セキュリティホール情報<2009/01/22> | ScanNetSecurity
2024.05.20(月)

セキュリティホール情報<2009/01/22>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽QuickTime────────────────────────────
Appleは、QuickTimeにおけるセキュリティアップデートを公開した。このアップデートの適用によって、複数のセキュリティホールが解消される。
2009/01/22 登録

危険度:
影響を受けるバージョン:7
影響を受ける環境:Mac OS X、Windows
回避策:セキュリティアップデートの実行

▽Petition component for Joomla!──────────────────
Petition component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:1.0.12
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Prince Clan Chess Club component for Joomla!───────────
Prince Clan Chess Club component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sad Raven's Click Counter────────────────────
Sad Raven's Click Counterは、Webルートの中にストアされたpasswd.datファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/01/22 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BazaarBuilder Shopping Cart component for Joomla!────────
BazaarBuilder Shopping Cart component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Typo3──────────────────────────────
Typo3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:4.2.3ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cisco Security Manager──────────────────────
Cisco Security Managerは、IEVアプリケーション終了後にサーバで開いているポートを閉じないことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIEVデータベースとサーバにアクセスされる可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.1、3.1.1 sp3、3.2 sp2、3.2.1 sp1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽SOBI2 component for Joomla!───────────────────
SOBI2 component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:2.8.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Horde製品────────────────────────────
多くのHorde製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.2、3.2.1、3.2.2、3.3、Groupware 1.1.3、
Groupware 1.2、
Groupware Webmail Edition 1.1.3、
Groupware Webmail Edition 1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Roundcube Webmail────────────────────────
Roundcube Webmailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:0.2 stable
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽LinPHA──────────────────────────────
LinPHAは、language.phpスクリプトでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MoinMoin─────────────────────────────
MoinMoinは、AttachFile.pyスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:1.8.1ほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Max.Blog─────────────────────────────
Max.Blogは、delete.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムから任意のPOSTを削除される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:1.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Streber─────────────────────────────
Streberは、公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。
2009/01/22 登録

危険度:低
影響を受けるバージョン:0.080、0.082
影響を受ける環境:UNIX、Linux、Windows
回避策:0.09以降へのバージョンアップ

▽OpenSG──────────────────────────────
OpenSGは、細工されたRadiance RGBE(.hdr)ファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dodo's Quiz Script────────────────────────
Dodo's Quiz Scriptは、細工されたURLリクエストをdodosquiz.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/01/21 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJAuction Pro──────────────────────────
AJAuction Proは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/01/21 登録

危険度:中
影響を受けるバージョン:2.3
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽FhImage─────────────────────────────
FhImageは、settings.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/01/20 登録

危険度:高
影響を受けるバージョン:1.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽AJClassifieds Merchandise────────────────────
AJClassifieds Merchandiseは、index.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
[更新]
2009/01/20 登録

危険度:中
影響を受けるバージョン:For Sale 3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Windows Mobile─────────────────────
Microsoft Windows Mobileは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のフォルダのファイルを改ざんされる可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:6.0、5.0
影響を受ける環境:Windows Mobile
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽QuickTime MPEG-2 Playback Component for Windows─────────
QuickTime MPEG-2 Playback Component for Windowsは、細工されたムービーファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたりアプリケーションを終了される可能性がある。
2009/01/22 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:セキュリティアップデートの実行

▽Axis 70U Network Document Server─────────────────
Axis 70U Network Document Serverは、help.shtmlおよびgeneral_help_user.shtmlスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/01/22 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:Axis 70U Network Document Server
回避策:公表されていません

▽Total Video Player────────────────────────
Total Video Playerは、細工されたメディアのファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.31
影響を受ける環境:Windows
回避策:公表されていません

▽Cisco Unified Communications Manager───────────────
Cisco Unified Communications Managerは、TCPポート3804に細工されたデータを送ることによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2009/01/22 登録

危険度:低
影響を受けるバージョン:6.1(2)SU1ほか
影響を受ける環境:Cisco Unified Communications Manager
回避策:ベンダの回避策を参照

▽EasyHDR Pro───────────────────────────
EasyHDR Proは、細工されたRadiance RGBE(.hdr)ファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.60.2以前
影響を受ける環境:Windows
回避策:1.60.3以降へのバージョンアップ

▽QNX Neutrino RTOS────────────────────────
QNX Neutrino RTOSは、細工されたELF binaryファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。[更新]
2009/01/21 登録

危険度:低
影響を受けるバージョン:6.4.0
影響を受ける環境:QNX Neutrino RTOS
回避策:公表されていません

▽Trend Micro Network Security Component (NSC) modules───────
Trend Micro Network Security Component (NSC) modulesは、細工されたパケットをTCPポート40000に送ることによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワード認証せずにファイアウォール設定を修正される可能性がある。 [更新]
2009/01/21 登録

危険度:高
影響を受けるバージョン:OfficeScan 8.0 SP1 Patch 1、
PC-cillin Internet Security 2007、
2008 17.0.1224
影響を受ける環境:Windows
回避策:8.0_SP1_Patch1_CriticalPatchのインストール

▽SmartVMD ActiveX control─────────────────────
SmartVMD ActiveX controlは、細工されたWebページを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2009/01/20 登録

危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽libpng──────────────────────────────
libpngは、png_check_keyword機能でのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリを不能にされる可能性がある。
2009/01/22 登録

危険度:高
影響を受けるバージョン:1.2.9 Rc1ほか
影響を受ける環境:UNIX、Linux
回避策:1.0.42および1.2.34以降へのバージョンアップ

▽Net-snmp─────────────────────────────
Net-snmpは、細工されたSNMP GETBULKリクエストによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けてアプリケーションをクラッシュされる可能性がある。 [更新]
2008/11/04 登録

危険度:低
影響を受けるバージョン:5.4.1.1ほか
影響を受ける環境:UNIX、Linux
回避策:5.2.5.1、5.3.2.3および5.4.2.1以降へのバージョンアップ

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSolaris───────────────────────────
OpenSolarisは、Temporary file vulnerabilityと関連する未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2009/01/22 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:OpenSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、lpadminとppdmgr print utilitiesの多数のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムサービスを不能にされる可能性がある。[更新]
2009/01/16 登録

危険度:低
影響を受けるバージョン:10 SPARCほか
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Apple QuickTime Player──────────────────────
Apple QuickTime Player 7.6がリリースされた。
http://www.apple.com/quicktime/

▽Red Hat Enterprise Linux─────────────────────
Red Hat Enterprise Linux 5.3がリリースされた。
http://www.redhat.com/

▽Ruby 1.9.x 系──────────────────────────
Ruby 1.9.1 RC2がリリースされた。
http://www.ruby-lang.org/

▽Squid──────────────────────────────
Squid 3.0 STABLE 12がリリースされた。
http://www.squid-cache.org/

▽PLAYSTATION 3 システムソフトウェア────────────────
PLAYSTATION 3 システムソフトウェア 2.60がリリースされた。
http://www.jp.playstation.com/ps3/update/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
JVN、Microsoft Windows 自動実行機能の無効化における注意点
http://jvn.jp/cert/JVNTA09-020A/index.html

▽トピックス
IPA、当機構職員の私物パソコンからの情報流出に関するメールでのお問い合わせについて
http://www.ipa.go.jp/about/oshirase/20090121.html

▽トピックス
シマンテックのノートン・インターネットセキュリティ、世界中の ASUS 社製コンピュータに搭載
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090122_01

▽トピックス
NTTドコモ、ドコモUSAによる米国在住のお客様向け携帯電話取次販売サービスについて
http://www.nttdocomo.co.jp/info/news_release/page/090121_00.html

▽トピックス
au、au BOXソフトウェアアップデートのお知らせ
http://www.au.kddi.com/seihin/ichiran/shuhenkiki/au_box/update/index.html

▽トピックス
マクニカネットワークス、米ジュニパーネットワークス社製SSL-VPNリモートアクセス製品 SAシリーズのBCPオプションを販売開始
http://www.macnica.net/pressrelease/junipersa_090122.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.783.00 (01/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1008 (01/22)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3841

▽サポート情報
アンラボ、V3 緊急アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3840

▽ウイルス情報
トレンドマイクロ、WORM_WALEDAC.AS
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FWALEDAC%2EAS

▽ウイルス情報
トレンドマイクロ、WORM_WALEDAC.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FWALEDAC%2EAI

▽ウイルス情報
シマンテック、Trojan.Donbot
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-012112-4859-99

◆アップデート情報◆
───────────────────────────────────
●Debianがshadowのアップデートをリリース
───────────────────────────────────
 Debianがshadowのアップデートをリリースした。このアップデートによって、適切にシンボリックリンクを扱っていない問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがnet-snmpおよびscilabのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがnet-snmpおよびscilabのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  4. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  5. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  6. Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

    Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

  7. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

  8. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  9. 「Cloudbase」が Oracle Cloud Infrastructure 対応

    「Cloudbase」が Oracle Cloud Infrastructure 対応

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る