セキュリティホール情報<2009/03/24> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2009/03/24>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽PHPizabi─────────────────────────────
PHPizabiは、細工されたURLリクエストをdac.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:0.848b C1 HFP1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、過度に大きいAccept-Language HTTPヘッダを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/24 登録

危険度:高
影響を受けるバージョン:7.01、7.51、7.53
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ExpressionEngine─────────────────────────
ExpressionEngineは、system/index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:1.6.4、1.6.6
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.7以降へのバージョンアップ

▽PHP Classifieds─────────────────────────
PHP Classifiedsは、upload_video.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Extensible-BioLawCom CMS─────────────────────
Extensible-BioLawCom CMSは、細工されたSQLステートメントをget_read.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:0.2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Identity Manager─────────────────
Sun Java System Identity Managerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2009/03/23 登録

危険度:
影響を受けるバージョン:7.x、8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cascade Server──────────────────────────
Cascade Serverは、Extensible Stylesheet Language Transformation(XLST)コントロールのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/03/05 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.7未満、Thunderbird 2.0.0.21未満、
SeaMonkey 1.1.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Cisco Unified MeetingPlace Web Conferencing───────────
Cisco Unified MeetingPlace Web Conferencingは、細工されたURLを使ってシステムへの無許可のアクセス権を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを完全にコントロールされる可能性がある。 [更新]
2009/02/26 登録

危険度:中
影響を受けるバージョン:6.0、7.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MLDonkey─────────────────────────────
MLDonkeyは、src/utils/lib/url.mスクリプトがファイルリクエストを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/02/25 登録

危険度:低
影響を受けるバージョン:2.9、2.9.0-r3、2.9.7
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CMC-TC Processing Unit II────────────────────
CMC-TC Processing Unit IIは、デフォルトのアドミニストレーションのパスワードを含んでいることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへの無許可のアクセス権を奪取される可能性がある。
2009/03/24 登録

危険度:高
影響を受けるバージョン:2.45
影響を受ける環境:CMC-TC Processing Unit II
回避策:公表されていません

▽ZyXEL G-570S───────────────────────────
ZyXEL G-570Sは、ダイレクトリクエストを/cgi-bin/ExportCurrentSettings?exportsetting=1に送信することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:ZyXEL G-570S
回避策:G-570Sv2_V1.00 (ZS.3) B4以降へのバージョンアップ

▽Gigaset SE461──────────────────────────
Gigaset SE461は、リクエストをポート53に送る細工されたHTMLドキュメントを開くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
2009/03/24 登録

危険度:低
影響を受けるバージョン:1.5-BL024.9.6401
影響を受ける環境:Gigaset SE461
回避策:公表されていません

▽Sysax Multi Server────────────────────────
Sysax Multi Serverは、「/../」を含む細工されたFTP DELEリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをダウンロードされる可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:公表されていません

▽POP Peeper────────────────────────────
POP Peeperは、悪意あるメールサーバに接続することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/03/24 登録

危険度:高
影響を受けるバージョン:3.4.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽Orbit Downloader ActiveX control─────────────────
Orbit Downloader ActiveX control (orbitmxt.dll)は、細工されたWebページに誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを削除される可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:2.8.7
影響を受ける環境:Windows
回避策:公表されていません

▽BS.Player────────────────────────────
BS.Playerは、長いホスト名を含む細工された.bls playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:2.32 Build 975 Free、2.34 Build 980 Pro
影響を受ける環境:Windows
回避策:2.35 Build 985 PROあるいは2.36 Build 990 Free/Pro以降への
バージョンアップ

▽IBM Lotus Notes File Viewer for WordPerfect───────────
IBM Lotus Notes File Viewer for WordPerfectは、細工されたWordPerfectドキュメントを作成されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/03/19 登録

危険度:
影響を受けるバージョン:6.5、7.0、8.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽WBB3 rGallery──────────────────────────
WBB3 rGalleryは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:1.2.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽JasPer──────────────────────────────
JasPerは、細工されたパケットイメージファイルによって整数オーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。 [更新]
2008/10/06 登録

危険度:高
影響を受けるバージョン:1.900.1
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、ktimer integerが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:7.0、7.1
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽FreeBSD─────────────────────────────
FreeBSDは、kenv(2) system callが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
2009/03/24 登録

危険度:低
影響を受けるバージョン:7.0、7.1
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、CAP_MKNOD capabilitiesの低下によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避される可能性がある。
2009/03/24 登録

危険度:中
影響を受けるバージョン:2.6.27ほか
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽LittleCMS────────────────────────────
LittleCMSは、細工されたイメージファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Ghostscript───────────────────────────
Ghostscriptは、細工されたイメージファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/03/23 登録

危険度:高
影響を受けるバージョン:5.5.0〜8.61
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ModSecurity───────────────────────────
ModSecurityは、細工されたmultipartリクエストを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/03/13 登録

危険度:低
影響を受けるバージョン:2.5.5、2.5.6、2.5.8
影響を受ける環境:Linux
回避策:2.5.9以降へのバージョンアップ

▽Muttprint────────────────────────────
Muttprintは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2008/12/11 登録

危険度:中
影響を受けるバージョン:0.72d
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ISC BIND 9.6.x 系────────────────────────
ISC BIND 9.6.1b1がリリースされた。
http://www.isc.org/sw/bind/

▽Wireshark────────────────────────────
Wireshark 1.1.3がリリースされた。
http://www.wireshark.org/

▽JBoss Developer Studio──────────────────────
JBoss Developer Studio 2 Portfolio Editionがリリースされた。
http://www.redhat.com

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.29がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv6利用促進ワーキンググループ(第2回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/090325_1.html

▽トピックス
法務省、インターネットを悪用した人権侵害は止めましょう [更新]
http://www.moj.go.jp/JINKEN/jinken88.html

▽トピックス
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について
http://www.npa.go.jp/pressrelease/souni/furikome_jyusyo.pdf

▽トピックス
IPA/ISEC、情報セキュリティ技術動向調査(2008 年下期)を公開
http://www.ipa.go.jp/security/fy20/reports/tech1-tg/index2.html

▽トピックス
JPNIC、総会講演会資料に「IPv4アドレスの最近の分配状況とIPv4アドレス枯渇対応タスクフォースの設立について」を追加
http://www.nic.ad.jp/ja/materials/after/

▽トピックス
トレンドマイクロ、企業ネットワーク安全性評価サービス 「Trend Micro Internal Threat Assessment(TM)」を提供開始
http://jp.trendmicro.com/jp/about/news/pr/article/20090323034707.html

▽トピックス
トレンドマイクロ:USBワームが作成する「Autorun.inf」の分析とその傾向
http://blog.trendmicro.co.jp/archives/2668

▽トピックス
シマンテック、Web サービスのノートン オンラインバックアップを発表
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090324_01

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(3月27日)
http://www.willcom-inc.com/ja/info/09032302.html

▽トピックス
NTTデータ、多機能決済サービスINFOX「ひかり電話」を回線ラインアップに追加
http://www.nttdata.co.jp/release/2009/032300.html

▽トピックス
マイクロソフト:ブログ、Internet Explorer 8 正式版
http://blogs.technet.com/jpsecurity/archive/2009/03/23/3216708.aspx

▽トピックス
ALSI、まもなく「青少年インターネット環境整備法」施行ALSI 国産Webフィルタリングソフト「InterSafe」「学校向け無制限ライセンス」 「サーバフリーライセンス」の提供を開始
http://www.alsi.co.jp/news/is_090324.html

▽トピックス
日立、仏サジェム社が指紋認証と指静脈認証を組み合わせた世界最高レベルの認証技術の開発に向け、日立と提携
http://www.hitachi.co.jp/New/cnews/month/2009/03/0324a.html

▽トピックス
NEC情報システムズ、ワークフロー製品「EXPLANNER/FL」連携の文書管理システムを開発
http://www.nec-nis.co.jp/topics/news/news_090323.html

▽トピックス
ディレクターズ、エコ付きEV SSL証明書『EcoSign』サービス開始
https://ecosign.jp/

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:5.911.00 (03/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=3991

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEALE.BG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEALE%2EBG

▽ウイルス情報
シマンテック、Linux.Psybot
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-032400-0103-99

▽ウイルス情報
エフセキュア、Worm:W32/Downadup.DY
http://www.f-secure.co.jp/v-descs/v-descs3/Worm_W32_Downadup.DY.htm

▽ウイルス情報
マカフィー、FakeAlert-MCodec
http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-MCodec

▽ウイルス情報
マカフィー、PWS-BoldDie
http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-BoldDie

◆アップデート情報◆
───────────────────────────────────
●Debianがwebcitおよびxulrunnerのアップデートをリリース
───────────────────────────────────
 Debianがwebcitおよびxulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがghostscript-gpl、mldonkeyおよびmuttprintのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●FreeBSDがktimerのアップデートをリリース
───────────────────────────────────
 FreeBSDがktimerのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Ubuntu LinuxがLittleCMSおよびGhostscriptのアップデートをリリース
───────────────────────────────────
 Ubuntu LinuxがLittleCMSおよびGhostscriptのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop