セキュリティホール情報<2004/06/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2004/06/28>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
                  ~~~~~~~~~~~~~~┏━
 ≫組織内部の犯行防止/抑止           ┃PromiScan Ver3.0J
 ≫組織内部から犯罪者を出さないために        SANS/FBI推奨  ┃
http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_sdx      ━┛
───────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HelpDesk PRO───────────────────────────
 HelpDesk PROは、ログインページがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションの認証機能を回避してSQLインジェクションを実行される可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ artmedic links──────────────────────────
 artmedic linksは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:5.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpmyfamily───────────────────────────
 phpmyfamilyは、自動ログイン機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーション上で編集特典を得られる可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:1.3.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.1以降へのバージョンアップ

▽ 富士通Interstage関連製品─────────────────────
 富士通Interstage関連製品は、JSSEが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されていないデジタル証明書を有効にされる可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:Application Framework Suite V6.0
       Application Server V6.0
       Apworks V6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、newreply.phpおよびnewthread.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
 2004/06/25 登録

 危険度:中
 影響を受けるバージョン:3.0.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ php-exec-dir───────────────────────────
 プログラムによるコードの実行を制限するphp-exec-dirは、コマンドの前 に";"文字を加えることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に制約事項を回避してシステム上で特定のコードを実行される可能性がある。 [更新]
 2004/06/25 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、search.phpなどが原因で、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを削除されたり変更される可能性がある。 [更新]
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Unreal game engine────────────────────────
 Unreal game engineは、細工された"secure"クエリによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/21 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Mac OS X、MacOS、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 3Com SuperStack 4400───────────────────────
 3Com SuperStack 4400スイッチは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリセットされる可能性がある。 [更新]
 2004/06/25 登録

 危険度:低
 影響を受けるバージョン:3.31以前
 影響を受ける環境:Windows
 回避策:3.31以降へのバージョンアップ

▽ Lotus Notes───────────────────────────
 グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:6.0.4以前、6.5.2以前
 影響を受ける環境:Windows
 回避策:6.0.4、6.5.2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、showHelp()が原因でセキュリティゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取されたり任意のプログラムをロードされるなど複数の動作を実行される可能性がある。 [更新]
 2004/01/05 登録

 影響を受けるバージョン:5.x、6.0

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ strongSwan────────────────────────────
 strongSwanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:2.1.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Openswan─────────────────────────────
 Openswanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:2.1.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Confixx─────────────────────────────
 Confixxは、細工されたバックアップリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリを参照される可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Dr.Cat──────────────────────────────
 Dr.Catは、長いファイル名を持つファイルを送ることなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:0.5.0-beta
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ GNU GNATS────────────────────────────
 GNU GNATSは、misc.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:4.00
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ ZWS Newsletter──────────────────────────
 メーリングリストプログラムであるZWS Newsletterは、admin.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
 2004/06/28 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ ISC DHCP─────────────────────────────
 ISC(Internet Software Consortium)のDHCPデーモンは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/23 登録

 危険度:高
 影響を受けるバージョン:3.0.1rc12、3.0.1rc13
 影響を受ける環境:UNIX、Linux
 回避策:3.0.1rc14以降へのバージョンアップ

▽ RLPR───────────────────────────────
 lpd ユーティリィティプログラムであるRLPRは、syslog(3)が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/21 登録

 危険度:高
 影響を受けるバージョン:2.04以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ patch for Kerberos────────────────────────
 Sun SolarisのKerberos用セキュリティパッチは、特定のケースにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。 [更新]
 2004/06/21 登録

 危険度:中
 影響を受けるバージョン:9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ execve ()────────────────────────────
 FreeBSDは、execve ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
 2004/06/28 登録

 危険度:
 影響を受けるバージョン:5.1
 影響を受ける環境:FreeBSD
 回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dvips──────────────────────────────
 DVIフォーマットをPostScriptに変換するプリントフィルタユーティリティであるdvipsは、lpdが不安定にdvipsを呼び出すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2004/06/28 登録

 危険度:高
 影響を受けるバージョン:Red Hat Linux 7.0およびそれ以前
 影響を受ける環境:Red Hat Linux
 回避策:対策版へのバージョンアップ

▽ giFT-FastTrack──────────────────────────
 P2PプログラムgiFTのプラグインであるgiFT-FastTrackは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNULL pointer dereferenceを引き起こされデーモンをクラッシュされる可能性がある。
 2004/06/28 登録

 危険度:低
 影響を受けるバージョン:0.8.6およびそれ以前
 影響を受ける環境:Linux
 回避策:0.8.7以降へのバージョンアップ

▽ gzip───────────────────────────────
 データ圧縮ソフトウェアであるgzip(GNU zip)は、gzexeスクリプトが不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。
 2004/06/28 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Gentoo Linux
 回避策:1.3.3-r4以降へのバージョンアップ

▽ Broadcom 5820 Cryptonet Driver──────────────────
 Broadcom 5820 Cryptonet Driver(BCM5820)は、add_dsa_buf_bytes変数が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:公表されていません

▽ cplay──────────────────────────────
 オーディオプレーヤ用のユーザインタフェースであるcplayは、予測可能なファイル名を持ったファイルを/tmpに作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされる可能性がある。 [更新]
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:1.49
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
 DeleGate 8.9.6-pre5がリリースされた。
 http://www.delegate.org/delegate/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.60 Beta 4がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk10がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-rc2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-mm3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 トレンドマイクロ、BKDR_BERBEW.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_BERBEW.F

▽ ウイルス情報
 トレンドマイクロ、JS_JECT.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_JECT.A

▽ ウイルス情報
 トレンドマイクロ、JS_SCOB.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_SCOB.A

▽ ウイルス情報
 トレンドマイクロ、WORM_KORGO.P
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KORGO.P

▽ ウイルス情報
 シマンテック、W32.Korgo.Q
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.q.html

▽ ウイルス情報
 シマンテック、JS.Scob.Trojan
 http://www.symantec.com/region/jp/sarcj/data/j/js.scob.trojan.html

▽ ウイルス情報
 シマンテック、W32.Korgo!gen
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo!gen.html

▽ ウイルス情報
 シマンテック、W32.Randex.ATS
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.ats.html

▽ ウイルス情報
 エフセキュア、Padodor.W
 http://www.f-secure.co.jp/v-descs/v-descs3/padodorw.htm

▽ ウイルス情報
 エフセキュア、Scob
 http://www.f-secure.co.jp/v-descs/v-descs3/scob.htm

▽ ウイルス情報
 ソフォス、JS/Scob-A
 http://www.sophos.com/virusinfo/analyses/jsscoba.html

▽ ウイルス情報
 ソフォス、Troj/CWS-C
 http://www.sophos.com/virusinfo/analyses/trojcwsc.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BM
 http://www.sophos.com/virusinfo/analyses/trojstartpabm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BZ
 http://www.sophos.com/virusinfo/analyses/w32rbotbz.html

▽ ウイルス情報
 ソフォス、W32/NetskyP-Dam
 http://www.sophos.co.jp/virusinfo/analyses/w32netskypdam.html

▽ ウイルス情報
 ソフォス、W32/Nyxem-B
 http://www.sophos.com/virusinfo/analyses/w32nyxemb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FU
 http://www.sophos.com/virusinfo/analyses/w32agobotfu.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CK
 http://www.sophos.com/virusinfo/analyses/w32sdbotck.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CJ
 http://www.sophos.com/virusinfo/analyses/w32sdbotcj.html

▽ ウイルス情報
 ソフォス、W32/Musanub-A
 http://www.sophos.com/virusinfo/analyses/w32musanuba.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-JC
 http://www.sophos.com/virusinfo/analyses/trojsdbotjc.html

▽ ウイルス情報
 ソフォス、Troj/Femad-L
 http://www.sophos.com/virusinfo/analyses/trojfemadl.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CL
 http://www.sophos.com/virusinfo/analyses/w32sdbotcl.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BT
 http://www.sophos.com/virusinfo/analyses/trojstartpabt.html

▽ ウイルス情報
 ソフォス、W32/Korgo-S
 http://www.sophos.co.jp/virusinfo/analyses/w32korgos.html

▽ ウイルス情報
 ソフォス、W32/Korgo-T
 http://www.sophos.com/virusinfo/analyses/w32korgot.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BX
 http://www.sophos.com/virusinfo/analyses/w32rbotbx.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BY
 http://www.sophos.com/virusinfo/analyses/w32rbotby.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KD
 http://www.sophos.com/virusinfo/analyses/w32agobotkd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BW
 http://www.sophos.com/virusinfo/analyses/w32rbotbw.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BU
 http://www.sophos.com/virusinfo/analyses/w32rbotbu.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BV
 http://www.sophos.com/virusinfo/analyses/w32rbotbv.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BT
 http://www.sophos.com/virusinfo/analyses/w32rbotbt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-BS
 http://www.sophos.com/virusinfo/analyses/w32rbotbs.html

▽ ウイルス情報
 ソフォス、W32/Korgo-R
 http://www.sophos.co.jp/virusinfo/analyses/w32korgor.html

▽ ウイルス情報
 アラジンジャパン、JS.Scon
 http://www.aladdin.co.jp/esafe/virus/v_all/JS_Scon.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Scob
 http://www.nai.com/japan/security/virS.asp?v=Scob

▽ ウイルス情報
 @police、修正プログラムが公表されていないInternet Explorerの脆弱性を利用して感染するトロイの木馬について(6/27)
 http://www.cyberpolice.go.jp/

▽ トピックス
 IPA/ISEC、脆弱性関連情報取り扱い説明会の開催について
 http://www.ipa.go.jp/security/vuln/event/20040720.html

▽ トピックス
 @police、国内のSQL Slammerワーム感染ホスト数に関する推測
 http://www.cyberpolice.go.jp/detect/pdf/20040625_slammer.pdf

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。 2004/06/28 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがgiFT-FastTrack、gzip、FreeS/WAN、Openswan、strongSwanのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。

Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxがdvipsのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがdvipsのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコマンドを実行される問題が修正される。

RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Mandrake Linuxがinitscriptsのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがinitscriptsのアップデートをリリースした。このアップデートによって、複数の問題が修正される。

MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×