セキュリティホール情報<2004/04/14> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2004/04/14>

──────────────────────────────〔Info〕─
┌●4月22日開催!締切迫る! ●──┐ <こんな方におすすめ!>
│ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~│ ・企業の総務、広報

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┌●4月22日開催!締切迫る! ●──┐ <こんな方におすすめ!>
│ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~│ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*─┘    ★女性割引/複数割引あり★
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ NuKed-KlaN────────────────────────────
 NuKed-KlaNは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧、追加、実行されたりコンフィギュレーションファイルを上書きされる可能性がある。
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:1.5 SP2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Blackboard────────────────────────────
 Blackboardは、ユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/14 登録

 影響を受けるバージョン:6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Adobe Acrobat Reader───────────────────────
 PDFファイル閲覧ソフトであるAdobe Acrobat Readerは、細工されたWebページや電子メールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
 2004/04/14 登録

 危険度:低
 影響を受けるバージョン:4.0、5.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ NewsPHP─────────────────────────────
 Webベースのコンテンツ管理システムであるNewsPHPは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステムに悪意あるファイルをアップロードされる可能性がある。
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SurgeLDAP────────────────────────────
 SurgeLDAPは、user.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/04/13 登録

 危険度:中
 影響を受けるバージョン:1.0g
 影響を受ける環境:UNIX、Linux、Windows
 回避策:37以降へのバージョンアップ

▽ TikiWiki─────────────────────────────
 TikiWikiは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションなどを実行される可能性がある。 [更新]
 2004/04/13 登録

 危険度:高
 影響を受けるバージョン:1.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.8.2以降へのバージョンアップ

▽ Oracle Application Server────────────────────
 Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。 [更新]
 2004/03/15 登録

 危険度:高
 影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
 影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
 回避策:パッチのインストール

▽ Webブラウザ───────────────────────────
 多くのベンダのWebブラウザは、細工されたリクエストによってクッキーのパス制限機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーから機密情報を奪取される可能性がある。 [更新]
 2004/03/11 登録

 危険度:中
 影響を受けるブラウザ:Safari、KDE、Konqueror Embedded、Internet
            Explorer、Mozilla、Operaなど
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:公表されていません

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Apache mod_digest────────────────────────
 Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.3.29およびそれ以前
 回避策:1.3.30へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell Nsure Identity Manager──────────────────
 Novell Nsure Identity Managerは、password hintが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にユニバーサルパスワードを奪取される可能性がある。
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:2.0
 回避策:公表されていません

▽ Ipswitch IMail Express──────────────────────
 WebベースのメールサーバであるIpswitch IMail Expressは、細工されたHTMLメッセージを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:8.05以前
 影響を受ける環境:Windows 2000、2003、NT、XP
 回避策:8.05以降へのバージョンアップ

▽ Yahoo! Messenger / Trillian───────────────────
 インスタントメッセンジャーであるYahoo! MessengerおよびTrillianは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールアカウントに無許可のアクセスを実行される可能性がある。
 2004/04/14 登録

 危険度:低
 影響を受けるバージョン:Yahoo! Messenger 5.6
             Trillianのすべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、細工されたIFRAMEタグによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:7
 影響を受ける環境:Windows
 回避策:公表されていません

▽ X-Micro WLAN 11b Broadband Router────────────────
 X-Micro WLAN 11b Broadband Routerは、デバイスに特定のユーザ名とパスワードが含まれていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
 2004/04/13 登録

 危険度:中
 影響を受けるバージョン:1.2.2、1.2.2.3
 影響を受ける環境:WLAN 11b Broadband Router
 回避策:公表されていません

▽ Panda ActiveScan─────────────────────────
 ウイルス対策ソフトであるPanda ActiveScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたJavascriptを含んHTMLによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でパーミッションを回避してプリントを実行される可能性がある。
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Jet Database Engine──────────────────
 Microsoft Jet Database Engineは、細工されたデータベースクエリによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にフルコントロール権限でプログラムのインストールやデータの変更などを実行される可能性がある。
 2004/04/14 登録

 危険度:中
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Windows RPC/DCOM─────────────────────────
 Microsoft Windowsは、RPC/DCOMが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerのバージョン6およびそれ以前は、CGIスクリプトを示すirframeを含んだロケーションヘッダ持つHTMLによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/24 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ipswitch IMail Express──────────────────────
 WebベースのメールサーバであるIpswitch IMail Expressは、細工されたHTMLメッセージを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:8.05以前
 影響を受ける環境:Windows 2000、2003、NT、XP
 回避策:8.05以降へのバージョンアップ

▽ Yahoo! Messenger / Trillian───────────────────
 インスタントメッセンジャーであるYahoo! MessengerおよびTrillianは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールアカウントに無許可のアクセスを実行される可能性がある。
 2004/04/14 登録

 危険度:低
 影響を受けるバージョン:Yahoo! Messenger 5.6
             Trillianのすべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、細工されたIFRAMEタグによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:7
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Panda ActiveScan─────────────────────────
 ウイルス対策ソフトであるPanda ActiveScanは、適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/04/08 登録

 危険度:高
 影響を受けるバージョン:5.0
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Citadel/UX────────────────────────────
 多機能BBSプログラムであるCitadel/UXは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースファイルにアクセスされユーザパスワードなどを含む機密情報を奪取される可能性がある。
 2004/04/14 登録

 危険度:低
 影響を受けるバージョン:5.xxおよびそれ以前、アップデート版の6.xx
 影響を受ける環境:UNIX
 回避策:6.20 pl1以降へのバージョンアップ

▽ Apache──────────────────────────────
 Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:1.3.29以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
 OSの監視、制御、レポートツールであるHP OpenViewは、適切な認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
 2004/04/12 登録

 危険度:高
 影響を受けるバージョン:HP OpenView Operations 6.x、7.x
             HP OpenView VantagePoint 6.x、7.x
 影響を受ける環境:HP-UX 11.11、11.00
 回避策:ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nautilus─────────────────────────────
 GNOMEデスクトップ用のグラフィックファイル管理ツールであるNautilusは、長い名前のディレクトリを作成することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
 2004/04/14 登録

 危険度:低
 影響を受けるバージョン:2.2.1
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HmJre.dll V1.09─────────────────────────
 HmJre.dll V1.09がリリースされた。
 http://hide.maruo.co.jp/

▽ PEAR DB 1.6.2──────────────────────────
 PEAR DB 1.6.2がリリースされた。
 http://www.postgresql.org/

▽ Apache httpd 1.3.x 系──────────────────────
 Apache httpd 1.3.31-devがリリースされた。
 http://httpd.apache.org/

▽ Apache httpd 2.0.x 系──────────────────────
 Apache httpd 2.0.49がリリースされた。
 http://httpd.apache.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.26-rc3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-bk1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 JPCERT/CC、インターネット定点観測システムを更新
 http://www.jpcert.or.jp/isdas/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/04/13 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 アラジン・ジャパン、悪意あるコード攻撃の3月度のトップ10を発表
 http://www.aladdin.co.jp/news/index_n_20040407.html

▽ ウイルス情報
 トレンドマイクロ、WORM_NETSKY.U
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.U

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.X
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.X

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.US
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.US

▽ ウイルス情報
 シマンテック、W32.Dumaru.AI
 http://www.symantec.com/region/jp/sarcj/data/w/w32.dumaru.ai.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gearbug@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gearbug@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Aladinz.P
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.p.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-L
 http://www.sophos.com/virusinfo/analyses/trojldpinchl.html

▽ ウイルス情報
 ソフォス、Troj/Klog-A
 http://www.sophos.com/virusinfo/analyses/trojkloga.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-N
 http://www.sophos.com/virusinfo/analyses/trojstartpan.html

▽ ウイルス情報
 ソフォス、Troj/KillAV-AF
 http://www.sophos.com/virusinfo/analyses/trojkillavaf.html

▽ ウイルス情報
 ソフォス、Troj/KillAV-AG
 http://www.sophos.com/virusinfo/analyses/trojkillavag.html

▽ ウイルス情報
 ソフォス、Troj/Bumaf-F
 http://www.sophos.com/virusinfo/analyses/trojbumaff.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-P
 http://www.sophos.com/virusinfo/analyses/trojpsymep.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FZ
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotfz.html

▽ ウイルス情報
 ソフォス、Troj/Tofger-I
 http://www.sophos.com/virusinfo/analyses/trojtofgeri.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-B
 http://www.sophos.com/virusinfo/analyses/trojswizzorb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FW
 http://www.sophos.com/virusinfo/analyses/w32agobotfw.html

▽ ウイルス情報
 ソフォス、Troj/Banker-B
 http://www.sophos.com/virusinfo/analyses/trojbankerb.html

▽ ウイルス情報
 ソフォス、Troj/Delf-EY
 http://www.sophos.com/virusinfo/analyses/trojdelfey.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-EY
 http://www.sophos.com/virusinfo/analyses/trojdownldrey.html

▽ ウイルス情報
 ソフォス、Troj/Webber-F
 http://www.sophos.com/virusinfo/analyses/trojwebberf.html

▽ ウイルス情報
 ソフォス、Troj/Webber-G
 http://www.sophos.com/virusinfo/analyses/trojwebberg.html

▽ ウイルス情報
 ソフォス、W32/Agobot-GB
 http://www.sophos.com/virusinfo/analyses/w32agobotgb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-GA
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotga.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CM
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotcm.html

▽ ウイルス情報
 ソフォス、W32/NetskyP-Dam
 http://www.sophos.co.jp/virusinfo/analyses/w32netskypdam.html


◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがapacheのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxが、apacheのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×