セキュリティホール情報<2009/06/15> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2009/06/15>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Sniggabo CMS───────────────────────────
Sniggabo CMSは、細工されたSQLステートメントをarticle.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Yogurt──────────────────────────────
Yogurtは、細工されたSQLステートメントをwritemessage.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Services module for Drupal────────────────────
Services module for Drupalは、キーベースアクセスを有効にしている際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスにアクセスされキーを閲覧されたり追加される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:6.x-0.9、6.x-0.11、6.x-0.12、6.x-0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Nodequeue module for Drupal───────────────────
Nodequeue module for Drupalは、ノードタイトルを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にノードタイトルを表示される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:5.x-2.0 beta〜5.x-2.6、6.x-2.0 rc2〜6.x-2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Views Module for Drupal─────────────────────
Views Module for Drupalは、クエリジェネレーションのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプライベートコンテンツに不正にアクセスされる可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:6.x-2.0〜6.x-2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽phpWebThings───────────────────────────
phpWebThingsは、細工されたURLリクエストをhelp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:0.4、0.4.1、0.4.4、1.4、1.5.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Taxonomy manager module for Drupal────────────────
Taxonomy manager module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:5.x-1.0、5.x-1.1、6.x-0.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox / SeaMonkey / Thunderbird────────────
Mozilla Firefox、SeaMonkey、Thunderbirdは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:Firefox 3.0.11未満、SeaMonkey 1.1.17未満、Thunderbird 2.0.0.22未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Desi Short URL Script──────────────────────
Desi Short URL Scriptは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
[更新]
2009/06/12 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1以降へのバージョンアップ

▽Booktree module for Drupal────────────────────
Booktree module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/06/12 登録

危険度:中
影響を受けるバージョン:4.6.x-2.1〜4.7.x-2.4、5.x-1.1〜5.x-7.1、6.x-1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽MoinMoin─────────────────────────────
MoinMoinは、階層的なACLsを処理する際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。[更新]
2009/06/12 登録

危険度:中
影響を受けるバージョン:1.8.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.4以降へのバージョンアップ

▽Ruby───────────────────────────────
Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ

▽Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/06/11 登録

危険度:高
影響を受けるバージョン:9.0、9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Tomcat──────────────────────────────
Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]
2009/06/05 登録

危険度:低
影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Apple iTunes───────────────────────────
Appleは、iTunesのセキュリティアップデートを公開した。このアップデートによって、リモートからコードを実行されるセキュリティホールが解消される。 [更新]
2009/06/02 登録

危険度:高
影響を受けるバージョン:8.2未満
影響を受ける環境:Mac OS X、Windows
回避策:8.2へのバージョンアップ

▽libsndfile────────────────────────────
libsndfileは、細工されたAIFFあるいはVOCファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/05/18 登録

危険度:高
影響を受けるバージョン:1.0.15〜1.0.19
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.20以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office PowerPoint───────────────────
Microsoft Office PowerPointは、細工されたファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:2000、2002
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Green Dam────────────────────────────
Green Damは、過度に長い細工されたURLを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/15 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽PDshopPro────────────────────────────
PDshopProは、search.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽FirePass SSL VPN─────────────────────────
FirePass SSL VPNは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2008/06/15 登録

危険度:中
影響を受けるバージョン:5.5、5.5.1、5.5.2、6.0、6.0.1、6.0.2、6.0.3
影響を受ける環境:F5 Networks FirePass
回避策:公表されていません

▽DX Studio Player─────────────────────────
DX Studio Playerは、細工されたファイルをFirefoxブラウザで開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/15 登録

危険度:高
影響を受けるバージョン:3.0.12、3.0.22、3.0.29
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Google Chrome──────────────────────────
Google Chromeは、WebKitコンポーネントのDom eventハンドラが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/06/12 登録

危険度:高
影響を受けるバージョン:1.0.154.36〜2.0.172.30
影響を受ける環境:Windows
回避策:2.0.172.31以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽git-daemon────────────────────────────
git-daemonは、細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に利用可能なメモリをすべて消費されアプリケーションを無限ループ状態にされる可能性がある。
2009/06/15 登録

危険度:低
影響を受けるバージョン:1.6.3.2以前、1.5.6.5以前、1.4.4.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Mutt───────────────────────────────
Muttは、X.509証明書チェーンを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されるよう偽装された悪意あるWebサイトにリダイレクトされる可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:1.5.19
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽NfSen──────────────────────────────
NfSenは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/06/15 登録

危険度:高
影響を受けるバージョン:1.3.0、1.3.1
影響を受ける環境:UNIX、Linux
回避策:1.3.2以降へのバージョンアップ

▽Compress::Raw::Zlib module for Perl───────────────
Compress::Raw::Zlib module for Perlは、細工された.zipファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/06/15 登録

危険度:高
影響を受けるバージョン:2.0.14、2.0.15
影響を受ける環境:UNIX、Linux
回避策:2.017以降へのバージョンアップ

▽Splog──────────────────────────────
Splogは、細工されたSQLステートメントをdisplay.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:1.2 beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Teiid──────────────────────────────
Teiidは、LDAP認証のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:6.0.0
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽Open Biller───────────────────────────
Open Billerは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/06/15 登録

危険度:中
影響を受けるバージョン:0.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSolaris───────────────────────────
OpenSolarisは、smbfs(7FS) がCIFS(Common Internet File System)マウントボリュームを適切に制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリをリストされファイルを閲覧される可能性がある。 [更新]
2009/06/12 登録

危険度:低
影響を受けるバージョン:build_snv_84〜snv_110
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

▽Sun Solaris───────────────────────────
Sun Solarisは、rpc.nisdデーモンのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNIS+クライアントリクエストを応答不能にされる可能性がある。[更新]
2009/06/11 登録

危険度:低
影響を受けるバージョン:10、9、8、build_snv_01 x86、SPARC〜99 x86、SPARC
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽FreeBSD─────────────────────────────
FreeBSDは、SIOCSIFINFO_IN6 ioctlがユーザパーミッションを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にIPv6インタフェース設定を変更される可能性がある。 [更新]
2009/06/11 登録

危険度:中
影響を受けるバージョン:6.3、6.4、7.1、7.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

▽FreeBSD─────────────────────────────
FreeBSDは、パイプインプリメンテーションの整数オーバーフローが原因でカーネルメモリを閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。[更新]
2009/06/11 登録

危険度:
影響を受けるバージョン:6.3、6.4、7.1、7.2
影響を受ける環境:FreeBSD
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.0.x 系──────────────────────────
MySQL 5.0.83がリリースされた。
http://www.mysql.com/

▽ISC BIND 9.6.x 系────────────────────────
ISC BIND 9.6.1がリリースされた。
http://www.isc.org/sw/bind/

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.30-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、情報通信審議会 情報通信技術分科会 IPネットワーク設備委員会(第13回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/ipnet/14770.html

▽トピックス
JVN、Apache Tomcat におけるサービス運用妨害(DoS)の脆弱性 [更新]
http://jvn.jp/jp/JVN87272440/index.html

▽トピックス
JVN、Apache Tomcat において権限のないクライアントからのリクエストが実行されてしまう脆弱性 [更新]
http://jvn.jp/jp/JVN30732239/index.html

▽トピックス
JPNIC、AS番号割り当て申請に関する変更のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090612-01.html

▽トピックス
キヤノンITソリューションズ、お問い合わせに対する電子メールによる回答の遅延について
http://canon-its.jp/supp/eset/notify20090612.html

▽トピックス
WordPress、2.8への自動アップグレードを行う際の注意事項
http://ja.wordpress.org/2009/06/13/attention-autoupgrade-28/

▽トピックス
au、【復旧】位置情報測位ができない状況について
http://www.au.kddi.com/news/au_top/information/au_info_20090613155733.html

▽トピックス
マイクロソフトとノベル、相互運用性の向上によりIT投資の最大化を求めるお客様からの支持を集める
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3706

▽トピックス
ソースネクスト、「ウイルスセキュリティZERO 3台用(Windows 7対応保証版)CD-ROM版」を発売
http://sourcenext.co.jp/pr/sozai/2009061201.pdf

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.191.00 (06/15)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=4184

▽イベント情報
IPA、「ITスキル標準プロフェッショナルコミュニティフォーラム2009(IPCF2009)」の開催について
http://www.ipa.go.jp/jinzai/itss/news/ipcf2009/index.html

▽ウイルス情報
シマンテック、W32.Sapaq
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061216-4807-99

▽ウイルス情報
シマンテック、W32.Jessinv
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061215-3706-99

▽ウイルス情報
シマンテック、Packed.Generic.235
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061215-2323-99

▽ウイルス情報
シマンテック、Packed.Generic.226
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-061211-2351-99

◆アップデート情報◆
───────────────────────────────────
●Debianがlibsndfile ─ heap-basedのアップデートをリリース
───────────────────────────────────
 Debianがlibsndfile ─ heap-basedのアップデートをリリースした。このアップデートによって、libsndfile ─ heap-basedにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがprocpsのアップデートをリリース
───────────────────────────────────
 Turbolinuxがprocpsのアップデートをリリースした。このアップデートによって、cron で top コマンドの出力結果を取得できない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop