セキュリティホール情報<2004/06/24> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

セキュリティホール情報<2004/06/24>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
                  ~~~~~~~~~~~~~~┏━
 ≫組織内部の犯行防止/抑止           ┃PromiScan Ver3.0J
 ≫組織内部から犯罪者を出さないために        SANS/FBI推奨  ┃
http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec     ━┛
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、search.phpなどが原因で、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを削除されたり変更される可能性がある。
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Novell ichain──────────────────────────
 Novell ichainは、デフォルトで"public"SNMPコミュニティストリングを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:2.2、2.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ArbitroWeb────────────────────────────
 PHPベースのanonymous WebプロキシであるArbitroWebは、?rawURL変数に不正なJavaScriptを含む細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり久礼ってる可能性がある。
 2004/06/24 登録

 危険度:高
 影響を受けるバージョン:2.4やい変だー
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ osTicket─────────────────────────────
 osTicketは、/osticket/attachmentsフォルダを安全に保っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチケットアタッチメントを参照されたりシステム上でPHPコードを実行される可能性がある。 [更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GNU Radius────────────────────────────
 インターネットワーキングセキュリティシステムであるGNU Radiusは、SNMPパケットを適切に取り扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にradiusdをクラッシュされる可能性がある。
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:1.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2以降へのバージョンアップ

▽ Sun JSSE─────────────────────────────
 Javaのデータ暗号化およびサーバ認証用のSSL/TLSプロトコル実装パッケージツールであるSun JSSE(Sun Java Secure Socket Extension)は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されていないデジタル証明書を有効にされる可能性がある。 [更新]
 2004/05/20 登録

 危険度:中
 影響を受けるバージョン:1.0.3_2〜1.0.3
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Notes───────────────────────────
 グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:6.0.4以前、6.5.2以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BT Voyager 2000─────────────────────────
 無線LAN対応のADSLルータであるBT Voyager 2000は、SNMPパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:BT Voyager 2000
 回避策:公表されていません
 ベンダ:http://www.shop.bt.com/invt/006743&source=N4N_Voy2K_Ban

▽ D-Link AirPlus DI-614+──────────────────────
 ブロードバンドルータであるD-Link AirPlus DI-614+は、HOSTNAME DHCPオプションが適切なフィルタを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:2.30
 影響を受ける環境:D-Link AirPlus DI-614+
 回避策:公表されていません

▽ ZoneAlarm────────────────────────────
 パーソナルファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、モバイルコードフィルタがSSLコンテンツを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。[更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:5.0.590.015
 影響を受ける環境:Windows
 回避策:公表されていません

▽ netHSM──────────────────────────────
 nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。[更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:2.1.12cam5以前
 影響を受ける環境:Windows
 回避策:2.1.12cam5以降へのバージョンアップ

▽ NETGEAR FVS318──────────────────────────
 VPN用のファイアウォールおよびルータ機器であるNETGEAR FVS318は、Webベースのアドミニストレーションポートに複数のアクセスを行うことでDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なアクセスを拒否される可能性がある。[更新]
 2004/06/22 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:NETGEAR FVS318
 回避策:公表されていません

▽ MN-500 Wireless Router──────────────────────
 無線ルータであるMicrosoftのMN-500 Wireless Routerは、Webアドミニストレーションインタフェースが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しい接続を不能にされる可能性がある。 [更新]
 2004/06/22 登録

 危険度:低
 影響を受ける環境:MN-500 Wireless Router
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MN-500 Wireless Router──────────────────────
 無線ルータであるMicrosoftのMN-500 Wireless Routerは、Webアドミニストレーションインタフェースが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しい接続を不能にされる可能性がある。 [更新]
 2004/06/22 登録

 危険度:低
 影響を受ける環境:MN-500 Wireless Router
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Notes───────────────────────────
 グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:6.0.4以前、6.5.2以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ZoneAlarm────────────────────────────
 パーソナルファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、モバイルコードフィルタがSSLコンテンツを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。[更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:5.0.590.015
 影響を受ける環境:Windows
 回避策:公表されていません

▽ netHSM──────────────────────────────
 nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。[更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:2.1.12cam5以前
 影響を受ける環境:Windows
 回避策:2.1.12cam5以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISC DHCP─────────────────────────────
 ISC(Internet Software Consortium)のDHCPデーモンは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/23 登録

 危険度:高
 影響を受けるバージョン:3.0.1rc12、3.0.1rc13
 影響を受ける環境:UNIX、Linux
 回避策:3.0.1rc14以降へのバージョンアップ

▽ SqWebMail────────────────────────────
 SqWebMailは、print_header_uc機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:4.0.4.20040524
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ

▽ rssh───────────────────────────────
 rsshは、コマンドによってファイルやフォルダを決定されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/06/23 登録

 危険度:中
 影響を受けるバージョン:2.0〜2.1.1
 影響を受ける環境:UNIX、Linux
 回避策:2.2.1以降へのバージョンアップ

▽ KAME Racoon───────────────────────────
 キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、eay_check_x509cert機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/06/16 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisは、BSM(Basic Security Module)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをパニック状態にされる可能性がある。
 2004/06/24 登録

 危険度:低
 影響を受けるバージョン:7、8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cplay──────────────────────────────
 オーディオプレーヤ用のユーザインタフェースであるcplayは、予測可能なファイル名を持ったファイルを/tmpに作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされる可能性がある。
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:1.49
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linuxカーネル──────────────────────────
 Linuxカーネルは、alloc_hpsb_packet機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。
 2004/06/24 登録

 危険度:高
 影響を受けるバージョン:2.4.x、2.6.x
 影響を受ける環境:Linux
 回避策:公表されていません

▽ crash.c.txt───────────────────────────
 Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/06/15 登録

 危険度:低
 影響を受けるバージョン:2.4.2x、2.6.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel e1000 Ethernet card driver─────────────
 Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/18 登録

 危険度:高
 影響を受けるバージョン:2.4〜2.4.26
 影響を受ける環境:Linux
 回避策:2.4.27-pre1以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.10.03がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ ISC DHCP─────────────────────────────
 ISC DHCP 3.0.1 RC 14がリリースされた。
 http://www.isc.org/sw/dhcp/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、総務省における行政手続のオンライン化状況について
 http://www.soumu.go.jp/kyoutsuu/jouhouka8.html

▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 網管理システ
 ム・保守委員会(第11回) 議事概要
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/040615_1.html

▽ トピックス
 総務省、全国均衡あるブロードバンド基盤の整備に関する研究会(第1
 回)議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/040610_3.html

▽ トピックス
 JPNIC、IPアドレス事業における料金体系の改定について
 http://www.nic.ad.jp/ja/topics/2004/20040622-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/06/23 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Korgo.O
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.o.html

▽ ウイルス情報
 シマンテック、W32.Korgo.N
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.n.html

▽ ウイルス情報
 シマンテック、W32.Korgo.M
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.m.html

▽ ウイルス情報
 エフセキュア、Korgo.T
 http://www.f-secure.co.jp/v-descs/v-descs3/korgot.htm

▽ ウイルス情報
 ソフォス、W32/Korgo-M
 http://www.sophos.com/virusinfo/analyses/w32korgom.html

▽ ウイルス情報
 ソフォス、Troj/Agent-ZA
 http://www.sophos.com/virusinfo/analyses/trojagentza.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BR
 http://www.sophos.com/virusinfo/analyses/w32rbotbr.html

▽ ウイルス情報
 ソフォス、Troj/PWSMan-A
 http://www.sophos.com/virusinfo/analyses/trojpwsmana.html

▽ ウイルス情報
 ソフォス、Dial/Inoco-D
 http://www.sophos.com/virusinfo/analyses/dialinocod.html

▽ ウイルス情報
 ソフォス、W32/Flechal-B
 http://www.sophos.com/virusinfo/analyses/w32flechalb.html

▽ ウイルス情報
 ソフォス、W32/Floppy-C
 http://www.sophos.com/virusinfo/analyses/w32floppyc.html

▽ ウイルス情報
 ソフォス、W32/Korgo-J
 http://www.sophos.com/virusinfo/analyses/w32korgoj.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KC
 http://www.sophos.com/virusinfo/analyses/w32agobotkc.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AE
 http://www.sophos.com/virusinfo/analyses/trojdloaderae.html

▽ ウイルス情報
 ソフォス、Troj/Garant-A
 http://www.sophos.com/virusinfo/analyses/trojgaranta.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BQ
 http://www.sophos.com/virusinfo/analyses/w32rbotbq.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-E
 http://www.sophos.com/virusinfo/analyses/trojdaemonie.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BN
 http://www.sophos.com/virusinfo/analyses/w32rbotbn.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BP
 http://www.sophos.com/virusinfo/analyses/w32rbotbp.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BO
 http://www.sophos.com/virusinfo/analyses/w32rbotbo.html

▽ ウイルス情報
 アラジンジャパン、Win32.Korgo.p
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_p.html

▽ ウイルス情報
 アラジンジャパン、Win32.Korgo.o
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_o.html

▽ ウイルス情報
 アラジンジャパン、Win32.Korgo.n
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_n.html

▽ ウイルス情報
 アラジンジャパン、Win32.Korgo.m
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_m.html

▽ ウイルス情報
 アラジンジャパン、EPOC.Cabir.b
 http://www.aladdin.co.jp/esafe/virus/v_all/EPOC_Cabir_b.html

▽ ウイルス情報
 アラジンジャパン、EPOC.Cabir.a
 http://www.aladdin.co.jp/esafe/virus/v_all/EPOC_Cabir_a.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Keylog-Zubo.dr
 http://www.nai.com/japan/security/virK.asp?v=Keylog-Zubo.dr

◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがdhcpのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがdhcpのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Gentoo LinuxがIPsec-Toolsのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがIPsec-Toolsのアップデートをリリースした。このアップデートによって、リモートの攻撃者に無許可のアクセスを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelに関する複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×