dne2000.sys 3.21.7.17464ほか、
SafeNet HighAssurance SoftRemote 1.4ほか
影響を受ける環境:Windows
回避策:公表されていません

▽VMware ESX Server────────────────────────
VMware ESX Serverは、aacraidドライバが適切にIOCTLコマンドパーミッションを実証しないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/02/22 登録

危険度:
影響を受けるバージョン:3.0.2未満
影響を受ける環境:
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft ASP / ASP.Net─────────────────────
Microsoft ASPおよびASP.Netテクノロジは、安全なWebアプリケーションを開発するための最善策を実施していないWebサイトが標的にされた攻撃の種類が昨今増加していることからマイクロソフト セキュリティ アドバイザリおよび関連のツールを公開した。これはソフトウェアの脆弱性を悪用するものではないが、攻撃者がSQLインジェクション攻撃を実行した場合、これらのデータベースに保存されたデータを悪用し、リモートでコードを実行する可能性がある。
2008/06/25 登録

最大深刻度 :
影響を受けるバージョン:
影響を受ける環境:Microsoft ASP、ASP.Netテクノロジ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽World in Conflict────────────────────────
World in Conflictは、細工されたパケットをTCPポート48000に送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2008/06/24 登録

危険度:低
影響を受けるバージョン:1.008未満
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Intrusion Prevention System────────────────
Cisco Intrusion Prevention System (IPS)の特定のバージョンで動作している多数のCisco IDS/IPSデバイスは、イーサネットフレームが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。[更新]
2008/06/19 登録

危険度:低
影響を受けるバージョン:4240、4250、4255、4260、4270、5.1(1)、
5.1(8)、6.0、6.0(5)
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照

▽クライアントアプリケーション───────────────────
複数のクライアントアプリケーションは、細工されたIOCTLリクエストを送ることによってCitrix Deterministic Network Enhancer driver (dne2000.sys)でエラーが発生するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/19 登録

危険度:高
影響を受けるバージョン:BlueCoat WinProxy 6.1 rc1ほか、
Cisco VPN Client 5.0.2.0090ほか、
dne2000.sys 3.21.7.17464ほか、
SafeNet HighAssurance SoftRemote 1.4ほか
影響を受ける環境:Windows
回避策:公表されていません

▽VMware ESX Server────────────────────────
VMware ESX Serverは、aacraidドライバが適切にIOCTLコマンドパーミッションを実証しないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/02/22 登録

危険度:
影響を受けるバージョン:3.0.2未満
影響を受ける環境:
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Sambaは、receive_smb_raw () 機能がSMBパケットを適切に処理していないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/05/29 登録

危険度:高
影響を受けるバージョン:3.0.29ほか
影響を受ける環境:UNIX、Linux
回避策:3.0.30以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、細工されたGETDC mailslotリクエストによってスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2007/11/19 登録

危険度:高
影響を受けるバージョン:3.0.0〜3.0.26a
影響を受ける環境:UNIX、Linux
回避策:3.0.27以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、do_dccp_getsockopt機能中のDCCPサポートが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/06/25 登録

危険度:低
影響を受けるバージョン:2.6.20、2.6.20.1、2.6.20.2
影響を受ける環境:Linux
回避策:公表されていません

▽Red Hat─────────────────────────────
Red Hatは、insecure RPATH (runtime library search path)の設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/06/25 登録

危険度:高
影響を受けるバージョン:4 AS、4 Desktop、4 ES、4 WS、5、
5 Client Workstation、5 Client
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Perl File::Path module rmtree function──────────────
Perl File::Path module rmtree functionは、シンボリックリンクによってシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされたり機密情報を奪取される可能性がある。
2008/06/25 登録

危険度:中
影響を受けるバージョン:5.10
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽OpenOffice on Red Hat Enterprise Linux──────────────
OpenOffice on Red Hat Enterprise Linuxは、不安定な相対的RPATH(ランタイムライブラリ検索パス)がELFヘッダにセットされることが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/06/16 登録

危険度:高
影響を受けるバージョン:1.1.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 4.1 beta 2がリリースされた。
http://kde.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.25.9がリリースされた。
http://www.kernel.org/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-rc8がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━

◆アップデート情報◆
▽トピックス
総務省、「デジタル・ディバイド解消戦略会議」報告書の公表
http://www.soumu.go.jp/s-news/2008/080624_4.html

▽トピックス
総務省、「デジタル・ディバイド解消戦略」の公表
http://www.soumu.go.jp/s-news/2008/080624_3.html

▽トピックス
金融庁、「内部統制報告制度に関するQ&A」の追加について
http://www.fsa.go.jp/news/19/syouken/20080624-3.html

▽トピックス
JPCERT/CC、Adobe Acrobat 及び Adobe Reader の脆弱性に関する注意
喚起 [更新]
http://www.jpcert.or.jp/at/2008/at080012.txt

▽トピックス
JPNIC、障害復旧報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080624-03.html

▽トピックス
シマンテック、ガートナー社のレポートで、シマンテックがメールアク
ティブアーカイビング部門の「リーダー」に
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080625_01

▽トピックス
キングソフト、「ウイルスセキュリティ」のサーバーメンテナンスを行な
います
http://sec.sourcenext.info/support/

▽トピックス
NTTドコモ、「Symbian Foundation」に参画
http://www.nttdocomo.co.jp/info/news_release/page/080624_01.html

▽トピックス
NTTドコモ、「iモード災害用伝言板サービス」の運用停止について
http://www.nttdocomo.co.jp/info/notice/page/080624_00_m.html

▽トピックス
au、災害用伝言板の提供終了について
http://www.au.kddi.com/news/au_top/information/au_info_20080624205132.html

▽トピックス
NTTコムウェア、「東京データセンター」を大規模増床
http://www.nttcom.co.jp/news/pr08062401.html

▽トピックス
KDDI、携帯電話業界初、KDDI「auポイントプログラム」とビットワレット
の電子マネー "Edy" のサービス連携について
http://www.kddi.com/corporate/news_release/2008/0624a/index.html

▽トピックス
バッファローITソリューションズ、セキュリティUSBメモリの設定コピー
代行サービスを開始
http://buffalo.jp/products/new/2008/000746.html

▽トピックス
バッファロー、セキュリティソフトのインストール不要で、全てのデータ
を自動的に暗号化して保存するUSBメモリにお求めになりやすいモデルを
ラインアップ
http://buffalo.jp/products/new/2008/000730.html

▽トピックス
三菱電機、小型・高性能化を実現した「三菱指透過認証装置II」を発売
http://www.mitsubishielectric.co.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.363.00 (06/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3222

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3221

▽統計・資料
JPCERT/CC、CSIRT マテリアル 運用フェーズにて新しい資料を公開
http://www.jpcert.or.jp/csirt_material/

▽ウイルス情報
トレンドマイクロ、BKDR_POKERSTLR.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FPOKERSTLR%2EA

▽ウイルス情報
トレンドマイクロ、BKDR_HOVDY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR%5FHOVDY%2EA

▽ウイルス情報
シマンテック、OSX.Saprilt.C
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-062404-1222-99

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  8. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  9. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  10. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

ランキングをもっと見る