セキュリティホール情報<2008/12/25>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
脆弱性と脅威
セキュリティホール・脆弱性
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。
★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽phpg───────────────────────────────
phpgは、main-display-file.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/12/25 登録
危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽PHP Link Directory────────────────────────
PHP Link Directoryは、細工されたSQLステートメントをpage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/25 登録
危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、document.location.hashを含む過度に長いストリングを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2008/12/25 登録
危険度:低
影響を受けるバージョン:3.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Pligg──────────────────────────────
Pliggは、check_url.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/25 登録
危険度:中
影響を受けるバージョン:9.9.5 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Yourplace────────────────────────────
Yourplaceは、upload.phpスクリプトがファイル拡張子を適切にチェックしないことで任意のPHPスクリプトをアップロードされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されるなど様々な可能性がある。
2008/12/25 登録
危険度:高
影響を受けるバージョン:1.0、1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Page Flip Image Gallery plugin for WordPress───────────
Page Flip Image Gallery plugin for WordPressは、「/../」を含む細工されたURLリクエストをgetConfig.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2008/12/25 登録
危険度:中
影響を受けるバージョン:0.1、0.1.1、0.1.3、0.1.4、0.1.6、0.2.0、
0.2.1、0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Volunteer Management System component for Joomla!────────
Volunteer Management System component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2008/12/25 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽Qemu VNC Server─────────────────────────
Qemu VNC Serverは、細工されたデータを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVNCサービスを無限ループ状態にされる可能性がある。 [更新]
2008/12/24 登録
危険度:低
影響を受けるバージョン:0.9.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽DR Wiki extension for TYPO3───────────────────
DR Wiki extension for TYPO3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2008/12/24 登録
危険度:中
影響を受けるバージョン:1.7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽Roundcube Webmail────────────────────────
Roundcube Webmailは、細工されたパラメータを作成されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能メモリリソースを全て消費される可能性がある。[更新]
2008/12/24 登録
危険度:低
影響を受けるバージョン:0.1、0.1 Rc1、0.1 Rc2、0.1 Alpha、0.1 Beta、
0.1 Beta2、0.1.1、0.2 Alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:0.2-beta以降へのバージョンアップ
▽Joomla HBS────────────────────────────
Joomla HBSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2008/12/24 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽WebTransactions─────────────────────────
WebTransactionsは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/12/22 登録
危険度:高
影響を受けるバージョン:7.0、7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、細工されたデータを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/24 登録
危険度:高
影響を受けるバージョン:2000 SP4、2005 SP2
影響を受ける環境:Microsoft SQL Server
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PGP Desktop───────────────────────────
PGP Desktopは、PGPweded.sysドライバに細工されたIOCTL(0x80022038)を送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2008/12/25 登録
危険度:
影響を受けるバージョン:9.0.6 [Build 6060]ほか
影響を受ける環境:Windows
回避策:公表されていません
▽NetCat──────────────────────────────
NetCatは、add.phpスクリプトがユーザ入力を適切にチェックしないことが原因でCRLFインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染を引き起こされる可能性がある。
2008/12/25 登録
危険度:中
影響を受けるバージョン:3.12
影響を受ける環境:Windows
回避策:公表されていません
▽VirusBlokAda VBA32 Personal Antivirus──────────────
VirusBlokAda VBA32 Personal Antivirusは、細工されたRARアーカイブを開いてスキャンするよう誘導されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを不能にされてアプリケーションをクラッシュされる可能性がある。
2008/12/25 登録
危険度:低
影響を受けるバージョン:3.12.8
影響を受ける環境:Windows
回避策:公表されてません
▽Trend Micro HouseCall ActiveX control──────────────
Trend Micro HouseCall ActiveX controlは、custom update serverを指定するよう誘導されることでインプリメンテーションエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2008/12/24 登録
危険度:高
影響を受けるバージョン:6.51.0.1028、6.6.0.1278
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽PHPmotion────────────────────────────
PHPmotionは、password.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。
2008/12/25 登録
危険度:中
影響を受けるバージョン:2.0、2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽GNU Classpath──────────────────────────
GNU Classpathは、pseudorandom number generator (PRNG)を初期化されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。
2008/12/25 登録
危険度:低
影響を受けるバージョン:0.97.2ほか
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽UW-imapd─────────────────────────────
UW-imapdは、rfc822_output_char ()機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2008/12/24 登録
危険度:低
影響を受けるバージョン:2007dほか
影響を受ける環境:UNIX、Linux
回避策:2007e以降へのバージョンアップ
▽imlib2──────────────────────────────
imlib2は、細工されたXPMファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/21 登録
危険度:高
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KVM VNC Server──────────────────────────
KVM VNC Serverは、細工されたデータを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVNCサービスを無限ループ状態にされる可能性がある。 [更新]
2008/12/24 登録
危険度:低
影響を受けるバージョン:79以前
影響を受ける環境:Linux
回避策:81へのバージョンアップ
▽GIT───────────────────────────────
GITは、細工されたdiff.externalコンフィギュレーション変数によって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2008/12/24 登録
危険度:高
影響を受けるバージョン:5.5.3、5.5.3 Release 1、5.5.4、5.6.1、
5.6.2、5.6.3
影響を受ける環境:Linux
回避策:1.5.4.7、1.5.5.6、1.5.6.6、1.6.0.6以降へのバージョンアップ
▽Adobe Flash Player for Linux───────────────────
Adobe Flash Player for Linuxは、細工されたSWFファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/18 登録
危険度:高
影響を受けるバージョン:10.0.12.36、9.0.151.0以前
影響を受ける環境:Linux
回避策:10.0.15.3へのバージョンアップ
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、適切にnetgraphおよびbluetooth protocol socketsのために機能ポインタを初期化していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2008/12/24 登録
危険度:高
影響を受けるバージョン:6.3、6.4、7.0、7.1
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.0.x 系──────────────────────────
MySQL 5.0.75がリリースされた。
http://www.mysql.com/
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信政策部会 インターネット基盤委員会(第12回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/joho_bukai/081219_1.html
▽トピックス
総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第47回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html
▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム
1月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2008/20081224-02.html
▽トピックス
JPNIC、AS番号の割り当て方法変更に関するお知らせ
http://www.nic.ad.jp/ja/topics/2008/20081224-01.html
▽トピックス
フィッシング対策協議会、NEWS LETTER No. 12:フィッシング対策への事業者の取組/マカフィー株式会社
http://www.antiphishing.jp/column/column339.html
▽トピックス
トレンドマイクロ、MS08-067のセキュリティホールを衝くWORM_DOWNADファミリによる被害が広まっています
http://jp.trendmicro.com/jp/threat/security_news/virusnews/article/20081222084756.html
▽トピックス
トレンドマイクロ:ブログ、そのとき何が、「WORM_DOWNAD」ファミリの振り返り
http://blog.trendmicro.co.jp/archives/2383
▽トピックス
アンラボ、2008年オンライン ゲーム セキュリティ動向を発表
http://japan.ahnlab.com/news/view.asp?seq=3768
▽トピックス
アンラボ、[ASECレポート 11月号:サマリー] トロイの木馬類の増加傾向つづく
http://japan.ahnlab.com/news/view.asp?seq=3769
▽トピックス
NTTドコモ、【回復】大分県・福岡県の一部地域においてFOMAがつながりにくい状況について(2008年12月24日午後7時50分更新)
http://www.nttdocomo.co.jp/info/network/kyushu/pages/081224_1_d.html
▽トピックス
NTTドコモ、法人向け「全国型内線サービス(仮称)」を提供
http://www.nttdocomo.co.jp/info/news_release/page/081224_00.html
▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(12月26日)
http://www.willcom-inc.com/ja/info/08122402.html
▽トピックス
KDDI、法人向け音声割引サービス「auケータイ着信割引」の一部割引率改定について
http://www.kddi.com/corporate/news_release/2008/1224a/index.html
▽トピックス
KDDI、法人向けIP電話サービス「KDDI 光ダイレクト」の基本料金改定について
http://www.kddi.com/corporate/news_release/2008/1224/index.html
▽トピックス
マイクロソフト、東京大学、学内業務システムに Windows Server(R) 2008Hyper-V(TM) を導入
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3606
▽トピックス
RIAJ、違法な携帯電話向け音楽配信に関するユーザー利用実態調査 2008年版の結果について
http://www.riaj.or.jp/release/2008/pr081224.html
▽トピックス
アイ・オー・データ機器、ウィルススキャン機能搭載のUSBメモリーが登場!ワームウィルス感染による情報漏えいをしっかり抑止
http://www.iodata.jp/product/usbmemory/easydisk/ed-v/index.htm
▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.729.00 (12/25)
http://jp.trendmicro.com/jp/support/download/pattern/index.html
▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3772
▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3771
▽ウイルス情報
マカフィー、BackDoor-DSG.dldr
http://www.mcafee.com/japan/security/virB.asp?v=BackDoor-DSG.dldr
▽ウイルス情報
マカフィー、Downloader-BLF
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-BLF
▽ウイルス情報
マカフィー、Danmec.b
http://www.mcafee.com/japan/security/virD.asp?v=Danmec.b
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがImlib2のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがImlib2のアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされる問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Turbolinuxがkernelおよびflash-playerのアップデートをリリース
───────────────────────────────────
Turbolinuxがkernelおよびflash-playerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》