セキュリティホール情報<2004/04/12-2> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

セキュリティホール情報<2004/04/12-2>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SurgeLDAP────────────────────────────
 SurgeLDAPは、user.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/04/13 登録

 危険度:中
 影響を受けるバージョン:1.0g
 影響を受ける環境:UNIX、Linux、Windows
 回避策:37以降へのバージョンアップ

▽ TikiWiki─────────────────────────────
 TikiWikiは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションなどを実行される可能性がある。
 2004/04/13 登録

 危険度:高
 影響を受けるバージョン:1.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.8.2以降へのバージョンアップ

▽ NukeCalendar───────────────────────────
 PHP-Nuke用のカレンダーモジュールであるNukeCalendarは、細工されたSQLステートメントによってSQLインジェクションやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名やパスワードなどの機密情報を奪取される可能性がある。 [更新]
 2004/04/09 登録

 危険度:中
 影響を受けるバージョン:1.1.a
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ AzDGDatingLite──────────────────────────
 AzDGDatingLiteは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/09 登録

 危険度:中
 影響を受けるバージョン:1.1.a
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ Roger Wilco───────────────────────────
 ボイスチャットプログラムであるRoger Wilcoは、細工されたUDPデータグラムによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/04/07 登録

 危険度:高
 影響を受けるバージョン:
  Dedicated Server 0.30aおよびそれ以前
  Graphical Server 1.4.1.6およびそれ以前
 影響を受ける環境:Linux、BSD、Windows
 回避策:公表されていません

▽ ImgSvr web service────────────────────────
 ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BEA WebLogic───────────────────────────
 Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、適切なコーディングを行っていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。 [更新]
 2004/01/28 登録

 危険度:中
 影響を受けるバージョン:8.1 SP1以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:SP2へのバージョンアップ

▽ BEA WebLogic───────────────────────────
 Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、Webサービスクライアントコードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。 [更新]
 2004/01/28 登録

 危険度:中
 影響を受けるバージョン:7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチの適用

▽ Cisco LEAP────────────────────────────
 CiscoのLEAP(Light Extensible Authentication Protocol)は、ディクショナリ攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されたシークレットパスワードを推測される可能性がある。 [更新]
 2003/08/04 登録

 危険度:低
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:あらゆるバージョン
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ X-Micro WLAN 11b Broadband Router────────────────
 X-Micro WLAN 11b Broadband Routerは、デバイスに特定のユーザ名とパスワードが含まれていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
 2004/04/13 登録

 危険度:中
 影響を受けるバージョン:1.2.2、1.2.2.3
 影響を受ける環境:WLAN 11b Broadband Router
 回避策:公表されていません

▽ FirstClass client software────────────────────
 FirstClass client softwareは、Local Network.FCPファイルのPROXYADDRパラメータがユーザ入力を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/12 登録

 危険度:中
 影響を受けるバージョン:7.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。 [更新]
 2004/04/12 登録

 危険度:低
 影響を受けるバージョン:4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ First Class Mail Server─────────────────────
 メールサーバであるFirst Class Mail Serverは、"ドットドット"シークエンスを含んだ細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のあらゆるファイルを閲覧される可能性がある。 [更新]
 2004/04/12 登録

 危険度:中
 影響を受けるバージョン:4.01
 影響を受ける環境:Windows NT、98
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Scorched 3D───────────────────────────
 オンラインゲームであるScorched 3Dは、フォーマットストリング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/12 登録

 危険度:高
 影響を受けるバージョン:36.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:37以降へのバージョンアップ

▽ RSniff──────────────────────────────
 RSniffは、繰り返しサーバに接続することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいクライアントとの接続を拒絶される可能性がある。 [更新]
 2004/04/12 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ Crackalaka────────────────────────────
 Crackalakaは、hash.cのhash_strcmp ()機能が原因でメモリアロケーション障害を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIRCサービスをクラッシュされる可能性がある。 [更新]
 2004/04/12 登録

 危険度:低
 影響を受けるバージョン:1.0.8
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ KAME Racoon───────────────────────────
 KAME Racoonは、eay_check_x509sign ()機能のcrypto_openssl.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRSAキーがなくても認証される可能性がある。 [更新]
 2004/04/08 登録

 影響を受けるバージョン:1.83およびそれ以前
 影響を受ける環境:UNIX、Linux

▽ Squid Proxy Cache server─────────────────────
 Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.5.stable5以降へのバージョンアップ

▽ Apache mod_python────────────────────────
 Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。 [更新]
 2003/11/06 登録、2004/01/26 更新

 危険度:低
 影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7.10以降へのアップグレード

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
 2003/09/22 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Ray Server──────────────────────────
 Sun Ray Serverは、Smartcardの扱いによってスクリーンロックできないセキュリティホールが存在する。
 2004/04/13 登録

 危険度:低
 影響を受ける環境:Sun Solaris 9、8
 回避策:パッチのインストール

▽ Sun Cluster───────────────────────────
 SolarisのSun Clusterは、Global File Systemを使用している環境において、権限を持たないユーザが競合状態を引き起こせることが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/04/12 登録

 危険度:中
 影響を受ける環境:Sun Solaris 9、8
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、use_syshomedirオプション有効時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpen WebMailプロセス特典でシステム上に任意のディレクトリを作成される可能性がある。 [更新]
 2004/04/12 登録

 危険度:低
 影響を受けるバージョン:2.30 20040409以前
 影響を受ける環境:Linux
 回避策:2.30 20040409以降へのバージョンアップ

▽ LCDproc─────────────────────────────
 LCDスクリーンのシステムインフォメーション表示プログラムであるLCDprocは、test_func_func機能のclient_functions.cファイルが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/12 登録

 危険度:高
 影響を受けるバージョン:0.4.1およびそれ以前
 影響を受ける環境:Linux
 回避策:0.4.4以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail 2.09.01───────────────────
 Becky! Internet Mail 2.09.01がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ PHP 4.3.6 rc3──────────────────────────
 PHP 4.3.6 rc3がリリースされた。
 http://www.php.net/

▽ C-Kermit 8.0.211─────────────────────────
 C-Kermit 8.0.211がリリースされた。
 http://www.columbia.edu/kermit/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-mm5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/04/12 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 経済産業省、「無線LANのセキュリティ」に関する自主ガイドライン改訂版について
 http://www.meti.go.jp/policy/netsecurity/wirelessLAN_revise.html

▽ トピックス
 JPNIC、第6回JPNICオープンポリシーミーティング プレゼンテーション公募のお知らせ
 http://www.nic.ad.jp/ja/topics/2004/20040408-02.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/04/13 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、DSLサービス提供数 (3月末現在の速報値)
 http://www.soumu.go.jp/s-news/2004/040412_2.html

▽ 統計・資料
 JPNIC、gTLDの登録数を更新
 http://www.nic.ad.jp/ja/stat/dom/gtld.html


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.WN
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.WN

▽ ウイルス情報
 シマンテック、MP3Concept
 http://www.symantec.com/region/jp/sarcj/data/m/mp3concept.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Donk.M
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.donk.m.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.YN
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.yn.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.YC
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.yc.html

▽ ウイルス情報
 シマンテック、Trojan.Mitglieder.H
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.mitglieder.h.html

▽ ウイルス情報
 シマンテック、VBS.Gaggle.D
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.gaggle.d.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovgate.s@MM
 http://www.nai.com/japan/security/virL.asp?v=W32/Lovgate.s@MM


◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがmod_pythonおよびsquidのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxが、mod_pythonおよびsquidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●SOT LinuxがMidnight Commanderのアップデートをリリース
───────────────────────────────────
 SOT LinuxがMidnight Commanderのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×