セキュリティホール情報<2004/06/04> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2004/06/04>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
◆「管理不行き届きのサーバの発見」「サーバ事業者の管理状況の確認」 ◆
◆「セキュリティホールの影響評価」「不正中継状況の網羅的なチェック」◆

≫≫≫≫【co.jpドメイン サーバ実態データベース 2004年 上半期】
      http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Nuke Cops────────────────────────────
 PHP-Nukeにセキュリティ機能を追加したバリエーションであるNuke Copsは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/06/03 登録

 危険度:中
 影響を受けるバージョン:6.5以降
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ Oscnukelite───────────────────────────
 コンテンツ管理およびEコマースシステムであるOscnukeliteは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/06/03 登録

 危険度:中
 影響を受けるバージョン:3.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ osc2nuke─────────────────────────────
 コンテンツ管理およびEコマースシステムであるosc2nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/06/03 登録

 危険度:中
 影響を受けるバージョン:7.xおよびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取される可能性がある。 [更新]
 2004/06/03 登録

 危険度:中
 影響を受けるバージョン:7.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
 WebブラウザであるOperaは、ショートカットアイコン機能が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーURLを詐称される可能性がある。
 2004/06/04 登録

 危険度:中
 影響を受けるバージョン:7.51以前
 影響を受ける環境:Windows
 回避策:7.51以降へのバージョンアップ

▽ Linksys WRT54G / BEFSR41─────────────────────
 ブロードバンドルータであるLinksys WRT54GおよびBEFSR41は、WAN 80あるいは443ポートにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、たとえリモートアドミニストレーション機能を無効にしていてもリモートの攻撃者にセキュリティ機能を回避してルータにアクセスされる可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:2.02.7
 影響を受ける環境:Linksys WRT54G、BEFSR41
 回避策:公表されていません

▽ TinyWeb─────────────────────────────
 TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新]
 2004/06/01 登録

 危険度:中
 影響を受けるバージョン:1.92
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WildTangent───────────────────────────
 Webドライバやバナー広告を含むゲーム用のプラグインであるWildTangentは、WTHosterおよびWebDriverが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/05/31 登録

 危険度:高
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows
 回避策:4.1以降へのバージョンアップ

▽ Orenosv Server──────────────────────────
 Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/05/27 登録

 危険度:低
 影響を受けるバージョン:0.9.5f
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Lightweight FTP Server──────────────────────
 FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/05/25 登録

 危険度:低
 影響を受けるバージョン:3.6
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows 2000 Advanced Server───────────────────
 Windows 2000 Advanced Serverは、限定された8文字のドメイン名(FQDN)によってセキュリティホールが存在する。この問題が悪用されると、攻撃者に期限の切れたパスワードでドメインにアクセスされる可能性がある。 [更新]
 2004/06/02 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 2000 Advanced Server
 回避策:ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
 WebブラウザであるOperaは、ショートカットアイコン機能が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーURLを詐称される可能性がある。
 2004/06/04 登録

 危険度:中
 影響を受けるバージョン:7.51以前
 影響を受ける環境:Windows
 回避策:7.51以降へのバージョンアップ

▽ TinyWeb─────────────────────────────
 TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新]
 2004/06/01 登録

 危険度:中
 影響を受けるバージョン:1.92
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WildTangent───────────────────────────
 Webドライバやバナー広告を含むゲーム用のプラグインであるWildTangentは、WTHosterおよびWebDriverが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/05/31 登録

 危険度:高
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows
 回避策:4.1以降へのバージョンアップ

▽ Orenosv Server──────────────────────────
 Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/05/27 登録

 危険度:低
 影響を受けるバージョン:0.9.5f
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Lightweight FTP Server──────────────────────
 FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/05/25 登録

 危険度:低
 影響を受けるバージョン:3.6
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ log2mail─────────────────────────────
 log2mailは、syslogなどによってモニタされているログファイルに細工されたメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/06/04 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Isoqlog─────────────────────────────
 Isoqlogは、parser.cのreadSendmailLogFile ()機能にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/05/28 登録

 危険度:高
 影響を受けるバージョン:2.2-BETA
 影響を受ける環境:UNIX、Linux
 回避策:2.2以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/05/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.3-RC1以降へのバージョンアップ

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.22.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:2.6.1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
 Slackware LinuxのPHPパッケージは、悪意ある共有ライブラリを /tmpディレクトリに置くことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/06/04 登録

 危険度:高
 影響を受けるバージョン:4.3.6以前
 影響を受ける環境:Slackware Linux 8.1、9.0、9.1
 回避策:4.3.6以降へのバージョンアップ

▽ Gallery─────────────────────────────
 フォトアルバムプログラムであるGalleryは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアクセスされる可能性がある。 [更新]
 2004/06/03 登録

 危険度:高
 影響を受けるバージョン:1.2〜1.4.3-pl2
 影響を受ける環境:Linux
 回避策:1.4.3-pl2以降へのバージョンアップ

▽ Firebird─────────────────────────────
 データベースプログラムであるFirebirdは、データベース名を適切に扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/25 登録

 危険度:高
 影響を受けるバージョン:1.0
 影響を受ける環境:Linux
 回避策:1.5.0以降へのバージョンアップ

▽ Metamail─────────────────────────────
 EメールからMIME情報を抽出するアプリケーションであるMetamailは、metamail.cファイルのプリントヘッダ機能などが原因でバッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.7およびそれ以前
 影響を受ける環境:Linux

▽ xpcd───────────────────────────────
 xpcdは、細工されたHOME環境変数を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
 2003/06/18 登録

 危険度:高
 影響を受けるバージョン:2.0.8
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


◆アップデート情報
───────────────────────────────────
●SlackwareがPHPのセキュリティアップデートをリリース
───────────────────────────────────
 SlackwareがPHPのセキュリティアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004

───────────────────────────────────
●Debianがlog2mailのアップデートをリリース
───────────────────────────────────
 Debianがlog2mailのアップデートをリリースした。このアッデートによって、攻撃者にシステム上で任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandrake Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkrb5のアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。

MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×