セキュリティホール情報<2009/10/01> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2009/10/01>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽FlatPress────────────────────────────
FlatPressは、細工されたURLリクエストをlogin.phpに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:0.812.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽IBM Installation Manager─────────────────────
IBM Installation Managerは、"iim:" URIを受信した際のIBMIM.exeのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:1.3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽IBM Tivoli Composite Application Manager for WebSphere──────
IBM Tivoli Composite Application Manager for WebSphereは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Activedition───────────────────────────
Activeditionは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽BIGACE Web CMS──────────────────────────
BIGACE Web CMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HP Remote Graphics Software───────────────────
HP Remote Graphics Software(RGS)は、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。 [更新]
2009/09/30 登録

危険度:中
影響を受けるバージョン:5.1.3、5.2.5、5.2.6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Markdown Preview module for Drupal────────────────
Markdown Preview module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/28 登録

危険度:中
影響を受けるバージョン:6.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽JoomlaFacebook component for Joomla!───────────────
JoomlaFacebook component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽MyBB───────────────────────────────
MyBBは、細工されたSQLステートメントをsearch.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.4.8
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽mytube andf MyRemote Video Gallery component for Joomla!─────
mytube andf MyRemote Video Gallery component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.0 beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Adobe Photoshop Elements─────────────────────
Adobe Photoshop Elementsは、Adobe Active File Monitor serviceのインストールが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:8
影響を受ける環境:Windows
回避策:公表されていません

▽EMC Captiva QuickScan Pro────────────────────
EMC Captiva QuickScan Proは、KeyHelp ActiveXが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:4.6.1 build 8372
影響を受ける環境:Windows
回避策:公表されていません

▽KeyWorks KeyHelp ActiveX control─────────────────
KeyWorks KeyHelp ActiveX controlは、細工されたアーギュメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:1.2.3120.0
影響を受ける環境:Windows
回避策:公表されていません

▽Oracle Document Capture─────────────────────
Oracle Document Captureは、BLACKICEDEVMODE.BlackIceDEVMODECtrl.1 ActiveX control(BlackIceDEVMODE.ocx)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:10.1.3.5.0
影響を受ける環境:Windows
回避策:公表されていません

▽Juniper JUNOS──────────────────────────
Juniper JUNOSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/09/30 登録

危険度:中
影響を受けるバージョン:8.5R1.14、9.0R1.1
影響を受ける環境:Juniper JUNOS
回避策:公表されていません

▽MaxWebPortal───────────────────────────
MaxWebPortalは、細工されたSQLステートメントをforum.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/09/24 登録

危険度:中
影響を受けるバージョン:1.365
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽CMU Sieve plugin for Dovecot───────────────────
CMU Sieve plugin for Dovecotは、細工されたSieveスクリプトを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]
2009/09/16 登録

危険度:高
影響を受けるバージョン:1.0.3、1.1.6
影響を受ける環境:UNIX、Linux
回避策:1.0.4あるいは1.1.7以降へのバージョンアップ

▽Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、細工されたスクリプトによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/09/10 登録

危険度:高
影響を受けるバージョン:2.2.13、2.3.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽neon───────────────────────────────
neonは、細工されたXMLドキュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリリソースをすべて消費される可能性がある。 [更新]
2009/08/24 登録

危険度:低
影響を受けるバージョン:0.28、0.28.1、0.28.2、0.28.3、0.28.5
影響を受ける環境:UNIX、Linux
回避策:0.28.6以降へのバージョンアップ

▽Squid──────────────────────────────
Squidは、strListGetItem() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされる可能性がある。 [更新]
2009/08/21 登録

危険度:低
影響を受けるバージョン:2.7.STABLE3
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽OpenSSH on Red Hat Enterprise Linux───────────────
Red Hat Enterprise Linux上で動作するOpenSSHは、RHSA-2009:1287パッチが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽KVM───────────────────────────────
KVMは、kvm_emulate_hypercall () 機能がCurrent Privilege Level(CPL)を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、execve機能が適切にcurrent->clear_child_tid pointeをクリアしていないことが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメモリをクラッシュされる可能性がある。 [更新]
2009/08/31 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.30 rc3、2.2.27、2.4.36〜2.4.36.6
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Open Source Security Information Management───────────
Open Source Security Information Management(OSSIM)は、alarms_events.phpあるいはdraw_tree.phpスクリプトにダイレクトリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2009/09/28 登録

危険度:中
影響を受けるバージョン:2.1、2.1.1
影響を受ける環境:Linux
回避策:2.1.2以降へのバージョンアップ

▽Linux Kernel───────────────────────────
Linux Kernelは、md driverのNULL pointer dereferenceが原因でDoS攻撃を受けるキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをアクセス不能にされる可能性がある。[更新]
2009/08/31 登録

危険度:中
影響を受けるバージョン:2.6.0〜2.6.30.5
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux kernel───────────────────────────
Linux kernelは、->clear_child_tidポインタのメモリ汚染エラーが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2009/08/06 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc3
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽IBM AIX─────────────────────────────
IBM AIXは、NFSv4 Kerberos 資格キャッシュが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にNFSv4共有にアクセスされる可能性がある。
2009/10/01 登録

危険度:
影響を受けるバージョン:5.3、6.1
影響を受ける環境:IBM AIX
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽秀丸エディタ持ち出しキット────────────────────
秀丸エディタ持ち出しキット 2.01がリリースされた。
http://hide.maruo.co.jp/software/hmtakeout.html

▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc1-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
総務省、IPv4アドレス在庫枯渇対応に関する広報戦略ワーキンググループ(第3回)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19317_1.html

▽トピックス
総務省、IPv6によるモノのインターネット社会ワーキンググループ(第2回)配布資料
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19317_3.html

▽トピックス
総務省、IPv6によるインターネット高度利用化に関する研究会IPv6によるモノのインターネット社会ワーキンググループ(第1回会合)議事概要
http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/19317_2.html

▽トピックス
@police、インターネット治安情勢更新(平成21年8月報を追加)(9/30)
http://www.cyberpolice.go.jp/detect/

▽トピックス
IPA、「共通フレーム2007 第2版」の発行
http://sec.ipa.go.jp/press/20090930_b.html

▽トピックス
IPA、「スタンドアロン型プロジェクト診断支援ツール」の公開について
http://sec.ipa.go.jp/press/20090930_a.html

▽トピックス
IPA、互換性の高いWebコンテンツ作成を支援するツールを公開
http://www.ipa.go.jp/about/press/20090930.html

▽トピックス
JPNIC、Internet Week 2009プログラム公開・参加登録開始のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090930-02.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム10月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20090930-01.html

▽トピックス
迷惑メール相談センター、『撃退!チェーンメール』データ公開 更新
http://www.dekyo.or.jp/soudan/chain/report/index.html

▽トピックス
トレンドマイクロ、InterScan Web Security Virtual Appliance 3.1 Patch 2 ならびに OS Patch 公開のお知らせ
http://www.trendmicro.co.jp/support/news.asp?id=1305

▽トピックス
エフセキュアブログ、RE: サモア地震便乗型悪質サイト
http://blog.f-secure.jp/archives/50283698.html

▽トピックス
エフセキュアブログ、いまさらですがiPhoneの詐欺サイト警告機能について〜ワンクリック詐欺サイト編
http://blog.f-secure.jp/archives/50283679.html

▽トピックス
エフセキュアブログ、不正アンチウィルス・ソフトウェアに導くサモア地震のニュース
http://blog.f-secure.jp/archives/50283874.html

▽トピックス
エフセキュアブログ、サモア地震便乗型悪質サイト
http://blog.f-secure.jp/archives/50283621.html

▽トピックス
Panda Security:ブログ、偽のIRS(米国政府税徴収機関)通知
http://pandajapanblogs.blogspot.com/2009/09/irs.html

▽トピックス
G DATA、トレント検索サイトで90%がウイルス感染
http://gdata.co.jp/press/archives/2009/09/post_62.htm

▽トピックス
HIRT、チェックしておきたいぜい弱性情報 [更新]
http://www.hitachi.co.jp/hirt/publications/csirt/index.html

▽トピックス
NTTドコモ、データ通信向けISP「mopera U」月額使用料の改定および公衆無線LAN無料キャンペーンの実施について
http://www.nttdocomo.co.jp/info/news_release/page/090930_00.html

▽トピックス
WILLCOM、「WILLCOM CORE 3G」法人向けデータ通信カード「HX004IN」および「HX005IN」の販売開始について
http://www.willcom-inc.com/ja/corporate/press/2009/10/01/index.html

▽トピックス
WILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(10月6日)
http://www.willcom-inc.com/ja/info/09093001.html

▽トピックス
NTT東日本、「フレッツ 光ネクスト ファミリー・ハイスピードタイプ」及び「フレッツ 光ネクスト マンション・ハイスピードタイプ」の提供等について
http://www.ntt-east.co.jp/release/0909/090930a.html

▽トピックス
NTTコミュニケーションズ、無線LANサービス「ホットスポット」の月額399円からの新コース提供開始および現行サービスプランの値下げについて
http://www.ntt.com/release/monthNEWS/detail/20090930.html

▽トピックス
NTTデータ・セキュリティ、企業ネットワーク上での情報漏えい防止を支援する『DLP(Data Loss Protection)ソリューション』を提供開始
http://www.nttdata-sec.co.jp/headline/2009/090930.html

▽トピックス
NTTデータ、システム基盤構築を高品質・短期間で行うソリューション「PRORIZE」にシマンテック製品を採用
http://www.nttdata.co.jp/release/2009/093000.html

▽トピックス
マイクロソフト、Microsoft(R) Expression(R) 3 日本語版製品群を本日より提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3763

▽トピックス
マイクロソフト、マイクロソフト大手町テクノロジーセンターを開設
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3764

▽トピックス
マイクロソフト、Microsoft Security Essentials の提供を開始
http://www.microsoft.com/security_essentials/?mkt=ja-jp

▽トピックス
カスペルスキー、Kaspersky Labs Japan、株式会社アイ・エフ・ティと販売代理店契約を締結
http://www.kaspersky.co.jp/news?id=207578783

▽トピックス
ベリサイン、流通BMS向け電子証明書発行サービスを開始
https://www.verisign.co.jp/press/2009/pr_20091001.html

▽トピックス
日本ユニシス、国内初 電子透かしを利用した、ドキュメントの情報漏えい対策をSaaS型ICTサービスで提供
http://www.unisys.co.jp/news/nr_091001_isecure.html

▽トピックス
IIJ、「IIJマネージドファイアウォールサービス」において、IPv6に対応
http://www.iij.ad.jp/news/pressrelease/2009/1001.html

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.491.80 (10/01)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽サポート情報
アンラボ、V3 / SpyZero アップデート情報
http://www.ahnlab.co.jp/news/view.asp?seq=4394

▽ウイルス情報
シマンテック、MailPassView
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-093013-0335-99

▽ウイルス情報
シマンテック、VBS.Invadesys.B
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-093006-0716-99

▽ウイルス情報
シマンテック、W32.Pilleuz
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-093006-0442-99

▽ウイルス情報
シマンテック、Packed.Generic.255
http://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-093005-0808-99

▽ウイルス情報
マカフィー、W32/Autorun.worm!5492698F
http://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm!5492698F

◆アップデート情報◆
───────────────────────────────────
●MIRACLE Linuxがcyrus-imapdおよびneonのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがcyrus-imapdおよびneonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Turbolinuxがsquidのアップデートをリリース
───────────────────────────────────
 Turbolinuxがsquidのアップデートをリリースした。このアップデートによって、squidにおける問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがautofs、tzdata、opensshのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
https://rhn.redhat.com/errata/rhel-server-errata.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る