セキュリティホール情報<2009/04/23> | ScanNetSecurity
2024.05.03(金)

セキュリティホール情報<2009/04/23>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Plone──────────────────────────────
Ploneは、loginフォームを処理する際の特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。
2009/04/23 登録

危険度:低
影響を受けるバージョン:3.0〜3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:3.2.2あるいは3.9以降へのバージョンアップ

▽Apache──────────────────────────────
Apacheは、mod_proxy_ajpが適切な処理を行っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレスポンスデータや他の機密情報を奪取される可能性がある。
2009/04/23 登録

危険度:低
影響を受けるバージョン:2.2.11
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Dokeos LMS────────────────────────────
Dokeos LMSは、whoisonline.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/04/23 登録

危険度:高
影響を受けるバージョン:1.8.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Zervit Webserver─────────────────────────
Zervit Webserverは、細工されたHTTP GETリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを応答不能にされる可能性がある。
2009/04/23 登録

危険度:低
影響を受けるバージョン:0.03
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽Mozilla Firefox / Thunderbird / SeaMonkey────────────
Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/04/22 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.9未満、Thunderbird 2.0.0.22未満、
SeaMonkey 1.1.16未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽I-Rater─────────────────────────────
I-Raterは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽VS PANEL─────────────────────────────
VS PANELは、細工されたSQLステートメントをshowcat.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:7.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽PastelCMS────────────────────────────
PastelCMSは、細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。[更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:0.8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Online Contact Manager──────────────────────
Online Contact Managerは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Online Photo Pro─────────────────────────
Online Photo Proは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽e107───────────────────────────────
e107は、細工されたSQLステートメントをusersettings.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:0.7.15
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hot Project───────────────────────────
Hot Projectは、細工されたSQLステートメントをauthenticate.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/22 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Storage Essentials──────────────────────
HP Storage Essentialsは、Secure NaviCLI上で動作する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/04/21 登録

危険度:中
影響を受けるバージョン:6.0.2、6.0.3、6.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tiny Blogr────────────────────────────
Tiny Blogrは、細工されたSQLステートメントをclass.eport.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/21 登録

危険度:中
影響を受けるバージョン:1.0.0 rc4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Malleo──────────────────────────────
Malleoは、細工されたURLリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/04/21 登録

危険度:中
影響を受けるバージョン:1.2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Events plugin for Seditio CMS──────────────────
Events plugin for Seditio CMSは、細工されたSQLステートメントをplug.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/04/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽FlatnuX CMS───────────────────────────
FlatnuX CMSは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]
2009/04/21 登録

危険度:中
影響を受けるバージョン:2009-03-27
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Address Book───────────────────────────
Address Bookは、細工されたHTTPリクエストをupload-file.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2009/04/21 登録

危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽EZ Webitor────────────────────────────
EZ Webitorは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/04/21 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽1by1───────────────────────────────
1by1は、細工された.m3uプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/04/21 登録

危険度:高
影響を受けるバージョン:1.67
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽eLitius─────────────────────────────
eLitiusは、manage-admin.phpスクリプトへのアクセスを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを変更される可能性がある。 [更新]
2009/04/20 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenSSL─────────────────────────────
OpenSSLは、細工された署名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]
2009/03/26 登録

危険度:中
影響を受けるバージョン:0.9.8h〜0.9.8j
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.8kへのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、細工されたディレクトリストラクチャを作成することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2009/04/23 登録

危険度:
影響を受けるバージョン:8.0 SP1
影響を受ける環境:Windows
回避策:公表されていません

▽HP StorageWorks Storage Mirroring────────────────
HP StorageWorks Storage Mirroringは、リモートの攻撃者にシステム上で任意のコードを実行されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2009/04/21 登録

危険度:高
影響を受けるバージョン:5.1.1.1090.15未満
影響を受ける環境:Windows
回避策:5.1.1.1090.15以降へのバージョンアップ

▽PGP Desktop───────────────────────────
PGP Desktopは、pgpwded.sysドライバに細工されたIOCTLリクエストを送ることで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2009/04/14 登録

危険度:高
影響を受けるバージョン:9.9.0 build 397
影響を受ける環境:Windows
回避策:9.10以降へのバージョンアップ

▽DiViS DVR────────────────────────────
DiViS DVRは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/04/13 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽acpid──────────────────────────────
acpidは、UNIXソケットを閉じる際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデーモンを無限ループ状態にされる可能性がある。
2009/04/23 登録

危険度:低
影響を受けるバージョン:1.0.0〜1.0.8
影響を受ける環境:UNIX、Linux
回避策:1.0.10以降へのバージョンアップ

▽Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/04/20 登録

危険度:
影響を受けるバージョン:3.02
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽CUPS───────────────────────────────
CUPSは、細工されたTIFFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/04/20 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Java System Delegated Administrator─────────────
Sun Java System Delegated Administratorは、入力を適切にチェックしていないことが原因でレスポンス分裂攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、キャッシュ汚染やクロスサイトスクリプティングなどを実行される可能性がある。
2009/04/23 登録

危険度:
影響を受けるバージョン:6.2、6.3、6.4
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽OpenSolaris───────────────────────────
OpenSolarisは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2009/04/22 登録

危険度:
影響を受けるバージョン:snv_108未満
影響を受ける環境:OpenSolaris
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽udev───────────────────────────────
udevは、細工されたNETLINKメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2009/04/17 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Skype for Windows────────────────────────
Skype 4.0.0.226 for Windowsがリリースされた。
https://developer.skype.com/WindowsSkype/ReleaseNotes

▽秀丸エディタ───────────────────────────
秀丸エディタ Ver7.11がリリースされた。
http://hide.maruo.co.jp/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、特定電子メール法違反者に対する措置命令の実施
http://www.soumu.go.jp/menu_news/s-news/02kiban08_000010.html

▽トピックス
JVN、Oracle 製品における複数の脆弱性に対するアップデート [更新]
http://jvn.jp/cert/JVNTA09-105A/

▽トピックス
JVN、Microsoft ワードパッドのテキストコンバータに任意のコードが実行可能な脆弱性 [更新]
http://jvn.jp/cert/JVNVU926676/

▽トピックス
IPA、オープンソースライセンスGPLバージョン3の解説書を公開
http://www.ipa.go.jp/about/press/20090423.html

▽トピックス
IPA、ゴールデンウィーク前に対策を
http://www.ipa.go.jp/security/topics/alert20090423.html

▽トピックス
IPA、SIPの脆弱性に関する検証ツールを公開
http://www.ipa.go.jp/security/vuln/documents/2009/200904_vuln_SIP.html

▽トピックス
JPRS、「BIND 10」の開発プロジェクトに参画
http://jprs.co.jp/press/090422.html

▽トピックス
迷惑メール相談センター、違反メールの情報提供 更新
http://www.dekyo.or.jp/soudan/ihan/index.html

▽トピックス
Intego、INTEGOがREMOTE MANAGEMENT CONSOLEをアップデート
http://www.intego.com/jp/news/pr127.asp

▽トピックス
NTTドコモ、定額サービスがご利用できない事象の発生について
http://www.nttdocomo.co.jp/info/network/kanto/pages/090423_1_d.html

▽トピックス
WILLCOM、アルテル製「RX420AL」ソフトウェアバージョンアップのお知らせ
http://www.willcom-inc.com/ja/support/update/index.html

▽トピックス
マイクロソフト、「Windows Live(TM) FrameIt」サービス提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3678

▽トピックス
マイクロソフト:ブログ、セキュリティ ニュースレター 4月号
http://blogs.technet.com/jpsecurity/archive/2009/04/23/3229498.aspx

▽トピックス
ジャングル、『完全データ復元PRO2009 USBメモリ活用版』、『完全ハードディスク抹消Smart2009 USBメモリ活用版』2009年5月14日(木)発売!
http://211.125.74.187/release/2009/0422/

▽トピックス
BBSec、企業のインターネットシステムでの「脆弱性診断保守サービス」を開始
http://www.bbsec.co.jp/aboutus/press/090423.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4069

▽ウイルス情報
シマンテック、W32.Regsubdat.A!inf
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-042222-3030-99

▽ウイルス情報
シマンテック、Trojan.Regsubdat.A
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-042215-2550-99

▽ウイルス情報
シマンテック、Hacktool.WFPOff
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-042209-3946-99

▽ウイルス情報
シマンテック、MalwareCleaner
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-042206-5403-99

◆アップデート情報◆
───────────────────────────────────
●Debianがmaharaのアップデートをリリース
───────────────────────────────────
 Debianがmaharaのアップデートをリリースした。このアップデートによって、maharaにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●FreeBSDがOpenSSLおよびlibcのアップデートをリリース
───────────────────────────────────
 FreeBSDがOpenSSLおよびlibcのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●SuSE Linuxがudevおよびcupsをリリース
───────────────────────────────────
 SuSE Linuxがudevおよびcupsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Linuxがaudit bugfixおよびgiflibのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがaudit bugfixおよびgiflibのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

───────────────────────────────────
●Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

───────────────────────────────────
●Slackwareがmozilla-firefoxのアップデートをリリース
───────────────────────────────────
 Slackwareがmozilla-firefoxのアップデートをリリースした。このアップデートによって、mozilla-firefoxにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2008

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat Fedoraがfirefox、xulrunner、chmsee、epiphany、epiphany-extensions、blam、devhelp、gnome-python2-extras、google-gadgets、galeon、gnome-web-photo、evolution-rss、mugshot、Miro、ruby-gnome、gtkmozembedmm、mozvoikko、totem、yelpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Fedora fedora-package-announce
https://www.redhat.com/archives/fedora-package-announce/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る