セキュリティホール情報<2010/01/04> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2010/01/04>

セキュリティホール情報<2010/01/04>
以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

脆弱性と脅威 セキュリティホール・脆弱性
セキュリティホール情報<2010/01/04>以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽ Dictionary module for XOOPS───────────────────Dictionary module for XOOPSは、細工されたSQLステートメントをdetail.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:2.0.18影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Avatar Studio module for PHP-Fusion───────────────Avatar Studio module for PHP-Fusionは、細工されたURLリクエストをavatar_studio.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:2.02影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ UranyumSoft Listing Service───────────────────UranyumSoft Listing Serviceは、Webルートにストアされたdb.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Run Digital Download component for Joomla!────────────Run Digital Download component for Joomla!は、特定されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:0.5影響を受ける環境:UNIX、Linux、Windows回避策:0.9以降へのバージョンアップ▽ Wing FTP Server─────────────────────────Wing FTP Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:3.2、3.2.4影響を受ける環境:UNIX、Linux、Windows回避策:3.2.8以降へのバージョンアップ▽ iPortal X────────────────────────────iPortal Xは、細工されたSQLステートメントをgallery_show.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Artistavenue component for Joomla!────────────────Artistavenue component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Aptgp──────────────────────────────Aptgpは、webm_stats.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.3.0c影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ ArticleLive PHP─────────────────────────ArticleLive PHPは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Whois.Cart────────────────────────────Whois.Cartは、cpanel_1_log.htmファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログファイルを閲覧される可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Intuit component for Joomla!───────────────────Intuit component for Joomla!は、ダイレクトURLリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にApache Webサーバのバージョンを判明される可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ FlashChat────────────────────────────FlashChatは、ダイレクトリクエストをphpinfo.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に設定情報を奪取される可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:3.9.3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ I-Escorts Directory───────────────────────I-Escorts Directoryは、細工されたSQLステートメントをcounty_escorts.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ RoseOnlineCMS──────────────────────────RoseOnlineCMSは、細工されたURLリクエストをadmincp.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:3 Beta 1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ ezguestbook───────────────────────────ezguestbookは、Webルートにストアされたgstbk.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ ezscheduler───────────────────────────ezschedulerは、Webルートにストアされたcalendar.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ iDevAffiliate──────────────────────────iDevAffiliateは、signup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Azadi Network──────────────────────────Azadi Networkは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Autocomplete Widgets for CCK Text and Number module for Drupal──Autocomplete Widgets for CCK Text and Number module for Drupalは、CCKフィールドにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィールド値を閲覧される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:6.x-1.0〜1.2影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ vBulletin────────────────────────────vBulletinは、細工されたSQLステートメントをbnnr.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ K-Rate──────────────────────────────K-Rateは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Jax Calendar───────────────────────────Jax Calendarは、calendar.admin.phpスクリプトが適切な制限を行っていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.34影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ kkcontent component for Joomla!─────────────────kkcontent component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ noticia component for Joomla!──────────────────noticia component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MyBB───────────────────────────────MyBBは、ユーザ入力を適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを列挙される可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:1.4.10影響を受ける環境:UNIX、Linux、Windows回避策:1.4.11以降へのバージョンアップ▽ FreeWebshop.org─────────────────────────FreeWebshop.org(FWS)は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:2.2.9 R2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PHP───────────────────────────────PHPは、unserialize 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムリソースを消費される可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:5.3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Zend Framework──────────────────────────Zend Frameworkは、Zend Framework (ZF) のZend_Log_Writer_Mail classが原因でセキュリティホールが存在する。この問題が悪用されると、未送信のイベントに関連する送信先に任意のメールを送信される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ DirectAdmin───────────────────────────DirectAdminは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.34.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Helpdesk Pilot──────────────────────────Helpdesk Pilotは、細工されたSQLステートメントをknowledgebase.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:4.4.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ OpenTTD─────────────────────────────OpenTTDは、NormaliseTrainConsist 機能の特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:0.1.1〜0.7.4影響を受ける環境:UNIX、Linux、Windows回避策:0.7.5以降へのバージョンアップ▽ Kleinanzeigenmarkt plugin for WoltLab Burning Board───────Kleinanzeigenmarkt plugin for WoltLab Burning Boardは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ eStore──────────────────────────────eStoreは、細工されたSQLステートメントをstore.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.0.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Asp makit news/blog poster────────────────────Asp makit news/blog posterは、Webルートにストアされたnews.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Asp Battle Blog─────────────────────────Asp Battle Blogは、Webルートにストアされたblankmaster.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Fully Functional ASP Forum────────────────────Fully Functional ASP Forumは、WebルートにストアされたForumDb.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ htmlArea─────────────────────────────htmlAreaは、Webルートにストアされたnewsdata.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:2.03影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Futility Forum──────────────────────────Futility Forumは、Webルートにストアされたmessage.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PSnews──────────────────────────────PSnewsは、WebルートにストアされたPSnews_th3_d4t4b453.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ WHMCompleteSolution───────────────────────WHMCompleteSolutionは、install.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ My Advertising Portal──────────────────────My Advertising Portalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ JGBBS──────────────────────────────JGBBSは、Webルートにストアされたbbs.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:3.0 beta1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Dhforum component for Joomla!──────────────────Dhforum component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Joomulus module for Joomla!───────────────────Joomulus module for Joomla!は、特定のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ WebcamXP component for Joomla!──────────────────WebcamXP component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ eFlower─────────────────────────────eFlowerは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Calendario component for Joomla!─────────────────Calendario component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ egegen──────────────────────────────egegenは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ MySimpleFileUploader───────────────────────MySimpleFileUploaderは、細工されたHTTPリクエストを送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ iF Nexus module for Joomla!───────────────────iF Nexus module for Joomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MDForum module for MaxDev MDPro─────────────────MDForum module for MaxDev MDProは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:2.07影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽ LiveZilla────────────────────────────LiveZillaは、map.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:3.1.8.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ BeeHeard component for Joomla!──────────────────BeeHeard component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ JM-Recommend component for Joomla!────────────────JM-Recommend component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Facileforms component for Joomla!────────────────Facileforms component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Smart PHP Uploader────────────────────────Smart PHP Uploaderは、細工されたHTTPリクエストをphpuploader.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Adagency component for Joomla!──────────────────Adagency component for Joomla!は、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MemoryBook component for Joomla!─────────────────MemoryBook component for Joomla!は、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Q-Personel component for Joomla!─────────────────Q-Personel component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.0.2 RC2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Oprykningspoint Mc component for Joomla!─────────────Oprykningspoint Mc component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Trabalhe Conosco component for Joomla!──────────────Trabalhe Conosco component for Joomla!は、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ worksystem────────────────────────────worksystemは、細工されたURLリクエストをinclude_css.phpあるいはlinkbar.phpのスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:4.0.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ webring─────────────────────────────webringは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ kandalf upper──────────────────────────kandalf upperは、細工されたHTTPリクエストをupper.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ e-cart──────────────────────────────e-cartは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Material Suche component for Mambo────────────────Material Suche component for Mamboは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ PHPShop─────────────────────────────PHPShopは、Webルートにストアされたphpshop-dist.cfgファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にphpshop-dist.cfgファイルをダウンロードされる可能性がある。2010/01/04 登録危険度:低影響を受けるバージョン:0.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ SAIBAL DOWNLOAD AREA───────────────────────SAIBAL DOWNLOAD AREAは、細工されたHTTPリクエストをfileupload.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Dros───────────────────────────────Drosは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ MyCart──────────────────────────────MyCartは、細工されたHTTPリクエストをupload.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2010/01/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ Mega Upload───────────────────────────Mega Uploadは、細工されたHTTPリクエストをupload.phpスクリプトに送ることで悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2010/01/04 登録危険度:中

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る