セキュリティホール情報<2009/07/27> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2009/07/27>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽Hitachi Cosminexus / Processing Kit───────────────
Hitachi CosminexusおよびProcessing Kit XML、Hitachi Developer's Kit for Javaは、JavaアプリケーションがGIFイメージ処理を行う際にバッファオーバーフローが発生するセキュリティホールが存在する。
2009/07/27 登録

危険度:
影響を受けるバージョン:uCosminexus、Cosminexusほか
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Hitachi Device Managerサーバ───────────────────
Hitachi Device Managerサーバは、IPv6環境においてサーバへのアクセスが制限されたクライアントからアクセスが許可されるセキュリティホールが存在する。
2009/07/27 登録

危険度:
影響を受けるバージョン:JP1/HiCommand Device Manager、Hitachi Device Manager Software
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Basilic─────────────────────────────
Basilicは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:1.5.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽UIajaxIM extension for Joomla!──────────────────
UIajaxIM extension for Joomla!は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Communigate Pro─────────────────────────
Communigate Proは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:5.2、5.2.14
影響を受ける環境:UNIX、Linux、Windows
回避策:5.2.15以降へのバージョンアップ

▽PHP Melody────────────────────────────
PHP Melodyは、細工されたHTTPリクエストをUpload_avatar.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のPHPコードを実行される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:1.5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Celepar module for Xoops─────────────────────
Celepar module for Xoopsは、細工されたSQLステートメントをaviso.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽SaphpLesson───────────────────────────
SaphpLessonは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Joomloads component for Joomla!─────────────────
Joomloads component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Futomi's CGI Cafe RevoCounter CGI────────────────
Futomi's CGI Cafe RevoCounter CGIは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4以降へのバージョンアップ

▽AWCM───────────────────────────────
AWCMは、細工されたSQLステートメントをlogin.phpあるいはcontrol/login.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Sun Java System Access Manager Policy Agent───────────
Sun Java System Access Manager Policy Agentは、特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にエージェントをクラッシュされ再起動を余儀なくされる可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽concrete5────────────────────────────
concrete5は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:5.3.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3.2以降へのバージョンアップ

▽Joomla!─────────────────────────────
Joomla!は、細工されたHTTPリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のPHPコードを実行される可能性がある。[更新]
2009/07/24 登録

危険度:中
影響を受けるバージョン:1.5.12
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.13以降へのバージョンアップ

▽BLOB Blog System─────────────────────────
BLOB Blog Systemは、bpost.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/24 登録

危険度:中
影響を受けるバージョン:1.0、1.1、1.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ

▽IBM Tivoli Identity Manager───────────────────
IBM Tivoli Identity Managerは、細工されたリンクをクリックした後にアプリケーションにログインすることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2009/07/24 登録

危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、細工されたWebサイトあるいはメールを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2009/07/24 登録

危険度:高
影響を受けるバージョン:Acrobat 9.1.2、Flash Player 10、9、Reader 9.1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽Hotscripts Clone─────────────────────────
Hotscripts Cloneは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/23 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft Office Web Components─────────────────
Microsoft Office Web Componentsは、Spreadsheet ActiveXコントロールを呼び出す細工されたHTMLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/07/14 登録

危険度:高
影響を受けるバージョン:XP SP3、2003 SP3
影響を受ける環境:Windows
回避策:公表されていません

▽Microsoft ISA Server / Forefront TMG───────────────
Microsoft ISA ServerおよびMicrosoft Forefront Threat Management Gateway(TMG)、Medium Business Edition(MBE)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者により情報漏えいやなりすましが発生する可能性がある。 [更新]
2009/04/15 登録

最大深刻度 : 重要
影響を受けるバージョン:Forefront TMG MBE、Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3、Enterprise Edition SP3、Microsoft Internet Security and Acceleration Server 2006、Supportability Update、SP1
影響を受ける環境:ISA Server / Forefront TMG
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Kaspersky Anti-Virus / Internet Security─────────────
Kaspersky Anti-VirusおよびInternet Securityは、特定されていないエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータ保護を不能にされる可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:2010
影響を受ける環境:Windows
回避策:2010 9.0.0.463以降へのバージョンアップ

▽Palm Pre WebOS──────────────────────────
Palm Pre WebOSは、細工されたURLをクリックすることでメモリを不能にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/07/27 登録

危険度:高
影響を受けるバージョン:1.0.3
影響を受ける環境:Palm Pre WebOS
回避策:1.1.0以降へのバージョンアップ

▽Snitz Forums 2000────────────────────────
Snitz Forums 2000は、細工されたSQLステートメントをregister.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/07/24 登録

危険度:中
影響を受けるバージョン:3.4.07
影響を受ける環境:Windows
回避策:公表されていません

▽RaidenHTTPD───────────────────────────
RaidenHTTPDは、workspace.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/07/24 登録

危険度:中
影響を受けるバージョン:2.0.25
影響を受ける環境:Windows
回避策:2.0.27以降へのバージョンアップ

▽Armed Assault──────────────────────────
Armed AssaultおよびArmed Assault 2は、細工されたvoiceパケットをUDP2305ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/21 登録

危険度:高
影響を受けるバージョン:Armed Assault 1.14、2 1.02
影響を受ける環境:Windows
回避策:公表されていません

▽Open Handset Alliance Android──────────────────
Open Handset Alliance Androidは、カメラおよびオーディオリソースへのアクセス許可を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/07/21 登録

危険度:中
影響を受けるバージョン:1.5 CRB-43、CRB-42
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Million Dollar Pixel Ads─────────────────────
Million Dollar Pixel Adsは、特定のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/07/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽XScreenSaver───────────────────────────
XScreenSaverは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2009/07/07 登録

危険度:中
影響を受けるバージョン:5.0.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽git-daemon────────────────────────────
git-daemonは、細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に利用可能なメモリをすべて消費されアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2009/06/15 登録

危険度:低
影響を受けるバージョン:1.6.3.2以前、1.5.6.5以前、1.4.4.5以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel───────────────────────────
Linux kernelは、カウントパラメータを使って過度に長いストリングを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2009/07/22 登録

危険度:高
影響を受けるバージョン:2.6.0〜2.6.30
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Sun Solaris───────────────────────────
Sun Solarisは、Solaris Auditingを有効にしている際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。
2009/07/27 登録

危険度:低
影響を受けるバージョン:OpenSolaris build_snv_01〜120
影響を受ける環境:SunSolaris
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽MySQL 5.0.x 系──────────────────────────
MySQL 5.0.84がリリースされた。
http://www.mysql.com/

▽Citrix Essentials for XenServer─────────────────
Citrix Essentials for XenServer 5.5がリリースされた。
http://www.citrix.co.jp/

▽Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.37.4がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、政府情報システムの整備の在り方に関する研究会(第2回)議事要旨
http://www.soumu.go.jp/main_content/000031973.pdf

▽トピックス
総務省、政府情報システムの整備の在り方に関する研究会(第3回)配布資料
http://www.soumu.go.jp/main_sosiki/kenkyu/system_seibi/16805_1.html

▽トピックス
警察庁、振り込め詐欺被害者が現金等を送付した住所の公表について
http://www.npa.go.jp/pressrelease/souni/furikome_jyusyo.pdf

▽トピックス
JVN、Adobe Flash Player および他の Adobe 製品に影響を及ぼす Adobe Flash の脆弱性
http://jvn.jp/cert/JVNTA09-204A/

▽トピックス
JVN、Adobe Flash に脆弱性 [更新]
http://jvn.jp/cert/JVNVU259425/

▽トピックス
JVN、futomi's CGI Cafe 製 RevoCounter CGI (アニメーションカウンター) におけるクロスサイトスクリプティングの脆弱性
http://jvn.jp/jp/JVN29852698/

▽トピックス
IPA、脆弱性対策情報データベースJVN iPediaの登録状況[2009年第2四半期(4月〜6月)]を公開
http://www.ipa.go.jp/security/vuln/report/JVNiPedia2009q2.html

▽トピックス
ISMS、ITSMS適合性評価制度の概要(パンフレット)を改訂
http://www.isms.jipdec.jp/itsms/doc/itsmspanf.pdf

▽トピックス
フィッシング対策協議会、2009/6 国内フィッシング情報届出状況
http://www.antiphishing.jp/information/information983.html

▽トピックス
フィッシング対策協議会、2009/5 国内フィッシング情報届出状況
http://www.antiphishing.jp/information/information982.html

▽トピックス
フィッシング対策協議会、2009/4 国内フィッシング情報届出状況
http://www.antiphishing.jp/information/information981.html

▽トピックス
トレンドマイクロ、「Trend Micro ウイルスバスター(TM) コーポレートエディション 10」を発表
http://jp.trendmicro.com/jp/about/news/pr/article/20090724045737.html

▽トピックス
Panda Security:ブログ、Panda Cloud Antivirus 専用のアンインストーラ
http://pandajapanblogs.blogspot.com/2009/07/panda-cloud-antivirus_3408.html

▽トピックス
Panda Security:ブログ、Panda Cloud Antivirus ベータ終了のポップアップ通知
http://pandajapanblogs.blogspot.com/2009/07/panda-cloud-antivirus_24.html

▽トピックス
アンラボ、Adobe Flash 0-Day脆弱性悪用の報告に関する注意喚起
http://www.ahnlab.co.jp/news/view.asp?seq=4285

▽トピックス
NTTドコモ、山口県の集中豪雨に伴う支援措置について
http://www.nttdocomo.co.jp/info/notice/page/090724_00_m.html

▽トピックス
au、au携帯電話サービスにおける個人契約時の契約回線数の制限による大量不正契約の防止について
http://www.au.kddi.com/news/information/au_info_20090727.html

▽トピックス
au、山口県の大雨に伴う支援について
http://www.kddi.com/corporate/news_release/2009/0724a/index.html

▽トピックス
au、システムメンテナンスについて
http://www.au.kddi.com/news/au_top/information/au_info_20090724092116.html

▽トピックス
マイクロソフト、Windows 7およびWindows Server 2008 R2が製造段階へ
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3736&rss_fdn=MSDNTopNewInfo

▽トピックス
マイクロソフト:ブログ、2009年7月29日のセキュリティリリース予定(定例外)
http://blogs.technet.com/jpsecurity/archive/2009/07/24/3267740.aspx

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.315.00 (07/27)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
トレンドマイクロ、マルウェアDCT:1050 (07/24)
http://jp.trendmicro.com/jp/support/download/pattern/index.html

▽サポート情報
アンラボ、V3 / アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4293

▽ウイルス情報
トレンドマイクロ、TROJ_FAKEAV.FT
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EFT

▽ウイルス情報
トレンドマイクロ、TROJ_PIDIEF.ANQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPIDIEF%2EANQ

▽ウイルス情報
シマンテック、Suspicious.S.Vundo.4
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-072422-4914-99

▽ウイルス情報
シマンテック、Trojan.Ransompage
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-072422-2049-99

▽ウイルス情報
シマンテック、Suspicious.S.Gen.1
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-072419-0625-99

▽ウイルス情報
シマンテック、Downloader.Wowick
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-072406-3521-99

◆アップデート情報◆
───────────────────────────────────
●Debianがgit-coreのアップデートをリリース
───────────────────────────────────
 Debianがgit-coreのアップデートをリリースした。このアップデートによって、git-coreにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

  10. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

ランキングをもっと見る