セキュリティホール情報<2009/06/15> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2009/06/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Sniggabo CMS───────────────────────────
Sniggabo CMSは、細工されたSQLステートメントをarticle.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Yogurt──────────────────────────────
Yogurtは、細工されたSQLステートメントをwritemessage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Services module for Drupal────────────────────
Services module for Drupalは、キーベースアクセスを有効にしている際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスにアクセスされキーを閲覧されたり追加される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:6.x-0.9、6.x-0.11、6.x-0.12、6.x-0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Nodequeue module for Drupal───────────────────
Nodequeue module for Drupalは、ノードタイトルを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にノードタイトルを表示される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:5.x-2.0 beta〜5.x-2.6、6.x-2.0 rc2〜6.x-2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Views Module for Drupal─────────────────────
Views Module for Drupalは、クエリジェネレーションのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプライベートコンテンツに不正にアクセスされる可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:6.x-2.0〜6.x-2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpWebThings───────────────────────────
phpWebThingsは、細工されたURLリクエストをhelp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:0.4、0.4.1、0.4.4、1.4、1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Taxonomy manager module for Drupal────────────────
Taxonomy manager module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:5.x-1.0、5.x-1.1、6.x-0.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / SeaMonkey / Thunderbird────────────
Mozilla Firefox、SeaMonkey、Thunderbirdは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.11未満、SeaMonkey 1.1.17未満、Thunderbird 2.0.0.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Desi Short URL Script──────────────────────
Desi Short URL Scriptは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
[更新]
2009/06/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1以降へのバージョンアップ

▽Booktree module for Drupal────────────────────
Booktree module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/12 登録

危険度:中
影響を受けるバージョン:4.6.x-2.1〜4.7.x-2.4、5.x-1.1〜5.x-7.1、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、階層的なACLsを処理する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。[更新]
2009/06/12 登録

危険度:中
影響を受けるバージョン:1.8.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.4以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ

▽Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple iTunes───────────────────────────
Appleは、iTunesのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるセキュリティホールが解消される。 [更新]
2009/06/02 登録

危険度:高
影響を受けるバージョン:8.2未満
影響を受ける環境:Mac OS X、Windows
回避策:8.2へのバージョンアップ

▽libsndfile────────────────────────────
libsndfileは、細工されたAIFFあるいはVOCファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/18 登録

危険度:高
影響を受けるバージョン:1.0.15〜1.0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.20以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:2000、2002
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Green Dam────────────────────────────
Green Damは、過度に長い細工されたURLを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/15 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽PDshopPro────────────────────────────
PDshopProは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽FirePass SSL VPN─────────────────────────
FirePass SSL VPNは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/15 登録

危険度:中
影響を受けるバージョン:5.5、5.5.1、5.5.2、6.0、6.0.1、6.0.2、6.0.3
影響を受ける環境:F5 Networks FirePass
回避策:公表されていません

▽DX Studio Player─────────────────────────
DX Studio Playerは、細工されたファイルをFirefoxブラウザで開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/15 登録

危険度:高
影響を受けるバージョン:3.0.12、3.0.22、3.0.29
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Google Chrome──────────────────────────
Google Chromeは、WebKitコンポーネントのDom eventハンドラが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:1.0.154.36〜2.0.172.30
影響を受ける環境:Windows
回避策:2.0.172.31以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽git-daemon────────────────────────────
git-daemonは、細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に利用可能なメモリをすべて消費されアプリケーションを無限ループ状態にされる可能性がある。
2009/06/15 登録

危険度:低
影響を受けるバージョン:1.6.3.2以前、1.5.6.5以前、1.4.4.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Mutt───────────────────────────────
Muttは、X.509証明書チェーンを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されるよう偽装された悪意あるWebサイトにリダイレクトされる可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:1.5.19
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽NfSen──────────────────────────────
NfSenは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/15 登録

危険度:高
影響を受けるバージョン:1.3.0、1.3.1
影響を受ける環境:UNIX、Linux
回避策:1.3.2以降へのバージョンアップ

▽Compress::Raw::Zlib module for Perl───────────────
Compress::Raw::Zlib module for Perlは、細工された.zipファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/15 登録

危険度:高
影響を受けるバージョン:2.0.14、2.0.15
影響を受ける環境:UNIX、Linux
回避策:2.017以降へのバージョンアップ

▽Splog──────────────────────────────
Splogは、細工されたSQLステートメントをdisplay.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:1.2 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Teiid──────────────────────────────
Teiidは、LDAP認証のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:6.0.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Open Biller───────────────────────────
Open Billerは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSolaris───────────────────────────
OpenSolarisは、smbfs(7FS) がCIFS(Common Internet File System)マウントボリュームを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリをリストされファイルを閲覧される可能性がある。 [更新]
2009/06/12 登録

危険度:低
影響を受けるバージョン:build_snv_84〜snv_110
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、rpc.nisdデーモンのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNIS+クライアントリクエストを応答不能にされる可能性がある。[更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:10、9、8、build_snv_01 x86、SPARC〜99 x86、SPARC
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、SIOCSIFINFO_IN6 ioctlがユーザパーミッションを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にIPv6インタフェース設定を変更される可能性がある。 [更新]
2009/06/11 登録

危険度:中
影響を受けるバージョン:6.3、6.4、7.1、7.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽FreeBSD─────────────────────────────
FreeBSDは、パイプインプリメンテーションの整数オーバーフローが原因でカーネルメモリを閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/06/11 登録

危険度:
影響を受けるバージョン:6.3、6.4、7.1、7.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.0.x 系──────────────────────────
MySQL 5.0.83がリリースされた。
http://www.mysql.com/

▽ISC BIND 9.6.x 系────────────────────────
ISC BIND 9.6.1がリリースされた。
http://www.isc.org/sw/bind/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第13回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/ipnet/14770.html

▽トピックス
JVN、Apache Tomcat におけるサービス運用妨害(DoS)の脆弱性 [更新]
http://jvn.jp/jp/JVN87272440/index.html

▽トピックス
JVN、Apache Tomcat において権限のないクライアントからのリクエストが実行されてしまう脆弱性 [更新]
http://jvn.jp/jp/JVN30732239/index.html

▽トピックス
JPNIC、AS番号割り当て申請に関する変更のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090612-01.html

▽トピックス
キヤノンITソリューションズ、お問い合わせに対する電子メールによる回答の遅延について
http://canon-its.jp/supp/eset/notify20090612.html

▽トピックス
WordPress、2.8への自動アップグレードを行う際の注意事項
http://ja.wordpress.org/2009/06/13/attention-autoupgrade-28/

▽トピックス
au、【復旧】位置情報測位ができない状況について
http://www.au.kddi.com/news/au_top/information/au_info_20090613155733.html

▽トピックス
マイクロソフトとノベル、相互運用性の向上によりIT投資の最大化を求めるお客様からの支持を集める
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3706

▽トピックス
ソースネクスト、「ウイルスセキュリティZERO 3台用(Windows 7対応保証版)CD-ROM版」を発売
http://sourcenext.co.jp/pr/sozai/2009061201.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.191.00 (06/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4184

▽イベント情報
IPA、「ITスキル標準プロフェッショナルコミュニティフォーラム2009(IPCF2009)」の開催について
http://www.ipa.go.jp/jinzai/itss/news/ipcf2009/index.html

▽ウイルス情報
シマンテック、W32.Sapaq
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061216-4807-99

▽ウイルス情報
シマンテック、W32.Jessinv
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061215-3706-99

▽ウイルス情報
シマンテック、Packed.Generic.235
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061215-2323-99

▽ウイルス情報
シマンテック、Packed.Generic.226
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061211-2351-99

◆アップデート情報◆
───────────────────────────────────
●Debianがlibsndfile ─ heap-basedのアップデートをリリース
───────────────────────────────────
 Debianがlibsndfile ─ heap-basedのアップデートをリリースした。このアップデートによって、libsndfile ─ heap-basedにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがprocpsのアップデートをリリース
───────────────────────────────────
 Turbolinuxがprocpsのアップデートをリリースした。このアップデートによって、cron で top コマンドの出力結果を取得できない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  9. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  10. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

ランキングをもっと見る