セキュリティホール情報<2009/11/02> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2009/11/02>

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽CubeCart─────────────────────────────
CubeCartは、admin.phpスクリプトのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。
2009/11/02 登録

危険度:中
影響を受けるバージョン:2.0〜2.04、3.0.3〜3.0.16、4.2.1〜4.3.4
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.5以降へのバージョンアップ

▽Mura CMS─────────────────────────────
Mura CMSは、blog/index.cfmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2009/11/02 登録

危険度:中
影響を受けるバージョン:5.1.937
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽dedeCMS─────────────────────────────
dedeCMSは、細工されたSQLステートメントをfeedback_js.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/11/02 登録

危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽McAfee製品────────────────────────────
複数のMcAfee製品は、細工されたTARあるいはPDFファイルによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャンを回避され、さらなる攻撃を受ける可能性がある。
2009/11/02 登録

危険度:
影響を受けるバージョン:McAfee Groupshield for Exchange、McAfee Groupshield for Lotus Domino、McAfee VirusScan、McAfee Virex、McAfee LinuxShield、McAfee NetShield、McAfee Total Protection、McAfee Portalshield
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽Attachment plugin for PunBB───────────────────
Attachment plugin for PunBBは、細工されたSQLステートメントをmisc.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2009/11/02 登録

危険度:中
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽F-Secure製品───────────────────────────
複数のF-Secure製品は、細工されたPDFファイルによってマルウェア検出システムを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをマルウェアに感染される可能性がある。 [更新]
2009/10/30 登録

危険度:中
影響を受けるバージョン:F-Secure Anti-Virus 8.0ほか、F-Secure Internet Security 2009以前、F-Secure Home Server Security 2009、ほか
影響を受ける環境:Linux、Windows
回避策:ベンダの回避策を参照

▽LDAP Integration module for Drupal────────────────
LDAP Integration module for Drupalは、ユーザ管理アクセスルールを適切に処理していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。[更新]
2009/11/02 登録

危険度:中
影響を受けるバージョン:5.x-1.0〜1.3、6.x-1.0 alpha 1〜beta 1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽CCK Comment Reference module for Drupal─────────────
CCK Comment Reference module for Drupalは、autocompleteパスを適切に制限していないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータ用のコメントを閲覧される可能性がある。 [更新]
2009/10/30 登録

危険度:中
影響を受けるバージョン:5.x-1.0、1.1、6.x-1.0〜1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Opera──────────────────────────────
Operaは、Webコンテンツのフォントを適切に処理していないことが原因でスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるWebサイトを信頼できるサイトとしてリダイレクトされる可能性がある。 [更新]
2009/10/30 登録

危険度:高
影響を受けるバージョン:9.0〜9.64、10.0
影響を受ける環境:UNIX、Linux、Windows
回避策:10.01以降へのバージョンアップ

▽Wireshark────────────────────────────
Wiresharkは、複数のバージョンをバージョンアップした。これにより、複数のセキュリティホールが解消されている。 [更新]
2009/10/29 登録

危険度:低
影響を受けるバージョン:0.10.10〜1.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Mozilla Firefox─────────────────────────
Mozilla Firefoxは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録

危険度:高
影響を受けるバージョン:Firefox 3.5.4未満、3.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽TFTGallery────────────────────────────
TFTGalleryは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/28 登録

危険度:中
影響を受けるバージョン:0.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽RunCMS──────────────────────────────
RunCMSは、細工されたSQLステートメントをpost.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2009/10/27 登録

危険度:高
影響を受けるバージョン:2M1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽HTML-Parser───────────────────────────
HTML-Parserは、utils.cのdecode_entities() 機能が無効な HTMLエンティティを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:3.54
影響を受ける環境:UNIX、Linux、Windows
回避策:3.63以降へのバージョンアップ

▽TwonkyMedia Server────────────────────────
TwonkyMedia Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/26 登録

危険度:中
影響を受けるバージョン:4.4.17、5.0.61、5.0.65
影響を受ける環境:UNIX、Linux、Windows
回避策:4.4.18あるいは5.0.68以降へのバージョンアップ

▽TYPO3──────────────────────────────
TYPO3は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/26 登録

危険度:高
影響を受けるバージョン:4.0〜4.3.0 beta1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽Amiro.CMS────────────────────────────
Amiro.CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストレーションパス情報を奪取される可能性がある。 [更新]
2009/10/26 登録

危険度:低
影響を受けるバージョン:5.4.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽OpenDocMan────────────────────────────
OpenDocManは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2009/10/22 登録

危険度:中
影響を受けるバージョン:1.2.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.5.2以降へのバージョンアップ

▽CA製品──────────────────────────────
複数のCA製品は、細工されたRAR圧縮ファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。
2009/10/13 登録

危険度:高
影響を受けるバージョン:CA Anti Virus SDK、CA Internet Security Suite 2007、CA Internet Security Suite 2008、CA Secure Content Manager 1.1、CA Secure Content Manager 8.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Microsoft SharePoint Server───────────────────
Microsoft SharePoint Serverは、download.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上にあるASP.NETファイルのソースコードを閲覧される可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:2007
影響を受ける環境:Microsoft SharePoint Server
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽SafeNet SoftRemote────────────────────────
SafeNet SoftRemoteは、細工された'TREENAME'あるいは'GROUPNAME'値を含むspdファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2009/11/02 登録

危険度:
影響を受けるバージョン:10.8.9未満
影響を受ける環境:Winodws
回避策:10.8.9以降へのバージョンアップ

▽2Wire Gateway──────────────────────────
2Wire Gatewayは、細工されたHTTPリクエストをリモートマネージメントインタフェースに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスの再起動を余儀なくされる可能性がある。
2009/11/02 登録

危険度:
影響を受けるバージョン:5.29.52以前
影響を受ける環境:2Wire Gateway 1700HG、1701HG、1800HW、2071、2700HG、2701HG-T
回避策:ベンダの回避策を参照

▽Intel Desktop Board───────────────────────
複数のIntel Desktop Boardモデルは、BIOS Bitmap processing codeが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2009/11/02 登録

危険度:高
影響を受けるバージョン:DQ35JO Desktop Board、DQ35MP Desktop Board、DQ45CB Desktop Board、DQ45EK Desktop Board
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Rising製品────────────────────────────
Rising製品は、インストレーションディレクトリに適切なパーミッションを設定していないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2009/10/30 登録

危険度:高
影響を受けるバージョン:Rising Antivirus 2009 21.55.12、Rising Firewall 2009 21.55.12、Rising Internet Security 2009 21.56.32
影響を受ける環境:Windows
回避策:公表されていません

▽SEILルータ────────────────────────────
SEILルータは、細工されたパケットを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりDoS攻撃を受ける可能性がある。 [更新]
2009/10/29 登録

危険度:高
影響を受けるバージョン:firmware 2.30〜2.51、
影響を受ける環境:SEIL/XシリーズおよびSEIL/B1
回避策:ベンダの回避策を参照

▽IPv6実装製品───────────────────────────
IPv6実装製品は、大量のパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
2009/10/28 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:IPv6実装製品
回避策:各ベンダの回避策を参照

▽VMware製品────────────────────────────
VMwareは、VMware製品に対するセキュリティアドバイザリを公開した。これにより、複数のセキュリティホールが解消される。 [更新]
2009/10/28 登録

危険度:高
影響を受けるバージョン:VMware Workstation 6.5.2以前ほか
影響を受ける環境:VMware製品
回避策:ベンダの回避策を参照

▽Aruba Mobility Controller────────────────────
Aruba Mobility Controllerは、細工されたwireless associationリクエストフレームによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2009/10/28 登録

危険度:低
影響を受けるバージョン:3.3.1.x、3.3.2.x、RN 3.1.x、3.4.x、3.3.2.x-FIPS
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽Gpg4win─────────────────────────────
Gpg4winは、過度に長い署名を含む細工された証明書を読み込むことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2009/10/26 登録

危険度:低
影響を受けるバージョン:2.0.1
影響を受ける環境:Windows
回避策:公表されていません

▽Acoustica MP3 Audio Mixer────────────────────
Acoustica MP3 Audio Mixerは、細工された.sgpあるいは.m3uファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2009/07/22 登録

危険度:高
影響を受けるバージョン:2.471
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽KDE───────────────────────────────
KDEは、細工されたURIをクリックすることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2009/11/02 登録

危険度:高
影響を受けるバージョン:4.3.2
影響を受ける環境:UNIX、Linux
回避策:4.3.3以降へのバージョンアップ

▽Asterisk─────────────────────────────
Asteriskは、SIP INVITEアクセス制御リストのチェックに失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワーク上でコールを実行される可能性がある。[更新]
2009/10/28 登録

危険度:
影響を受けるバージョン:1.6.1〜1.6.1.8未満
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ProFTPD─────────────────────────────
ProFTPDは、mod_tlsモジュールがCA証明書を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にman-in-the-middleによって偽アドレスのSSLサーバ証明書を受け入れてしまう可能性がある。[更新]
2009/10/27 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux Kernel───────────────────────────
Linux Kernelは、KVM (Kernel-based Virtual Machine) update_cr8_intercept() 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータをクラッシュされる可能性がある。 [更新]
2009/10/27 登録

危険度:低
影響を受けるバージョン:2.6.0〜2.6.31 rc2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽Linux Kernel───────────────────────────
Linux Kernelは、KVM (Kernel-based Virtual Machine) kvm_dev_ioctl_get_supported_cpuid() 機能の整数オーバーフローが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2009/10/26 登録

危険度:高
影響を受けるバージョン:2.6.25〜2.6.31.2
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.32-rc5-git5がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽トピックス
金融庁、預金口座の不正利用に係る情報提供件数等について
http://www.fsa.go.jp/news/21/ginkou/20091030-1.html

▽トピックス
JPNIC、IPレジストリシステムおよびJPIRRシステム
11月の定期メンテナンスに伴うサービス一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20091030-02.html

▽トピックス
JPNIC、連絡が取れないAS番号の割り当て先組織一覧掲載終了のお知らせ
http://www.nic.ad.jp/ja/topics/2009/20091030-01.html

▽トピックス
シマンテック、ユーザーの Windows 7 への移行を支援
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20091030_02

▽トピックス
ソースネクスト、「ウイルスセキュリティ 1年版 3台用 初回限定生産Uメモ版」を発売
http://sec.sourcenext.info/products/vs/1year.html

▽トピックス
秀まるお、秀丸メール:ウイルスセキュリティとの相性問題対応の緊急β版をアップロード
http://hide.maruo.co.jp/software/tk.html

▽トピックス
エフセキュアブログ、スウェーデン警察がDDoS攻撃の標的に
http://blog.f-secure.jp/archives/50298281.html

▽トピックス
au、【復旧】Eメール着信お知らせ受信がしづらい状況について
http://www.notice.kddi.com/news/mainte/content/syougai/au_01_00004391.html

▽トピックス
エヌ・ティ・ティ エムイー、ちぇっくME PCのSaaS型サービス提供開始について
http://www.ntt-me.co.jp/news/news2009/nws091030.htm

▽トピックス
KDDI、「Business Messenger」のサービス提供終了について
http://www.kddi.com/corporate/news_release/2009/1030/index.html

▽トピックス
マイクロソフト、Windows PowerShell 2.0 のダウンロード提供開始
http://www.microsoft.com/japan/technet/scriptcenter/hubs/msh.mspx

▽トピックス
デジタルアーツ、PSPの新製品にWebフィルタリングサービスの提供を開始
http://www.daj.jp/company/topics/2009/t103001.htm

▽サポート情報
トレンドマイクロ、ウイルスパターンファイル:6.593.80 (11/02)
http://jp.trendmicro.com/jp/support/download/pattern/full/

▽ウイルス情報
トレンドマイクロ、TROJ_VIDRO.AA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FVIDRO%2EAA

▽ウイルス情報
シマンテック、Trojan.Whitewell
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-103015-3014-99

◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがproftpd、mahara、libhtml-parser-perlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Vine Linuxがhalのアップデートをリリース
───────────────────────────────────
 Vine Linuxがhalのアップデートをリリースした。このアップデートによって、DVDや空のCDが挿入された時に一般ユーザ権限でアクセスできなくなる問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●MIRACLE Linuxがseamonkeyのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがseamonkeyのアップデートをリリースした。このアップデートによって、seamonkeyにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php?category=1

───────────────────────────────────
●Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリース
───────────────────────────────────
 Ubuntu Linuxがfirefoxおよびxulrunnerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Ubuntu Linux
http://www.ubuntu.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop