セキュリティホール情報<2008/09/04>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Novell Forum───────────────────────────
Novell Forumは、細工されたURLを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/09/04 登録
危険度:
影響を受けるバージョン:7.0、7.1、7.2、7.3、8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽OpenDb──────────────────────────────
OpenDbは、user_admin.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Softalk Mail Server───────────────────────
Softalk Mail Serverは、細工されたIMAPコマンドを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースをすべて消費される可能性がある。
2008/09/04 登録
危険度:低
影響を受けるバージョン:8.5.1 Build 431
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Invision Power Board───────────────────────
Invision Power Boardは、languages.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2008/09/04 登録
危険度:高
影響を受けるバージョン:2.2.2、2.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽@Mail──────────────────────────────
@Mailは、parse.php、showmail.phpおよびabook.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:5.05 Windows、5.42 CentOS
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Spice Classifieds────────────────────────
Spice Classifiedsは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽eliteCMS─────────────────────────────
eliteCMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Plesk──────────────────────────────
Pleskは、Plesk configurationsおよびSHORTNAMESがユーザログイン時に適切に実証していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを送信される可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:8.6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽CS-Cart─────────────────────────────
CS-Cartは、user.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:1.1、1.2、1.3.2、1.3.3、1.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽WordNet─────────────────────────────
WordNetは、binsrch.cおよびsearch.cファイルが原因でスタックベースおよびヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/09/04 登録
危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Windows
回避策:公表されていません
▽AbleSpace────────────────────────────
AbleSpaceは、adv_cat.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽OpenOffice────────────────────────────
OpenOfficeは、senddocスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、DoS攻撃を受けるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2008/09/03 登録
危険度:
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽PHP Coupon Script────────────────────────
PHP Coupon Scriptは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/03 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽myPHPnuke────────────────────────────
myPHPnukeは、細工されたSQLステートメントをprintfeature.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/09/03 登録
危険度:中
影響を受けるバージョン:1.8.8、1.8.8_8、1.8.8_8_final_7
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.8_8rc2以降へのバージョンアップ
▽vtiger CRM────────────────────────────
vtiger CRMは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/09/03 登録
危険度:中
影響を受けるバージョン:5.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Novell iPrint ActiveX control (ienipp.ocx)────────────
Novell iPrint ActiveX control (ienipp.ocx)は、IppCreateServerRef ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2008/09/04 登録
危険度:高
影響を受けるバージョン:4.36、5.04、5.06
影響を受ける環境:Windows
回避策:4.38以降および5.08以降へのバージョンアップ
▽LogMeIn RACtrl.dll ActiveX control────────────────
LogMeIn RACtrl.dll ActiveX controlは、fgcolor、bgcolorおよびfmcolor methodsに過度に長いストリングを送ることでスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/09/04 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽crossfire-maps──────────────────────────
crossfire-mapsは、combine.plスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:1.11.0-1
影響を受ける環境:Windows
回避策:1.11.0-2以降へのバージョンアップ
▽Najdi.si Toolbar ActiveX control─────────────────
Najdi.si Toolbar ActiveX controlは、Location methodsに過度に長いストリングを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
2008/09/04 登録
危険度:高
影響を受けるバージョン:2.0.4.1
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Clam AntiVirus──────────────────────────
Clam AntiVirusは、細工されたCHMファイルを送ることで無効なメモリアクセスエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にClamAVサービスをクラッシュされる可能性がある。
2008/09/04 登録
危険度:
影響を受けるバージョン:0.94以前
影響を受ける環境:UNIX、Linux
回避策:0.94へのバージョンアップ
▽Radiance─────────────────────────────
Radianceは、多数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:3R9
影響を受ける環境:UNIX、Linux
回避策:3.9以降へのバージョンアップ
▽Amanda CDRW-Taper────────────────────────
Amanda CDRW-Taperは、amlabel - cdrwスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽aview──────────────────────────────
aviewは、asciiviewスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:1.3.0 rc1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Mgetty──────────────────────────────
Mgettyは、faxspoolスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:1.1.36
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Ogle DVD Player─────────────────────────
Ogle DVD Playerは、多数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:0.9.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽Libxml2─────────────────────────────
Libxml2は、細工されたXMLドキュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリとCPUリソースを過度に消費される可能性がある。 [更新]
2008/08/22 登録
危険度:低
影響を受けるバージョン:2.6.31
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apertium─────────────────────────────
Apertiumは、apertium-gen-deformat、apertium-gen-reformatおよびapertiumスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:3.0.7
影響を受ける環境:Linux
回避策:公表されていません
▽cman───────────────────────────────
cmanは、fence_egeneraスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:2.03.07
影響を受ける環境:Linux
回避策:公表されていません
▽arb-common────────────────────────────
arb-commonは、arb_fastdnamlおよびdszmconnect.plスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません
▽CDcontrol────────────────────────────
CDcontrolは、writtercontrolスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:1.90
影響を受ける環境:Linux
回避策:公表されていません
▽gdrae──────────────────────────────
gdraeは、gdraeスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:Linux
回避策:公表されていません
▽Aegis──────────────────────────────
Aegisは、aegis.cgiスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:4.2.4
影響を受ける環境:Linux
回避策:公表されていません
▽NetMRG──────────────────────────────
NetMRGは、rrdeditスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:0.20
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽QEMU───────────────────────────────
QEMUは、qemu-make-debian-rootスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:0.9.1
影響を受ける環境:Linux
回避策:0.9.1+svn20080825-1以降へのバージョンアップ
▽MySpell─────────────────────────────
MySpellは、i2myspellスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:Linux
回避策:公表されていません
▽LMbench─────────────────────────────
LMbenchは、rcssおよびSTUFFスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Linux
回避策:公表されていません
▽Liquidsoap────────────────────────────
Liquidsoapは、liquidsoap.pyスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:0.3.6
影響を受ける環境:Linux
回避策:公表されていません
▽LinuxTrade────────────────────────────
LinuxTradeは、linuxtrade.bwkvol、linuxtrade.wn、moneyam.helperスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:3.65
影響を受ける環境:Linux
回避策:公表されていません
▽MAFFT──────────────────────────────
MAFFTは、mafft - homologsスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:6.240
影響を受ける環境:Linux
回避策:公表されていません
▽lazarus-src───────────────────────────
lazarus-srcは、create_lazarus_export_tgz.shスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:0.9.24 0-9
影響を受ける環境:Linux
回避策:0.9.24 0-11以降へのバージョンアップ
▽linux-patch-openswan───────────────────────
linux-patch-openswanは、maysnapおよびmaytestスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:2.4.12+dfsg-1.1
影響を受ける環境:Linux
回避策:公表されていません
▽Debian lustre-tests───────────────────────
Debian lustre-testsは、runiozoneスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムの任意のファイルを上書きされる可能性がある。
2008/09/04 登録
危険度:中
影響を受けるバージョン:1.6.5、1.6.5.1-1
影響を受ける環境:Linux
回避策:1.6.5.1-1以降へのバージョンアップ
▽Postfix─────────────────────────────
Postfixは、ファイル記述子漏れを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/09/03 登録
危険度:低
影響を受けるバージョン:2.4.x〜2.4.9以前、2.5.x〜2.5.5以前、
2.6〜2.6-20080902以前
影響を受ける環境:Linux
回避策:2.4.9、2.5.5および2.6-20080902へのバージョンアップ
▽Red Hat Directory────────────────────────
Red Hat Directoryは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/08/28 登録
危険度:高
影響を受けるバージョン:7.1
影響を受ける環境:Linux
回避策:7.1 SP7へのバージョンアップ
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD Kernel──────────────────────────
FreeBSD Kernelは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2008/09/04 登録
危険度:
影響を受けるバージョン:6.3、6.4、7.0
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDE 4.1.1がリリースされた。
http://kde.org/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.27-rc5-git5がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ウイルス情報
シマンテック、Bloodhound.Exploit.199
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2008-090316-1838-99
▽ウイルス情報
シマンテック、W32.Silnk
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-090310-1241-99
◆アップデート情報◆
───────────────────────────────────
●Slackwareがphpのアップデートをリリース
───────────────────────────────────
Slackwareがphpのアップデートをリリースした。このアップデートによって、phpにおける問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008
───────────────────────────────────
●Ubuntu Linuxがlibxml2のアップデートをリリース
───────────────────────────────────
Ubuntu Linuxがtiffのアップデートをリリースした。このアップデートによって、libxml2が原因でDoS攻撃を受ける問題が修正される。
Ubuntu Linux
http://www.ubuntu.com/
《ScanNetSecurity》