セキュリティホール情報<2004/01/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.25(水)

セキュリティホール情報<2004/01/09>

脆弱性と脅威 セキュリティホール・脆弱性

▼▽キャンペーン期限迫る!!お申込みはお早めにどうぞ。▽▼
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Cache Engine / Content Engine───────────────
 Cisco製品のHTTP転送などに使用されるCache EngineおよびContent Engineは、ユーザを不明瞭にする不正なトラフィックを転送されるセキュリティホールが存在する。 [更新]
 2004/01/08 登録

 ベンダ:http://www.cisco.com/

▽ PhpGedView────────────────────────────
 Webベースの系統情報表示ソフトであるPhpGedViewは、editconfig.phpスクリプトが原因でアドミニストレーションのパスワードを修正されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/01/08 登録

 危険度:中
 影響を受けるバージョン:2.6.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:プロパティの変更およびeditconfig.phpファイルの削除
 ベンダ:http://phpgedview.sourceforge.net/

▽ Phorum──────────────────────────────
 PHPベースのフォーラムパッケージであるPhorumは、register.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/01/08 登録

 危険度:中
 影響を受けるバージョン:3.4.5およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.4.6へのバージョンアップ
 ベンダ:http://phorum.org/

▽ FreznoShop────────────────────────────
 ショッピングカートシステムであるFreznoShopは、search.phpファイルがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを含む情報を奪取される可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:1.3.0 RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.0 RC2へのバージョンアップ
 ベンダ:http://www.freznoshop.com/

▽ PostNuke─────────────────────────────
 PHPコンテンツ管理およびMySQLデータベースのPostNukeは、members_listモジュールが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータの追加、修正、削除を実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.7.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.7.2.6-1へのバージョンアップ
 ベンダ:http://www.postnuke.com/

▽ HotNews─────────────────────────────
 PHPベースのニュースプログラムであるHotNewsは、細工されたURLリクエストをhndefs.inc.php3スクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.7.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://sourceforge.net/projects/hotnews/

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、sources/calendar.phpファイルがユーザ入力を適切に処理していないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のSQLコマンドを実行される可能性がある。 [更新]
 2004/01/05 登録

 危険度:中
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://forums.invisionpower.com/index.php?act=idx


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Personal Assistant─────────────────────
 コミュニケーションテレフォニーアプリケーションであるCisco PersonalAssistantは、パスワード認証が停止するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされコンフィギュレーションファイルを修正される可能性がある。
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:1.4(1)および1.4(2)
 ベンダ:http://www.cisco.com/

▽ Yahoo! Messenger─────────────────────────
 インスタントメッセンジャーソフトであるYahoo! Messengerは、長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に目標ユーザのシステム上で任意のコードを実行される可能性がある。
 2004/01/09 登録

 危険度:高
 影響を受けるバージョン:5.6.0.1351およびそれ以前
 回避策:5.6.0.1358.へのバージョンアップ
 ベンダ:http://messenger.yahoo.com/

▽ RealOne Player──────────────────────────
 マルチメディアファイル再生ソフトであるRealOne Playerは、ユーザ入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたり任意のコードを実行される可能性がある。
 2004/01/09 登録

 影響を受けるバージョン:2.0, Build 6.0.11.868
 ベンダ:http://www.jp.real.com/

▽ PortalApp────────────────────────────
 WebポータルシステムであるPortalAppは、アクセス制御に脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に認証データを含むフォーラムデータベースにアクセスされる可能性がある。
 2004/01/09 登録

 危険度:高
 ベンダ:http://www.aspapp.com/apps/products.asp?catid=66&prodid=portalapp

▽ EDIMAX AR-6004──────────────────────────
 ブロードバンドルータであるEDIMAX AR-6004フルレートADSLルータは、悪意あるコードを含んだWebサイトへのURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ情報など重要な情報にアクセスされる可能性がある。
 2004/01/09 登録

 危険度:中
 影響を受ける環境:Windows
 ベンダ:http://www.edimax.com.tw/

▽ SnapStream PVS──────────────────────────
 ビデオキャプチャおよび再生ソフトであるSnapStream PVS(Personal Video Station)は、悪意あるコードを含んだWebサイトへのURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ情報など重要な情報にアクセスされる可能性がある。
 2004/01/09 登録

 危険度:高
 ベンダ:http://www.snapstream.com/

▽ ZyXEL's ZyWALL 10────────────────────────
 SOHO向けのインターネットセキュリティゲートウェイであるZyXEL's ZyWALL 10は、悪意あるコードを含んだWebサイトへのURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ情報など重要な情報にアクセスされる可能性がある。
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:4.07
 ベンダ:http://www.zyxel.com/product/model.php?indexcate=1022044503&indexFlagvalue=1021873683

▽ KpyM Telnet Server────────────────────────
 無料のTelnetサーバであるKpyM Telnet Serverは、多数のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtelnetサービスをクラッシュされる可能性がある。 [更新]
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:1.05およびそれ以前
 回避策:1.06へのバージョンアップ
 ベンダ:http://kpym.sourceforge.net/

▽ Flash FTP Server─────────────────────────
 Windows用FTPソフトであるFlash FTP Serverは、ドットドットシークエンスによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のファイルファイルを読み書きされる可能性がある。 [更新]
 2004/01/05 登録

 危険度:中
 影響を受けるバージョン:1.0
 ベンダ:http://www.net2soft.com/products/flashftpserver.htm

Y@Soft Switch Off────────────────────────
 Windows用システムユーティリティであるY@Soft Switch Offは、長いパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 ベンダ:http://yasoft.km.ru/eng/switchoff/


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ InterNetNews───────────────────────────
 ニュース用サーバシステムであるINN(InterNetNews)は、ARTpost()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。
 2004/01/09 登録

 危険度:高
 影響を受けるバージョン:2.4.0およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.4.1へのバージョンアップ
 ベンダ:http://www.isc.org/products/INN/

▽ vbox3──────────────────────────────
 音声応答システムであるvbox3は、vboxgetty/voice.cが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のスクリプトを実行される可能性がある。
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:0.1.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.1.8以降へのバージョンアップ
 ベンダ:http://smarden.org/pape/vbox3/

▽ vsftpd──────────────────────────────
 FTPサーバであるvsftpdは、正当なユーザ名と無効なユーザ名で異なるインフォメーションを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名が正当であるかどうか決定される可能性がある。
 2004/01/09 登録

 影響を受けるバージョン:1.1.3
 影響を受ける環境:UNIX、Linux
 ベンダ:http://vsftpd.beasts.org/

▽ FSP───────────────────────────────
 UDPベースのファイル転送プロトコルであるFSP(File Service Protocol)は、不正なパスなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行されたり機密性の高い情報を奪取される可能性がある。 [更新]
 2004/01/08 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.8.1b18へのバージョンアップ
 ベンダ:http://fsp.sourceforge.net/

▽ mpg321──────────────────────────────
 mpg123のファイルデコーダであるmpg321は、ユーザ入力を安全でない方法でprintf(3)ファンクションコールに渡すことが原因で、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.2.10.2以前
 影響を受ける環境:UNIX、Linux
 回避策:0.2.10.2以降へのバージョンアップ
 ベンダ:http://mpg321.sourceforge.net/


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Notes / Domino server───────────────────
 グループウェアであるLotus NotesおよびDomino serverは、notes.iniコンフィギュレーションファイルが不安定なパーミッションを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を上書きされる可能性がある。[更新]
 2004/01/08 登録

 危険度:高
 影響を受けるバージョン:6.0.2
 影響を受ける環境:Linux
 ベンダ:

▽ nd────────────────────────────────
 WebDAVサーバ用のコマンドラインインタフェースであるndは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:0.8.1およびそれ以前
 影響を受ける環境:Debian Linux 3.0
 回避策:0.8.2以降へのバージョンアップ
 ベンダ:http://www.gohome.org/nd/

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6
 ベンダ:http://www.kernel.org/

▽ Linux kernel───────────────────────────
 Linux kernelのバージョン2.4.22およびそれ以前は、RTC(Real Time Clock)ルーチンが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。 [更新]
 2003/12/11 登録

 危険度:中
 影響を受ける環境:Linux kernel 2.4.x
 ベンダ:http://www.kernel.org/

▽ PHP───────────────────────────────
 Red Hat Linuxのバージョン8.0および9に含まれるPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を奪取される可能性がある。[更新]
 2003/07/03 登録

 危険度:中
 影響を受けるバージョン:4.3.2以前
 回避策:4.3.2RC1へのバージョンアップ
 ベンダ:http://www.php.net/


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope 2.6.3────────────────────────────
 Zope 2.6.3がリリースされた。
 http://www.zope.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-rc3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-rc2-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/01/08 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 JPNIC、次期IPレジストリシステム機能要件の意見交換用メーリングリスト開設のご案内
 http://www.nic.ad.jp/ja/topics/2004/20040108-01.html

▽ トピックス
 JPNIC、第5回JPNICオープンポリシーミーティング プレゼンテーションおよび議事録公開のご案内
 http://www.nic.ad.jp/ja/topics/2004/20040108-02.html

▽ 統計・資料
 経済産業省、コンピュータウイルス・不正アクセスの届出状況について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセス届出状況(2003年間および12月分)を発表
 http://www.ipa.go.jp/security/txt/2004/01outline.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/01/09 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.BS
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.BS

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.FY
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.FY

▽ ウイルス情報
 トレンドマイクロ、PE_QUIS.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_QUIS.A

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.S
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sdbot.s.html

▽ ウイルス情報
 シマンテック、W32.Opaserv.AE.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.opaserv.ae.worm.html

▽ ウイルス情報
 シマンテック、W32.Mimail.P@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.p@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.FL
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.fl.html

▽ ウイルス情報
 エフセキュア、Mimail.P
 http://www.f-secure.co.jp/v-descs/v-descs3/mimail_p.htm

▽ ウイルス情報
 ソフォス、W32/Mimail-N
 http://www.sophos.co.jp/virusinfo/analyses/w32mimailn.html

▽ ウイルス情報
 ソフォス、Troj/SdBot-EH
 http://www.sophos.com/virusinfo/analyses/trojsdboteh.html

▽ ウイルス情報
 ソフォス、Troj/Flator-A
 http://www.sophos.com/virusinfo/analyses/trojflatora.html

▽ ウイルス情報
 ソフォス、Troj/Hosts-A
 http://www.sophos.com/virusinfo/analyses/trojhostsa.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-CY
 http://www.sophos.com/virusinfo/analyses/trojsdbotcy.html

▽ ウイルス情報
 ソフォス、Troj/SdBot-EI
 http://www.sophos.com/virusinfo/analyses/trojsdbotei.html

▽ ウイルス情報
 ソフォス、Troj/Ketch-A
 http://www.sophos.com/virusinfo/analyses/trojketcha.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Myss.Q
 http://www.caj.co.jp/virusinfo/2004/win32_myss_q.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Reign.A
 http://www.caj.co.jp/virusinfo/2004/win32_reign_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.PWS.QQDragon.E
 http://www.caj.co.jp/virusinfo/2004/win32_pws_qqd_e.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、VBS.Zeha
 http://www.caj.co.jp/virusinfo/2004/vbs_zeha.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mimail.p@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.p@MM


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Debianがvbox3のアップデートパッケージをリリース
───────────────────────────────────
 Debianがvbox3のアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のスクリプトを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
 SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Security Advisory:SGI Advanced Linux Environment security update #8
ftp://patches.sgi.com/support/free/security/advisories/20040101-01-U.asc

───────────────────────────────────
●MandrakeSoftがkernelのアップデートをリリース
───────────────────────────────────
 MandrakeSoftがkernelのアップデートをリリースした。このアップデートによって、kernelが原因の複数の問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●OpenPKGがinnのアップデートをリリース
───────────────────────────────────
 OpenPKGがinnのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Slackwareがkernelのセキュリティアップデートをリリース
───────────────────────────────────
 SlackwareがSlackware 8.1に対するkernelのセキュリティアップデートをリリースした。このアップデートによってローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×