セキュリティホール情報<2008/08/22> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2008/08/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Avaya──────────────────────────────
Avayaは、SIP Enablement Services (SES)がログインの処理に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明などの機密情報を奪取される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:S8300C CM 5.0、SIP Enablement Services 5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽FAQ Management Script──────────────────────
FAQ Management Scriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽DXShopCart────────────────────────────
DXShopCartは、product_detail.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:4.30mc
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VideoSharing───────────────────────────
VideoSharingは、members.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Simasy CMS────────────────────────────
Simasy CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpBazar─────────────────────────────
phpBazarは、classified.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:2.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽webEdition CMS──────────────────────────
webEdition CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽vBulletin────────────────────────────
vBulletinは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/22 登録

危険度:中
影響を受けるバージョン:3.6.10 PL3、3.7.2 PL1
影響を受ける環境:UNIX、Linux、Windows
回避策:3.7.2 PL2および3.6.10 PL4以降へのバージョンアップ

▽Adobe Flash Player────────────────────────
Adobe Flash Playerは、細工されたSWFファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリップボードを適切に機能しないようにされる可能性がある。[更新]
2008/08/21 登録

危険度:低
影響を受けるバージョン:9.0.124.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SunShop Shopping Cart──────────────────────
SunShop Shopping Cartは、class.ajax.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2008/08/21 登録

危険度:中
影響を受けるバージョン:4.1.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.1.5以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft PowerPoint───────────────────────
Microsoft PowerPointおよびMicrosoft Office PowerPoint Viewerは、細工されたPowerPointをユーザが表示した場合に複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、2002 SP3、2003 SP2、SP3、2007
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:5.01、6、SP1、7
影響を受ける環境:Windows 2000 SP4、XP SP2、SP3、Server 2003 SP1、
SP2、Vista、SP1、Server 2008
回避策:WindowsUpdateの実行

▽Microsoft Office Excel──────────────────────
Microsoft Office Excelは、細工されたExcelファイルを開くことで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピューターが完全に制御される可能性がある。[更新]
2008/08/18 登録

最大深刻度 : 緊急
影響を受けるバージョン:2000 SP3、XP SP3、2003 SP2、2007、SP1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

▽Microsoft Windows Media File Format───────────────
Microsoft Windows Media File Formatは、Windows Media Format ランタイムで細工されたファイルを表示することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/12/12 登録

最大深刻度 : 緊急
影響を受けるバージョン:11、9.5、9、7.1
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Folder Lock───────────────────────────
Folder Lockは、HKEY_CURRENT_USERSoftwareMicrosoftWindowsQualityControlにレジストリキーをストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2008/08/22 登録

危険度:低
影響を受けるバージョン:5.9.5
影響を受ける環境:Windows
回避策:公表されていません

▽Anzio Web Print Object (WePO) ActiveX component─────────
Anzio Web Print Object (WePO) ActiveX componentは、過度に長いストリングを渡す細工されたWebページを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/08/22 登録

危険度:高
影響を受けるバージョン:Print Wizard 3.2.19 Personal、
3.2.19 Server、Web Print Object 3.2.19、
3.2.24
影響を受ける環境:Windows
回避策:3.2.30以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLドキュメントによってDoS攻撃を受けるセキュ
リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
メモリとCPUリソースを過度に消費される可能性がある。
2008/08/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽neon library───────────────────────────
neon libraryは、ダイジェスト認証メカニズムでNULL pointer exceptionエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/19 登録

危険度:低
影響を受けるバージョン:0.28、0.28.1、0.28.2
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Yelp───────────────────────────────
Yelpは、細工されたURIを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:2.23.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、UBIFSのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/18 登録

危険度:低
影響を受けるバージョン:2.6.25.9
影響を受ける環境:Linux
回避策:2.6.25.15以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、seq_oss_synth.c snd_seq_oss_synth_make_info機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/08/07 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1
影響を受ける環境:Linux
回避策:2.6.27-rc2以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、sys32_ptrace機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録

危険度:低
影響を受けるバージョン:2.6.9 rc1ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ

▽Linux kernel───────────────────────────
Linux kernelは、mountpoint特性を修正されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。 [更新]
2008/07/11 登録

危険度:高
影響を受けるバージョン:2.6.9ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、sctp_getsockopt_local_addrs_old機能での整数オーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に利用可能なリソースをすべて消費される可能性がある。 [更新]
2008/07/04 登録

危険度:低
影響を受けるバージョン:2.6.9 rc4ほか
影響を受ける環境:Linux
回避策:2.6.25.10以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、ia32でエミュレーションが適切にメモリを初期化しないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2008/06/27 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽Linux Kernel───────────────────────────
Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをハングされる可能性がある。 [更新]
2008/06/26 登録

危険度:低
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、細工されたフラグメントされたESPパケットを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルーターをクラッシュされる可能性がある。 [更新]
2008/05/09 登録

危険度:低
影響を受けるバージョン:2.6.24 rc2他
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Fujitsu Web-Based Admin View───────────────────
Fujitsu Web-Based Admin Viewは、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。
2008/08/22 登録

危険度:
影響を受けるバージョン:2.1.2
影響を受ける環境:Sun Solaris
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Lunascape────────────────────────────
Lunascape4 Lite/Pocket 4.0.1正式版がリリースされた。
http://www.lunascape.jp

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
警察庁、平成20年上半期のサイバー犯罪の検挙状況等について
http://www.npa.go.jp/cyber/statics/h20/pdf43.pdf

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-063,064,065,066,067,068,069)(8/21)更新
http://www.cyberpolice.go.jp/important/2008/20080821_232529.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS08-041,042,043,044,045,046,047,048,049,050,051)(8/21)更新
http://www.cyberpolice.go.jp/important/2008/20080821_232247.html

▽トピックス
@police、第26回セキュリティ解説更新(8/21)
http://www.cyberpolice.go.jp/column/explanation26.html

▽トピックス
@police、Messenger スパムの情勢について(8/21)
http://www.cyberpolice.go.jp/server/rd_env/

▽トピックス
@police、DNS サーバの現状調査(8/21)
http://www.cyberpolice.go.jp/server/rd_env/

▽トピックス
JVN、La!cooda WIZ および LacoodaST において任意の PHP スクリプトの実行が可能な脆弱性
http://jvn.jp/jp/JVN53886050/index.html

▽トピックス
JVN、La!cooda WIZ および LacoodaST におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN52557009/index.html

▽トピックス
JVN、LacoodaST におけるセッション固定の脆弱性
http://jvn.jp/jp/JVN31723154/index.html

▽トピックス
JVN、La!cooda WIZ および LacoodaST におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN83428818/index.html

▽トピックス
トレンドマイクロ、Trend Micro InterScan Messaging Hosted Security サポート開始のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1133

▽トピックス
トレンドマイクロ、InterScan for Microsoft Exchange 8.0 Patch 1 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1131

▽トピックス
NTTドコモ、デジタルペンを用いた法人向けASPサービス「MobilePenサービス」の提供開始
http://www.nttdocomo.co.jp/info/news_release/page/080821_00.html

▽トピックス
au、au携帯電話の「ケータイアップデート」についてのお知らせ
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20080822.html

▽トピックス
WILLCOM、ベトナム ハノイ市における国際ローミングサービス提供開始
http://www.willcom-inc.com/ja/service/roaming/index.html

▽トピックス
NTTコミュニケーションズ、OCNホスティングサービス「メール&ウェブPro」にて設定代行サービスを開始
http://www.ntt.com/serviceinfo/monthinfo/detail/20080821.html

▽トピックス
ワイ・イー・データ、データ復旧サービス「Ontrackデータリカバリーサービス」のセキュリティーを強化
http://release.nikkei.co.jp/detail.cfm?relID=197644&lindID=1

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.491.00 (08/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3354

▽サポート情報
アンラボ、V3 / SpyZero 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3353

▽ウイルス情報
トレンドマイクロ、TROJ_AGENT.AIUP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FAGENT%2EAIUP

▽ウイルス情報
トレンドマイクロ、TROJ_SMALL.KOE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSMALL%2EKOE

▽ウイルス情報
トレンドマイクロ、TROJ_DLOADR.JT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADR%2EJT

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.EB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EEB

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.ED
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EED

◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがopenwsmanおよびpostfixのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがopenwsmanおよびpostfixのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがlibxml2のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがlibxml2のアップデートパッケージをリリースした。このアップデートによって、過度のメモリとCPUリソースを消費される問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る