セキュリティホール情報<2004/06/03> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2004/06/03>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
   Port139 伊原氏の講演┃  初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛
≫≫≫≫≫≫≫≫≫≫≫≫【6月29日 開 催】≪≪≪≪≪≪≪≪≪≪≪≪
   http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa011_netsec    
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Nuke Cops────────────────────────────
 PHP-Nukeにセキュリティ機能を追加したバリエーションであるNuke Copsは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。
 2004/06/03 登録

 危険度:中
 影響を受けるバージョン:6.5以降
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ Oscnukelite───────────────────────────
 コンテンツ管理およびEコマースシステムであるOscnukeliteは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。
 2004/06/03 登録

 危険度:中
 影響を受けるバージョン:3.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ osc2nuke─────────────────────────────
 コンテンツ管理およびEコマースシステムであるosc2nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。
 2004/06/03 登録

 危険度:中
 影響を受けるバージョン:7.xおよびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取される可能性がある。 [更新]
 2004/06/03 登録

 危険度:中
 影響を受けるバージョン:7.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Land Down Under─────────────────────────
 Land Down Underは、ユーザ入力のBBcodesから適切にJavaスクリプトをフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/06/01 登録

 危険度:中
 影響を受けるバージョン:700
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ jPORTAL─────────────────────────────
 jPORTALは、module/print.inc.phpがユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
 2004/05/31 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ e107───────────────────────────────
 PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/05/10 登録

 危険度:中
 影響を受けるバージョン:.615以前
 影響を受ける環境:あらゆるOS
 回避策:.615以降へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/14 登録

 危険度:中
 影響を受けるバージョン:6.x〜7.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton AntiVirus────────────────────
 ウイルス対策ソフトであるSymantec Norton AntiVirusは、メールボックスそのものをウイルスファイルと認識してしまうことが原因で、ウイルスが検出された後、使用しているメールソフトの受信フォルダなど、メールボックスそのものが削除される可能性がある。
 2004/06/03 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Linksys WRT54G / BEFSR41─────────────────────
 ブロードバンドルータであるLinksys WRT54GおよびBEFSR41は、WAN 80あるいは443ポートにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、たとえリモートアドミニストレーション機能を無効にしていてもリモートの攻撃者にセキュリティ機能を回避してルータにアクセスされる可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:2.02.7
 影響を受ける環境:Linksys WRT54G、BEFSR41
 回避策:公表されていません

▽ Sambar Server──────────────────────────
 Sambar Serverは、'showini.asp' or 'showlog.asp'スクリプトがユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:6.1 Beta 2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TinyWeb─────────────────────────────
 TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新]
 2004/06/01 登録

 危険度:中
 影響を受けるバージョン:1.92
 影響を受ける環境:Windows
 回避策:公表されていません

▽ VocalTec Telephony Gateway────────────────────
 VoIP対応のVPNであるVocalTec Telephony Gatewayは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
 2004/05/26 登録

 危険度:低
 影響を受けるバージョン:VocalTec Gateway 120、480
 影響を受ける環境:VxWorks
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton AntiVirus────────────────────
 ウイルス対策ソフトであるSymantec Norton AntiVirusは、メールボックスそのものをウイルスファイルと認識してしまうことが原因で、ウイルスが検出された後、使用しているメールソフトの受信フォルダなど、メールボックスそのものが削除される可能性がある。
 2004/06/03 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Sambar Server──────────────────────────
 Sambar Serverは、'showini.asp' or 'showlog.asp'スクリプトがユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:6.1 Beta 2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TinyWeb─────────────────────────────
 TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新]
 2004/06/01 登録

 危険度:中
 影響を受けるバージョン:1.92
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/05/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.3-RC1以降へのバージョンアップ

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、NFS/LoginWindow/Packagingなどの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
 2004/05/31 登録

 危険度:中
 影響を受けるバージョン:10.3.3以前
 影響を受ける環境:Mac OS X
 回避策:ソフトウェア・アップデートの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gallery─────────────────────────────
 フォトアルバムプログラムであるGalleryは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアクセスされる可能性がある。
 2004/06/03 登録

 危険度:高
 影響を受けるバージョン:1.2〜1.4.3-pl2
 影響を受ける環境:Linux
 回避策:1.4.3-pl2以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.10 beta1がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.57 Beta 4がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-rc2-bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、情報公開法の制度運営に関する検討会議事次第
 http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/040526_k.html

▽ トピックス
 @police、Korgo(Worm.Korgo)ウイルスの発生について
 http://www.cyberpolice.go.jp/

▽ トピックス
 IAjapan、「インターネットにおける個人情報保護と人権」セミナー
 http://www.iajapan.org/hotline/seminar/jinken2004.html

▽ トピックス
 JPNIC、「.pro」の運用開始
 http://www.nic.ad.jp/ja/topics/2004/20040602-03.html

▽ トピックス
 JPNIC、ICANNが次期「.net」レジストリ選定基準(案)に関する第一次コメント募集を開始
 http://www.nic.ad.jp/ja/topics/2004/20040602-01.html

▽ トピックス
 国民生活センター、「身に覚えのない請求」対策マニュアル
 http://www.kokusen.go.jp/soudan_now/kakuu_taisaku.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/06/02 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Korgo.F
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.f.html

▽ ウイルス情報
 シマンテック、W32.Korgo.E
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.e.html

▽ ウイルス情報
 シマンテック、VBS.Yeno@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.yeno@mm.html

▽ ウイルス情報
 エフセキュア、Korgo.G
 http://www.f-secure.co.jp/v-descs/v-descs3/korgog.htm

▽ ウイルス情報
 エフセキュア、Korgo.A
 http://www.f-secure.co.jp/v-descs/v-descs3/korgoa.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-SG
 http://www.sophos.com/virusinfo/analyses/w32agobotsg.html

▽ ウイルス情報
 ソフォス、OF97/Toraja-G
 http://www.sophos.com/virusinfo/analyses/of97torajag.html

▽ ウイルス情報
 ソフォス、XM/Toraja-G
 http://www.sophos.com/virusinfo/analyses/xmtorajag.html

▽ ウイルス情報
 ソフォス、Troj/NetHide-A
 http://www.sophos.com/virusinfo/analyses/trojnethidea.html

▽ ウイルス情報
 ソフォス、W32/Randon-AI
 http://www.sophos.com/virusinfo/analyses/w32randonai.html

▽ ウイルス情報
 ソフォス、Troj/VB-EJ
 http://www.sophos.com/virusinfo/analyses/trojvbej.html

▽ ウイルス情報
 ソフォス、Troj/Ovedil-B
 http://www.sophos.com/virusinfo/analyses/trojovedilb.html

▽ ウイルス情報
 ソフォス、Troj/Servu-K
 http://www.sophos.com/virusinfo/analyses/trojservuk.html

▽ ウイルス情報
 ソフォス、Troj/Isapass-A
 http://www.sophos.com/virusinfo/analyses/trojisapassa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-X
 http://www.sophos.com/virusinfo/analyses/w32rbotx.html

▽ ウイルス情報
 ソフォス、Troj/Servu-I
 http://www.sophos.com/virusinfo/analyses/trojservui.html

▽ ウイルス情報
 ソフォス、Troj/Bizex-D
 http://www.sophos.com/virusinfo/analyses/trojbizexd.html

▽ ウイルス情報
 ソフォス、Troj/Inpar-A
 http://www.sophos.com/virusinfo/analyses/trojinpara.html

▽ ウイルス情報
 ソフォス、Troj/KillAV-AH
 http://www.sophos.com/virusinfo/analyses/trojkillavah.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CES
 http://www.sophos.com/virusinfo/analyses/trojbdoorces.html

▽ ウイルス情報
 ソフォス、Troj/Vtftp-A
 http://www.sophos.com/virusinfo/analyses/trojvtftpa.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-CR
 http://www.sophos.com/virusinfo/analyses/trojsdbotcr.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ZJ
 http://www.sophos.com/virusinfo/analyses/w32agobotzj.html


◆アップデート情報◆
───────────────────────────────────
●SOT Linuxがapacheのアップデートをリリース
───────────────────────────────────
 SOT Linuxがapacheのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがkerberos5、apache、cyrus-imapd、dhcp、openssl、sambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Debianがgalleryのアップデートをリリース
───────────────────────────────────
 Debianがgalleryのアップデートをリリースした。このアッデートによって、リモートの攻撃者に認証を回避してアクセスされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandrake Linuxがdrakxtoolsのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがdrakxtoolsのアップデートをリリースした。このアップデートによって、drakbackupにおける不具合が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Slackwareがcvsのセキュリティアップデートをリリース
───────────────────────────────────
 Slackwareがapacheのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×