セキュリティホール情報<2009/01/09> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2009/01/09>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Project issue tracking module for Drupal─────────────
Project issue tracking module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/09 登録

危険度:中
影響を受けるバージョン:5.x-2.x-dev
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Audacity─────────────────────────────
Audacityは、.aupファイルを解析するときのoff-by-oneエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/01/09 登録

危険度:低
影響を受けるバージョン:1.6.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽QuoteBook────────────────────────────
QuoteBookは、quotesadd.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Members CV module for PHP-Fusion─────────────────
Members CV module for PHP-Fusionは、細工されたSQLステートメントをmembers.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/09 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PHPAuctions───────────────────────────
PHPAuctionsは、profile.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽aMSN───────────────────────────────
aMSNは、細工された.cttファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/01/09 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽XStandard component for Joomla!─────────────────
XStandard component for Joomla!は、細工されたTFTPリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/01/09 登録

危険度:中
影響を受けるバージョン:1.5.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BlogHelper────────────────────────────
BlogHelperは、MySQLデータベースユーザ資格証明を得るダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/01/09 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽phpScribe────────────────────────────
phpScribeは、MySQLデータベースユーザ資格証明を得るダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/01/09 登録

危険度:低
影響を受けるバージョン:0.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PollHelper────────────────────────────
PollHelperは、MySQLデータベースユーザ資格証明を得るダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/01/09 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BusinessManager─────────────────────────
BusinessManagerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/09 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽E-Cart Module for PHP-Fusion───────────────────
E-Cart Module for PHP-Fusionは、細工されたSQLステートメントをitems.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/09 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/01/08 登録

危険度:高
影響を受けるバージョン:7.51
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Cisco Global Site Selector────────────────────
Cisco Global Site Selectorは、細工されたDNSリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSサービスをクラッシュされる可能性がある。 [更新]
2009/01/08 登録

危険度:低
影響を受けるバージョン:4480、4490、4491、4492R
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽VMware──────────────────────────────
VMware PlayerおよびVMware workstationは、細工されたユーザ名やパスワードをauthdサービスに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2009/01/05 登録

危険度:低
影響を受けるバージョン:2.5.1 build-126130以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / SeaMonkey───────────────────
Mozilla Firefox、SeaMonkeyは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]
2008/12/17 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.5未満、Firefox 2.0.0.19未満、
SeaMonkey 1.0.14未満、Thunderbird 2.0.0.19
未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Windows Live Messenger──────────────────────
Windows Live Messenger Now Playing Plugin (gen_msn) plugin for Winampは、細工されたplaylistを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/09 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM WebSphere DataPower XML Security Gateway XS40────────
IBM WebSphere DataPower XML Security Gateway XS40は、SSL接続を使って細工されたストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリブートされる可能性がある。
2009/01/09 登録

危険度:低
影響を受けるバージョン:3.6.1.5
影響を受ける環境:IBM WebSphere DataPower XML Security Gateway
XS40
回避策:3.6.1.12以降へのバージョンアップ

▽Cain & Abel───────────────────────────
Cain & Abelは、Cisco IOS MD5 password hashesを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/09 登録

危険度:高
影響を受けるバージョン:2.7、4.9.23、4.9.24、4.9.25
影響を受ける環境:Windows
回避策:4.9.26以降へのバージョンアップ

▽CA Service Metric Analysis / CA Service Level Management─────
CA Service Metric AnalysisおよびCA Service Level Managementは、smmsnmpdサービスが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/01/09 登録

危険度:高
影響を受けるバージョン:Level Management 3.5、
Metric Analysis r11.0、r11.1 SP1、r11.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽LiteServe────────────────────────────
LiteServeは、過度に長いUSER FTPコマンドを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/09 登録

危険度:高
影響を受けるバージョン:2.8.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE Konqueror──────────────────────────
KDE Konquerorは、applications:/、trash:/およびremote:/ URIを処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2009/01/09 登録

危険度:中
影響を受けるバージョン:4.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Mylene──────────────────────────────
Myleneは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2009/01/09 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux
回避策:7.20081231以降へのバージョンアップ

▽NTP───────────────────────────────
NTPは、OpenSSL EVP_VerifyFinal ()機能の結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。[更新]
2009/01/08 登録

危険度:
影響を受けるバージョン:4.2.4p5 (production)以前、
4.2.5p150 (development)以前
影響を受ける環境:UNIX、Linux
回避策:4.2.4p6 (production)および4.2.5p153 (development)へのバー
ジョンアップ

▽BIND───────────────────────────────
BINDは、OpenSSL EVP_VerifyFinal ()機能の結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。[更新]
2009/01/08 登録

危険度:
影響を受けるバージョン:9.4.3以前
影響を受ける環境:UNIX、Linux
回避策:9.3.6-P1、9.4.3-P1、9.5.1-P1、9.6.0-P1へのバージョンアップ

▽OpenSSL─────────────────────────────
OpenSSLは、EVP_VerifyFinal ()機能の結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデジタル署名検査を回避される可能性がある。[更新]
2009/01/08 登録

危険度:
影響を受けるバージョン:0.9.8j以前
影響を受ける環境:UNIX、Linux
回避策:0.9.8jへのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽tnftpd──────────────────────────────
tnftpdは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]
2008/10/02 登録

危険度:
影響を受けるバージョン:20080609
影響を受ける環境:NetBSD
回避策:20080929以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽xdg-utils────────────────────────────
xdg-utilsは、細工された.desktopファイルを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/01/09 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、FWD-TSN chunkを含む細工されたストリームを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/09 登録

危険度:高
影響を受けるバージョン:2.6.28 rc5ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽MyNETS──────────────────────────────
MyNETSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/09 登録

危険度:中
影響を受けるバージョン:1.0.0、1.0.1、1.1.0、1.2.0、1.2.0.1
影響を受ける環境:Linux
回避策:1.2.0.2以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.3.x 系────────────────────────
ISC BIND 9.3.6-P1がリリースされた。
http://www.isc.org/sw/bind/

▽WinPcap─────────────────────────────
WinPcap 4.1 beta4がリリースされた。
http://www.winpcap.org/

▽秀丸メール────────────────────────────
秀丸メール 5.15がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.28-git12がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Movable Type Enterprise におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN71945722/index.html

▽トピックス
JVN、MD5 アルゴリズムへの攻撃を用いた X.509 証明書の偽造 [更新]
http://jvn.jp/cert/JVNVU836068/index.html

▽トピックス
IPA/ISEC、TCP/IPの脆弱性に関する検証ツールを機能強化
http://www.ipa.go.jp/security/vuln/documents/2009/200901_vuln_TCPIP.html

▽トピックス
トレンドマイクロ、InterScan Web Security Suite 3.0 Linux版 Patch 2公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1191

▽トピックス
トレンドマイクロ、InterScan VirusWall スタンダードエディション 6.02Linux版 Critical Patch (ビルド7741) 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1192

▽トピックス
トレンドマイクロ、定期サーバメンテナンスのお知らせ(2009年1月16日)
http://www.trendmicro.co.jp/support/news.asp?id=1190

▽トピックス
エフセキュア、企業ネットワークに広がるワームに関する警告
http://www.f-secure.co.jp/news/200901081/

▽トピックス
アンラボ、製品サポート終了のご案内
http://japan.ahnlab.com/news/view.asp?seq=3807

▽トピックス
NTTドコモ、沖縄県名護市での「ユビキタス特区」事業の実施について
http://www.nttdocomo.co.jp/info/news_release/page/090108_01.html

▽トピックス
NTTドコモ、「BlackBerry」のサービス料金値下げおよび「Biz・ホーダイダブル」への対応について
http://www.nttdocomo.co.jp/info/news_release/page/090108_00.html

▽トピックス
KDDI、青少年のお客さまに安心・安全に携帯電話をご利用いただくための取り組みについて
http://www.kddi.com/corporate/news_release/2009/0109/index.html

▽トピックス
マイクロソフトのCEO スティーブ バルマーがCESにおいて、Windows(R) 7ベータ版、Windows Live(TM) の提供開始を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3612

▽トピックス
マイクロソフト:ブログ、2009年1月のセキュリティリリース予定
http://blogs.technet.com/jpsecurity/archive/2009/01/09/3178547.aspx

▽トピックス
キヤノンITソリューションズ、ブリッジモードとプロキシモードの選択が可能なスパムメール対策アプライアンス「SecureSoft SpamHunter」 を2009年1月13日から取り扱い開始
http://www.canon-its.co.jp/company/news/20090109sh.html

▽トピックス
日立、「機器組み込み用小型指静脈認証ユニット」を提供開始
http://www.hitachi.co.jp/New/cnews/month/2009/01/0108.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.757.00 (01/09)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1004 (01/08)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3808

▽ウイルス情報
トレンドマイクロ、TROJ_KRYPTIK.YN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FKRYPTIK%2EYN

▽ウイルス情報
トレンドマイクロ、TROJ_INJECT.JMO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FINJECT%2EJMO

▽ウイルス情報
トレンドマイクロ、WORM_AUTORUN.KY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FAUTORUN%2EKY

▽ウイルス情報
シマンテック、W32.Grenail.D!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-010807-5046-99

▽ウイルス情報
シマンテック、W32.Grenail.C!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-010807-4631-99

◆アップデート情報◆
───────────────────────────────────
●Debianがiceapeおよびicedoveのアップデートをリリース
───────────────────────────────────
 Debianがiceapeおよびicedoveのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがfileのアップデートをリリース
───────────────────────────────────
 Turbolinuxがfileのアップデートをリリースした。このアップデートによって、coreファイルのプログラム名が表示されない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu LinuxがBindおよびOpenSSLのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがRubyおよびOpenSSLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る