セキュリティホール情報<2008/07/24>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽AtomatiCMS────────────────────────────
AtomatiCMSは、upload.phpスクリプトがFCKEditorコンポーネントでのファイル拡張子を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPファイルをアップロードされる可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽eSyndiCat────────────────────────────
eSyndiCatは、細工されたadmin_lng値を含むクッキーを送ることでセッションを処理する際のエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Forum plugin for Geeklog─────────────────────
Forum plugin for Geeklogは、forum searchでのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:2.7
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.1以降へのバージョンアップ
▽AlphAdmin CMS──────────────────────────
AlphAdmin CMSは、認証資格を適切にチェックしないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを実行される可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:1.0.5_03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽RunCMS──────────────────────────────
RunCMSは、細工されたURLリクエストをvotepolls.phpおよびconfig.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Claroline────────────────────────────
Clarolineは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:1.8.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.11以降へのバージョンアップ
▽VisualPic────────────────────────────
VisualPicは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:0.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽XOOPS──────────────────────────────
XOOPSは、admin.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:2.0.18 1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Moodle──────────────────────────────
Moodleは、edit.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryなどを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりWebキャッシュを汚染される可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:1.7.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽SocialEngine───────────────────────────
SocialEngineは、class_user.phpあるいはclass_admin.phpスクリプトに細工されたSQLステートメントを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりシステム上で任意のPHPコードを実行される可能性がある。
2008/07/24 登録
危険度:高
影響を受けるバージョン:2.81以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.81以降へのバージョンアップ
▽Pre Survey Poll─────────────────────────
Pre Survey Pollは、default.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/07/24 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽YouTube Blog───────────────────────────
YouTube Blogは、todos.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/07/23 登録
危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ZDaemon─────────────────────────────
ZDaemonは、細工されたtype 6 commandを送ることでNULL pointer dereferenceエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/23 登録
危険度:低
影響を受けるバージョン:1.08.07
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽Claroline────────────────────────────
Clarolineは、多数の特定されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]
2008/07/18 登録
危険度:中
影響を受けるバージョン:1.8.9
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.10以降へのバージョンアップ
▽Apple Safari───────────────────────────
Apple Safariは、細工されたドキュメントを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2008/07/17 登録
危険度:中
影響を受けるバージョン:3.1.2、3.1.2 for Windows
影響を受ける環境:Mac OS X、Windows
回避策:公表されていません
▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/07/16 登録
危険度:中
影響を受けるバージョン:Firefox 3.0.1未満、2.0.0.16未満、
Thunderbird 2.0.0.16未満、
SeaMonkey 1.1.11未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
SecurityFocus 2008/07/17 追加
▽Oracle製品────────────────────────────
Oracleは複数のOracle製品に対するセキュリティアップデートをリリースした。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]
2008/07/16 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽PHP───────────────────────────────
PHPは、32ビットシステム上で動作する際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。 [更新]
2008/05/12 登録
危険度:中
影響を受けるバージョン:5.2.4以前、4.4.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.6以降へのバージョンアップ
▽Sun Java System Web Server / Sun Java System Web Proxy Server──
Sun Java System Web ServerおよびSun Java System Web Proxy Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/01/07 登録
危険度:中
影響を受けるバージョン:Sun Java System Web Proxy Server 3.6、4.0、
Sun Java System Web Server 6.1、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽PHP───────────────────────────────
PHPは、fnmatch()、setlocale()およびglob()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にフィルタリング機能を回避されて権限を昇格される可能性がある。 [更新]
2007/11/13 登録
危険度:中
影響を受けるバージョン:5.2.5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.5へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PowerDVD─────────────────────────────
PowerDVDは、細工された.m3uあるいは.plsファイルによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/07/24 登録
危険度:高
影響を受けるバージョン:8.0
影響を受ける環境:Windows
回避策:公表されていません
▽EMC Retrospect──────────────────────────
EMC Retrospectは、Server Authenticationモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントへの無許可のアクセスを実行される可能性がある。 [更新]
2008/07/23 登録
危険度:低
影響を受けるバージョン:7.5.508、7.5.116
影響を受ける環境:Windows
回避策:7.6以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Dnsmasq─────────────────────────────
Dnsmasqは、未知のクライアントによるDHCPリースの更新の際などにDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
2008/07/24 登録
危険度:低
影響を受けるバージョン:2.43
影響を受ける環境:UNIX、Linux
回避策:2.45以降へのバージョンアップ
▽Asterisk─────────────────────────────
Asteriskは、多数のPOKEリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを過度に消費される可能性がある。 [更新]
2008/07/23 登録
危険度:低
影響を受けるバージョン:1.4.8ほか
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽OpenSSH─────────────────────────────
OpenSSHは、SO_REUSEADDRオプションが使用可能なときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/07/23 登録
危険度:低
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux
回避策:5.1以降へのバージョンアップ
▽Vim───────────────────────────────
Vimは、configure.inスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/07/22 登録
危険度:中
影響を受けるバージョン:7.1、7.0、6.0、5.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Filesys::SmbClientParser module─────────────────
Filesys::SmbClientParser moduleは、悪意あるシェル文字を含む細工されたディレクトリを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2008/07/22 登録
危険度:高
影響を受けるバージョン:2.7
影響を受ける環境:Linux
回避策:公表されていません
▽Linux kernel───────────────────────────
Linux kernelは、sys32_ptrace機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録
危険度:低
影響を受けるバージョン:2.6.9 rc1ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ
▽Linux Kernel───────────────────────────
Linux Kernelは、sctp_getsockopt_local_addrs_old機能での整数オーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なリソースをすべて消費される可能性がある。 [更新]
2008/07/04 登録
危険度:低
影響を受けるバージョン:2.6.9 rc4ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ
▽Linux kernel───────────────────────────
Linux kernelは、get_user_pages 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]
2008/07/04 登録
危険度:低
影響を受けるバージョン:2.6.25、2.6.24
影響を受ける環境:Linux
回避策:2.6.25.9以降へのバージョンアップ
▽Linux Kernel───────────────────────────
Linux Kernelは、細工されたPPP over L2TPパケットを送信されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルメモリを無効にされる可能性がある。[更新]
2008/06/17 登録
危険度:低
影響を受けるバージョン:2.6.0、2.6.26
影響を受ける環境:Linux
回避策:2.6.26-rc6以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 2.0.0.16がリリースされた。
http://mozilla.jp/thunderbird/
▽NSD───────────────────────────────
NSD 3.1.1がリリースされた。
http://www.nlnetlabs.nl/nsd/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.26-git10がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
NISC、第10回技術戦略専門委員会を開催
http://www.nisc.go.jp/conference/seisaku/strategy/index.html#strategy10
▽トピックス
JPCERT/CC、複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性 [更新]
http://www.jpcert.or.jp/at/2008/at080013.txt
▽トピックス
JVN、K's CGI 製アクセスログ解析(Jcode.pm版) におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN72065744/index.html
▽トピックス
JVN、K's CGI 製アクセスログ解析(jcode.pl版) におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN46869708/index.html
▽トピックス
JPNIC、JPNICオフィスシステムメンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20080723-01.html
▽トピックス
フィッシング対策協議会、振り込め詐欺救済法に基づく公告
http://www.antiphishing.jp/2008/07/post-8.html
▽トピックス
国民生活センター、気をつけて!最近の「当選商法」
http://www.kokusen.go.jp/soudan_now/data/sn-20080723.html
▽トピックス
カスペルスキー、夏期休業日のお知らせ
http://www.kaspersky.co.jp/news?id=207578681
▽トピックス
NTTドコモ、「iモード災害用伝言板サービス」の運用開始について
http://www.nttdocomo.co.jp/info/notice/page/080724_00_m.html
▽トピックス
NTTドコモ、東北地方で発生した地震の影響による携帯電話のつながりにくい状況について
http://www.nttdocomo.co.jp/info/network/tohoku/pages/network_20080724_633.html
▽トピックス
au、岩手県地方を中心とした地震の影響について(第2報|7月24日3:30現在)
http://www.kddi.com/news/important/important_20080724004022.html
▽トピックス
au、au携帯電話「W61SA」の「ケータイアップデート」開始のお知らせ(2008年7月23日更新)
http://www.au.kddi.com/seihin/information/detail/au_info_20080711.html
▽トピックス
WILLCOM、シャープ製「WILLCOM 03」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html
▽トピックス
NTT東日本、岩手県沿岸北部を震源とする地震による通信サービスへの影響等について
http://www.ntt-east.co.jp/release/0807/080724b.html
▽トピックス
ミラクル・リナックス、NGN向け高可用プラットフォームに効果的なソフトウェア"KAHO"を開発
http://www.miraclelinux.com/corp/pressroom/details/2008/0723_1.html
▽トピックス
富士通、米Pearson社に手のひら静脈認証装置「PalmSecure」を提供
http://pr.fujitsu.com/jp/news/2008/07/24.html
▽トピックス
ラック、「マネージド・セキュリティ・サービス」を10ギガビットの広帯域ネットワークに対応
http://www.lac.co.jp/news/press20080724.html
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.425.00 (07/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3288
▽ウイルス情報
シマンテック、Trojan.Wsnpoem
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-072400-0415-99
▽ウイルス情報
マカフィー、Generic.dx!B34F0434
http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!B34F0434
▽ウイルス情報
マカフィー、FakeAlert-AQ
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AQ
▽ウイルス情報
マカフィー、NTRootKit-J!58F4C9BD
http://www.mcafee.com/japan/security/virN.asp?v=NTRootKit-J!58F4C9BD
▽ウイルス情報
マカフィー、BackDoor-CKB!218F9A89
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-CKB!218F9A89
▽ウイルス情報
マカフィー、Tool-PWRecover
http://www.mcafee.com/japan/security/virT.asp?v=Tool-PWRecover
◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがphpおよびseamonkeyのアップデートをリリース
───────────────────────────────────
Miracle Linuxがphpおよびseamonkeyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1
───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Slackwareがdnsmasqのアップデートをリリース
───────────────────────────────────
Slackwareがdnsmasqのアップデートをリリースした。このアップデートによって、DNSキャッシュを汚染される問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
───────────────────────────────────
●Ubuntu LinuxがPHPのアップデートをリリース
───────────────────────────────────
Ubuntu LinuxがPHPのアップデートをリリースした。このアップデートによって、PHPにおける複数の問題が修正される。
Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》