セキュリティホール情報<2004/05/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.24(金)

セキュリティホール情報<2004/05/25>

脆弱性と脅威 セキュリティホール・脆弱性

============================================================〔Info〕==
≫≫≫≫緊急開催!多発する個人情報漏洩事件対策の実践セミナー≪≪≪≪
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
*☆*☆  過去の事件から見た原因と対応、対処パターンを考える
・:*:`★              企業担当者のための実践セミナー
  詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?krt01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Liferay Enterprise Portal────────────────────
 JavaポータルプログラムであるLiferay Enterprise Portalは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/05/25 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、悪意あるファイルを含んだHTMLメールやWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/05/25 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ Sun JSSE─────────────────────────────
 Javaのデータ暗号化およびサーバ認証用のSSL/TLSプロトコル実装パッケージツールであるSun JSSE(Sun Java Secure Socket Extension)は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されていないデジタル証明書を有効にされる可能性がある。 [更新]
 2004/05/20 登録

 危険度:中
 影響を受けるバージョン:1.0.3_2〜1.0.3
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ e107───────────────────────────────
 PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/05/10 登録

 危険度:中
 影響を受けるバージョン:.615以前
 影響を受ける環境:あらゆるOS
 回避策:.615以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NETGEAR FM114P──────────────────────────
 無線LAN対応ブロードバンドルータであるNETGEAR FM114Pは、長いURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にURLブロック機能を回避される可能性がある。
 2004/05/25 登録

 危険度:中
 影響を受けるバージョン:RP114
 影響を受ける環境:NETGEAR FM114P
 回避策:公表されていません

▽ Lightweight FTP Server──────────────────────
 FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/05/25 登録

 危険度:低
 影響を受けるバージョン:3.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton AntiVirus────────────────────
 ウイルス対策ソフトであるSymantec Norton AntiVirusは、ActiveXが細工されたデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のプログラムを実行される可能性がある。 [更新]
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:LiveUpdateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lightweight FTP Server──────────────────────
 FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/05/25 登録

 危険度:低
 影響を受けるバージョン:3.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton AntiVirus────────────────────
 ウイルス対策ソフトであるSymantec Norton AntiVirusは、ActiveXが細工されたデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のプログラムを実行される可能性がある。 [更新]
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:LiveUpdateの実行


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。
 2004/05/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.3-RC1以降へのバージョンアップ

▽ vsftpd──────────────────────────────
 FTPデーモンであるvsftpd(Very Secure File Transfer Protocol Daemon)は、大量の接続と切断を行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2004/05/25 登録

 危険度:低
 影響を受けるバージョン:1.2.2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.2.2以降へのバージョンアップ

▽ BNBT───────────────────────────────
 BNBTは、細工されたHTTP Basic Authorization GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:Beta 7.5 Release 2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、ユーザ名に基づいたデータベース名を作成することが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードを含むユーザ情報を奪取される可能性がある。[更新]
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:9.3.0-R5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ neon───────────────────────────────
 HTTPおよびWebDAV用のクライアントライブラリであるneonは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.24.6以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ cadaver─────────────────────────────
 コマンドライン式のWebDAV用クライアントプログラムであるcadaverは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:中
 影響を受けるバージョン:0.22.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.22.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、URIハンドラが原因で複数のセキュリティホールが存在する。なお、この問題が悪用されると、攻撃者に悪意あるWebサイトがマウントされたディスクイメージからコードを実行される可能性がある。 [更新]
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X
 回避策:Security Updateの実行

▽ Terminal─────────────────────────────
 Mac OS XのTerminalは、URL処理に関連するプログラムに特定されていないセキュリティホールが存在する。なお、この問題の詳細や影響範囲は報告されていない。 [更新]
 2004/05/24 登録

 影響を受けるバージョン:10.2.8
 影響を受ける環境:Mac OS X
 回避策:Security Updateの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PimenGest2────────────────────────────
 ERPプログラムであるPimenGest2は、rowLatex.inc.phpスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースパスワードを奪取される可能性がある。
 2004/05/25 登録

 危険度:中
 影響を受けるバージョン:1.1.1-1以前
 影響を受ける環境:Linux
 回避策:1.1.1-1以降へのバージョンアップ

▽ Firebird─────────────────────────────
 データベースプログラムであるFirebirdは、データベース名を適切に扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/25 登録

 危険度:高
 影響を受けるバージョン:1.0
 影響を受ける環境:Linux
 回避策:1.5.0以降へのバージョンアップ

▽ xpcd───────────────────────────────
 PhotoCDビューワであるxpcdは、pcd_open機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Metamail─────────────────────────────
 EメールからMIME情報を抽出するアプリケーションであるMetamailは、metamail.cファイルのプリントヘッダ機能などが原因でバッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.7およびそれ以前
 影響を受ける環境:Linux


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope───────────────────────────────
 Zope 2.7.1 beta 1がリリースされた。
 http://www.zope.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.56がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7 rc1-bk1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、第3世代移動通信システム(IMT-2000)の高度化方策(情報通信
 審議会からの一部答申)
 http://www.soumu.go.jp/s-news/2004/040524_1.html

▽ トピックス
 JPNIC、IPアドレス事業料金体系見直しに関するいただいたご意見へのご
 回答とご意見反映のご報告
 http://www.nic.ad.jp/ja/topics/2004/20040524-02.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/05/25 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 シマンテック、W97M.Nobody
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.nobody.html

▽ ウイルス情報
 シマンテック、W32.Korgo.A
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.a.html

▽ ウイルス情報
 シマンテック、W97M.Asmah.A
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.asmah.a.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JA
 http://www.sophos.com/virusinfo/analyses/w32agobotja.html

▽ ウイルス情報
 ソフォス、W32/Rbot-Q
 http://www.sophos.com/virusinfo/analyses/w32rbotq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-R
 http://www.sophos.com/virusinfo/analyses/w32rbotr.html

▽ ウイルス情報
 ソフォス、W32/Spybot-H
 http://www.sophos.com/virusinfo/analyses/w32spyboth.html

▽ ウイルス情報
 ソフォス、W32/Spybot-BW
 http://www.sophos.com/virusinfo/analyses/w32spybotbw.html

▽ ウイルス情報
 ソフォス、W32/Agobot-IZ
 http://www.sophos.com/virusinfo/analyses/w32agobotiz.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-MD
 http://www.sophos.com/virusinfo/analyses/w32sdbotmd.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-HD
 http://www.sophos.com/virusinfo/analyses/trojstartpahd.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-Br
 http://www.sophos.com/virusinfo/analyses/w32sdbotbr.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JB
 http://www.sophos.com/virusinfo/analyses/w32agobotjb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IU
 http://www.sophos.com/virusinfo/analyses/trojdloaderiu.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IU
 http://www.sophos.com/virusinfo/analyses/trojdloaderiu.html

▽ ウイルス情報
 ソフォス、W32/Bobax-C
 http://www.sophos.co.jp/virusinfo/analyses/w32bobaxc.html

▽ ウイルス情報
 ソフォス、W32/Agobot-IY
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotiy.html

▽ ウイルス情報
 ソフォス、OF97/Exedrop-C
 http://www.sophos.co.jp/virusinfo/analyses/of97exedropc.html


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがfirebird、squirrelmail、metamailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  9. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  10. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×