セキュリティホール情報<2008/08/28> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2008/08/28>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽OpenOffice────────────────────────────
OpenOfficeは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/28 登録

危険度:
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Matterdaddy Market────────────────────────
Matterdaddy Marketは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpMyRealty───────────────────────────
phpMyRealtyは、pages.phpおよびsearch.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.0.7、1.0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AWStats Totals──────────────────────────
AWStats Totalsは、細工されたソートパラメータによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:1.0、1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.15以降へのバージョンアップ

▽Smart Survey───────────────────────────
Smart Surveyは、surveyresults.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ASP Search Engine────────────────────────
ASP Search Engineは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.5.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Kolifa──────────────────────────────
Kolifaは、indir.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM DB2─────────────────────────────
IBM DB2は、特定されていないエラーが原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/08/28 登録

危険度:中
影響を受けるバージョン:9.5
影響を受ける環境:UNIX、Linux、Windows
回避策:9.5 Fixpak 2以降へのバージョンアップ

▽Sharity─────────────────────────────
Sharityは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2008/08/28 登録

危険度:低
影響を受けるバージョン:3.0、3.1、3.2、3.3、3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:3.5以降へのバージョンアップ

▽IBM Lotus Quickr─────────────────────────
IBM Lotus Quickrは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:8.1
影響を受ける環境:UNIX、Windows
回避策:8.1 Hotfix 15以降へのバージョンアップ

▽Webboard─────────────────────────────
Webboardは、admindel.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPizabi─────────────────────────────
PHPizabiは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP3
影響を受ける環境:UNIX、Linux、Windows
回避策:0.848b sp3以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、多数の過度に長いリクエストをルビーソケットに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースをすべて消費される可能性がある。
2008/08/28 登録

危険度:低
影響を受けるバージョン:1.9.0 R18423ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XOOPS PopnupBlog module─────────────────────
XOOPS PopnupBlog moduleは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2008/08/27 登録

危険度:中
影響を受けるバージョン:3.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽K-Rate──────────────────────────────
K-Rateは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/08/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VLC Media Player─────────────────────────
VLC Media Playerは、mmstu.cのmemmove () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/27 登録

危険度:高
影響を受けるバージョン:0.8.6i
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽webEdition CMS──────────────────────────
webEdition CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/08/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Apache Tomcat──────────────────────────
Apache Tomcatは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2008/08/18 登録

危険度:中
影響を受けるバージョン:6.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0.18以降へのバージョンアップ

▽Apache Tomcat──────────────────────────
Apache Tomcatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/06/04 登録

危険度:低
影響を受けるバージョン:5.5.26、6.0.16
影響を受ける環境:UNIX、Linux、Windows
回避策:5.5.SVNおよび6.0.SVN以降へのバージョンアップ

▽NukeAI module for PHP-Nuke────────────────────
NukeAI module for PHP-Nukeは、細工されたURLリクエストをutil.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2006/11/29 登録

危険度:高
影響を受けるバージョン:0.0.3 Beta以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Vector Markup Language──────────────────────
Windows に実装されるVector Markup Languageは、細工されたWebページをInternet Explorerを使用して開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]
2007/08/20 登録

最大深刻度 : 緊急
影響を受けるバージョン:Internet Explorer 7、6、6 SP1、5.01
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple iPhone───────────────────────────
Apple iPhoneは、パスワードロックを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2008/08/28 登録

危険度:
影響を受けるバージョン:2.0.2
影響を受ける環境:Apple iPhone
回避策:公表されていません

▽Kyocera Mita Scanner File Utility────────────────
Kyocera Mita Scanner File Utilityは、ネットワークデータを処理する際の多数のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:3.3.0.1
影響を受ける環境:Kyocera Mita Scanner
回避策:公表されていません

▽HP Enterprise Discovery─────────────────────
HP Enterprise Discoveryは、未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:2.52ほか
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Vim───────────────────────────────
Vimは、mch_expand_wildcards ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:6.2.429、6.3、6.3.58
影響を受ける環境:UNIX、Linux
回避策:6.3.059以降へのバージョンアップ

▽Samba──────────────────────────────
Sambaは、group_mapping.tdbファイルを再度作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサンバグループのマッピングインフォメーションを修正されたり任意のタスクを実行される可能性がある。 [更新]
2008/08/27 登録

危険度:中
影響を受けるバージョン:3.2.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽LibTIFF─────────────────────────────
LibTIFFは、細工されたTIFFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりライブラリをクラッシュされる可能性がある。 [更新]
2008/08/27 登録

危険度:高
影響を受けるバージョン:3.7.2、3.8.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Yelp───────────────────────────────
Yelpは、細工されたURIを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/18 登録

危険度:高
影響を受けるバージョン:2.23.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Red Hat Directory────────────────────────
Red Hat Directoryは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/08/28 登録

危険度:
影響を受けるバージョン:7.1
影響を受ける環境:Linux
回避策:7.1 SP7へのバージョンアップ

▽ZoneMinder────────────────────────────
ZoneMinderは、zm_html_view_events.phpおよびzm_html_view_state.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/08/28 登録

危険度:高
影響を受けるバージョン:1.17.0、1.17.1、1.17.2、1.18.0、1.18.1、
1.19.1、1.19.2、1.19.3、1.23.2、1.23.3
影響を受ける環境:Linux
回避策:公表されていません

▽Linux kernel───────────────────────────
Linux kernelは、sctp_setsockopt_auth_key ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。
2008/08/28 登録

危険度:低
影響を受けるバージョン:2.6.27 rc1ほか
影響を受ける環境:Linux
回避策:公表されていません

▽BitlBee─────────────────────────────
BitlBeeは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。
2008/08/28 登録

危険度:中
影響を受けるバージョン:1.1.1、1.2、1.2.1
影響を受ける環境:Linux
回避策:1.2.2以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、NFS Remote Procedure Calls (RPC) zones implementationでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2008/08/28 登録

危険度:低
影響を受けるバージョン:build snv_01、build snv_02、build snv_13、
build snv_19、build snv_22、build snv_36、
build snv_39、build snv_59、build snv_64、
build snv_67、build snv_68、build snv_85、
build snv_87、10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、NFSカーネルモジュールでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/08/26 登録

危険度:低
影響を受けるバージョン:OpenSolaris build snv_59、snv_64、snv_67、
snv_79、snv_87、10 SPARC、10 x86
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽HP OpenVMS────────────────────────────
HP OpenVMSは、SMGSHR.EXEが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/08/27 登録

危険度:高
影響を受けるバージョン:Alpha 7.3-2、Alpha 8.2、Alpha 8.3、
for Integrity Servers 8.2-1、
for Integrity Servers 8.3、
for Integrity Servers 8.3-1H1
影響を受ける環境:OpenVMS
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Samba──────────────────────────────
Samba 3.2.3がリリースされた。
http://us1.samba.org/samba/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc4-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、携帯端末向けマルチメディア放送方式に係る意見募集の結果の公表及び携帯端末向けマルチメディア放送方式の技術的な要求条件(案)等に対する意見の募集
http://www.soumu.go.jp/s-news/2008/080827_2.html

▽トピックス
@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-042,043,044,045,046,047,048,049,050)(8/27)更新
http://www.cyberpolice.go.jp/important/2008/20080827_154041.html

▽トピックス
@police、システムメンテナンスに伴うサービスの一時停止のお知らせ(8/27)
http://www.cyberpolice.go.jp/important/2008/20080827_140852.html

▽トピックス
JPNIC、障害復旧報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080827-02.html

▽トピックス
JPNIC、障害報告:APNIC逆引きネームサーバの障害について
http://www.nic.ad.jp/ja/topics/2008/20080827-01.html

▽トピックス
IAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新
http://www.iajapan.org/anti_spam/portal/

▽トピックス
G DATA、AV-TESTウイルス検知率テストで10ヶ月連続首位
http://gdata.co.jp/press/archives/2008/08/avtest10.htm

▽トピックス
ソースネクスト、9月5日「ウイルスセキュリティZERO USBメモリ版」を発売
http://sec.sourcenext.info/products/zero/

▽トピックス
au、「お留守番サービス」メンテナンス工事のお知らせ
http://www.au.kddi.com/news/information/au_info_20080827.html

▽トピックス
WILLCOM、京セラ製「WX330K」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
NTTデータ先端技術、「Javaアプリケーション開発支援総合サービス」の一環としてParasoft Jtestと有識者チェックによる「ソースコード診断サービス」を低価格で提供
http://www.intellilink.co.jp/all/topics/2008/08/27/nttjavaparasoft-jtest.html

▽トピックス
NTTデータとアトリス、システム開発上流工程の方法論の開発で協業
http://www.nttdata.co.jp/release/2008/082600.html

▽トピックス
チェック・ポイント、単一のエージェントでエンドポイント・セキュリティを実現する初めての製品を出荷開始
http://www.checkpoint.co.jp/pr/2008/20080827single-agent-endpoint.html

▽トピックス
IIJ、送信ドメイン認証機能を実装するメールフィルタプログラムを無償公開
http://www.iij.ad.jp/news/pressrelease/2008/0828.html

▽トピックス
アイ・オー・データ、自分のPCを勝手に使わせない!PC認証セキュリティソフト「SmartOn Solo for I-O DATA」発売
http://www.iodata.jp/product/mobile/nfc/so-solo/index.htm

▽トピックス
住商情報システム、スパム・ウイルス対策を本体設定済みパッケージ製品を発売
http://www.scs.co.jp/

▽トピックス
ソニックウォールと協和エクシオ、24時間365日のカスタマ・サポート・サービスで提携
http://www.sonicwall.com/japan/index.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.501.00 (08/28)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3365

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3363

▽ウイルス情報
シマンテック、AndromedaAV
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-082710-2239-99

▽ウイルス情報
日本エフ・セキュア、Worm:W32/Autorun.BHX
http://www.f-secure.co.jp/v-descs/v-descs3/Worm-W32-Autorun.BHX.htm

▽ウイルス情報
日本エフ・セキュア、Trojan:W32/Agent.FVO
http://www.f-secure.co.jp/v-descs/v-descs3/Trojan-W32-Agent.FVO.htm

▽ウイルス情報
マカフィー、W32/Autorun.worm.eb
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.eb

▽ウイルス情報
マカフィー、Spy-Agent.bw.gen.f
http://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.bw.gen.f

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがtomcatのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがtomcatのアップデートパッケージをリリースした。このアップデートによって、tomcatにおける複数の問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがyelpのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがyelpのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop