セキュリティホール情報<2004/07/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2004/07/22>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PowerChute────────────────────────────
 APCのPowerChute Business Editionは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンソールアクセスを妨害される可能性がある。
 2004/07/22 登録

 危険度:
 影響を受けるバージョン:6.0〜7.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.0.2以降へのバージョンアップ

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、細工されたHTTPリクエストをindex.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
 2004/07/22 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mensajeitor───────────────────────────
 Webページ埋め込み用のBBSスクリプトであるMensajeitorは、$AdminNickパラメータを設定していない場合に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションなどを実行される可能性がある。
 2004/07/22 登録

 危険度:中
 影響を受けるバージョン:1.8.9 r1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Lexmark Mono Laser Printer────────────────────
 Lexmark Mono Laser Printer T522は、長いHTTPホストヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/07/22 登録

 危険度:低
 影響を受けるバージョン:T522
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Conceptronic CADSLR1───────────────────────
 ファイアーウォール機能を装備するADSLルータであるConceptronic CADSLR1は、長いユーザ名を含む細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。
 2004/07/22 登録

 危険度:低
 影響を受けるバージョン:3.04n
 影響を受ける環境:MacOS、Linux、Windows
 回避策:公表されていません

▽ AnomicHTTPProxy─────────────────────────
 JavaターミナルベースのHTTPプロキシおよびサーチエンジンであるAnomicHTTPProxyは、無効なコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/21 登録

 危険度:低
 影響を受けるバージョン:0.21_build20040627
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.22_build20040711以降へのバージョンアップ

▽ artmedic kleinanzeigen──────────────────────
 artmedic kleinanzeigenは、細工されたURLリクエストをindex.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/21 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを決定されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/20 登録

 危険度:中
 影響を受けるバージョン:2.0.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.10以降へのバージョンアップ

▽ PHP───────────────────────────────
 スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。 [更新]
 2004/07/15 登録

 危険度:高
 影響を受けるバージョン:4.3.7以前
 影響を受ける環境:PHP
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco ONS────────────────────────────
 多くのCisco ONSデバイス製品は、細工されたパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコントロールカードをリセットされたり認証を回避してデバイスに不正にログインされる可能性がある。
 2004/07/22 登録

 危険度:中
 影響を受けるバージョン:15327、15454
 影響を受ける環境:Cisco ONS
 回避策:ベンダの回避策を参照

▽ WWW File Share Pro────────────────────────
 フリーのHTTPサーバであるWWW File Share Proは、長いHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/07/22 登録

 危険度:低
 影響を受けるバージョン:2.60
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PsTools─────────────────────────────
 システム管理ツールであるPsToolsは、リモートシステムが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/07/21 登録

 危険度:高
 影響を受けるバージョン:2.01、2.02、2.03
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ Whisper FTP Surfer────────────────────────
 FTPクライアントであるWhisper FTP Surferは、長いファイル名を持ったファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/21 登録

 危険度:高
 影響を受けるバージョン:1.0.7
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、HTMLコードを修正することでアドレスバーに表示されるアドレスを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/09 登録

 危険度:中
 影響を受けるバージョン:7.52
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows タスク スケジューラ───────────────────
 Windowsは、タスク スケジューラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 2000、XP
          IE 6.0 SP1がインストールされたNT 4.0
 回避策:Windows Updateの実行

▽ Windows POSIXサブシステム────────────────────
 Windowsは、POSIXサブシステムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows 2000、NT 4.0
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WWW File Share Pro────────────────────────
 フリーのHTTPサーバであるWWW File Share Proは、長いHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/07/22 登録

 危険度:低
 影響を受けるバージョン:2.60
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PsTools─────────────────────────────
 システム管理ツールであるPsToolsは、リモートシステムが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/07/21 登録

 危険度:高
 影響を受けるバージョン:2.01、2.02、2.03
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ Whisper FTP Surfer────────────────────────
 FTPクライアントであるWhisper FTP Surferは、長いファイル名を持ったファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/21 登録

 危険度:高
 影響を受けるバージョン:1.0.7
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、HTMLコードを修正することでアドレスバーに表示されるアドレスを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/09 登録

 危険度:中
 影響を受けるバージョン:7.52
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SCO OpenServer──────────────────────────
 SCO OpenServerは、MMDF(Multi-channel Memo Distribution Facility)パッケージが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりNULL pointer dereferenceを引き起こされる可能性がある。 [更新]
 2004/07/21 登録

 危険度:高
 影響を受けるバージョン:5.0.6、5.0.7
 影響を受ける環境:UNIX
 回避策:ベンダの回避策を参照

▽ mod_ssl─────────────────────────────
 mod_sslは、ssl_engine_ext.cのエラーメッセージコールが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/20 登録

 危険度:高
 影響を受けるバージョン:2.8.19-1.3.31以前
 影響を受ける環境:UNIX、Linux
 回避策:2.8.19-1.3.31へのバージョンアップ

▽ Dr.Cat──────────────────────────────
 Dr.Catは、長いファイル名を持つファイルを送ることなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/28 登録

 危険度:低
 影響を受けるバージョン:0.5.0-beta
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ l2tpd──────────────────────────────
 l2tpdは、write_packet ()機能の'control.c'が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題の影響は報告されていないが、悪用するのは難しいとしている。 [更新]
 2004/06/07 登録

 危険度:中
 影響を受けるバージョン:0.64
 影響を受ける環境:Unix、Linux
 回避策:公表されていません

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:2.6.6以前
 回避策:2.6.6以降へのバージョンアップ


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SSLtelnetd────────────────────────────
 FreeBSD ports collectionに含まれるSSLtelnetdは、telnetd.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを実行される可能性がある。 [更新]
 2004/07/12 登録

 危険度:高
 影響を受けるバージョン:0.13-1
 影響を受ける環境:FreeBSD
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Nuke─────────────────────────────
 PHP-Nuke 7.4がリリースされた。
 http://www.phpnuke.org/

▽ OpenPKG─────────────────────────────
 OpenPKG 2.1がリリースされた。
 http://www.openpkg.org/

▽ Opera──────────────────────────────
 Opera 7.53がリリースされた。
 http://www.opera.com/

▽ Ruby───────────────────────────────
 Ruby 1.8.2 preview1がリリースされた。
 http://www.ruby-lang.org/

▽ Zope───────────────────────────────
 Zope 2.7.2がリリースされた。
 http://www.zope.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 警視庁、広報けいしちょう14号を公開
 http://www.keishicho.metro.tokyo.jp/anzen/sub3.htm

▽ トピックス
 @police、我が国におけるインターネット治安情勢の分析について
 http://www.cyberpolice.go.jp/detect/pdf/H160722.pdf

▽ トピックス
 @police、日本時間23時に増加するアクセスについて
 http://www.cyberpolice.go.jp/detect/pdf/20040713_Dabber.pdf

▽ トピックス
 JPRS、JPドメイン名がTLDとして世界で初めてIPv6に完全対応
 http://jprs.co.jp/press/040721.html

▽ セミナー情報
 JPNIC・JPCERT/CC セキュリティセミナー 2004 開催のお知らせ
 http://www.jpcert.or.jp/press/2004/0721.txt

▽ ウイルス情報
 シマンテック、W97M.Diperis.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.diperis.a.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.L@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.l@mm.html

▽ ウイルス情報
 シマンテック、W32.Agist.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.agist.a@mm.html

▽ ウイルス情報
 ソフォス、W32/Atak-C
 http://www.sophos.com/virusinfo/analyses/w32atakc.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-D
 http://www.sophos.com/virusinfo/analyses/trojbancband.html

▽ ウイルス情報
 ソフォス、Troj/Small-QI
 http://www.sophos.com/virusinfo/analyses/trojsmallqi.html

▽ ウイルス情報
 ソフォス、Troj/FWebEdit-A
 http://www.sophos.com/virusinfo/analyses/trojfwebedita.html

▽ ウイルス情報
 ソフォス、Troj/WebEdit-A
 http://www.sophos.com/virusinfo/analyses/trojwebedita.html

▽ ウイルス情報
 ソフォス、Troj/FWebd-A
 http://www.sophos.com/virusinfo/analyses/trojfwebda.html

▽ ウイルス情報
 ソフォス、Troj/Webd-A
 http://www.sophos.com/virusinfo/analyses/trojwebda.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KJ
 http://www.sophos.com/virusinfo/analyses/w32sdbotkj.html

▽ ウイルス情報
 ソフォス、Troj/Servu-W
 http://www.sophos.com/virusinfo/analyses/trojservuw.html

▽ ウイルス情報
 ソフォス、Troj/Servu-X
 http://www.sophos.com/virusinfo/analyses/trojservux.html

▽ ウイルス情報
 ソフォス、Troj/Delf-DU
 http://www.sophos.com/virusinfo/analyses/trojdelfdu.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AN
 http://www.sophos.com/virusinfo/analyses/trojdloaderan.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EG
 http://www.sophos.com/virusinfo/analyses/w32rboteg.html

▽ ウイルス情報
 ソフォス、Troj/Hooker-L
 http://www.sophos.com/virusinfo/analyses/trojhookerl.html

▽ ウイルス情報
 ソフォス、Troj/Small-HG
 http://www.sophos.com/virusinfo/analyses/trojsmallhg.html

▽ ウイルス情報
 ソフォス、Troj/Sconato-B
 http://www.sophos.com/virusinfo/analyses/trojsconatob.html

▽ ウイルス情報
 ソフォス、XM97/Crex-A
 http://www.sophos.com/virusinfo/analyses/xm97crexa.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CI
 http://www.sophos.com/virusinfo/analyses/trojbdoorci.html

▽ ウイルス情報
 ソフォス、W32/Traxg-A
 http://www.sophos.com/virusinfo/analyses/w32traxga.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KO
 http://www.sophos.com/virusinfo/analyses/w32sdbotko.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-N
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomn.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-C
 http://www.sophos.co.jp/virusinfo/analyses/trojbancbanc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KK
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotkk.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bugbear.H
 http://www.casupport.jp/virusinfo/2004/win32_bugbear_h.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Forbot
 http://www.casupport.jp/virusinfo/2004/win32_forbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Olatsky.A
 http://www.casupport.jp/virusinfo/2004/win32_olatsky_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Secdrop.A
 http://www.casupport.jp/virusinfo/2004/win32_secdrop_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Webber.W
 http://www.casupport.jp/virusinfo/2004/win32_webber_w.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-MY
 http://www.mcafeesecurity.com/japan/security/virD.asp?v=Downloader-MY

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Puce
 http://www.mcafeesecurity.com/japan/security/virPQ.asp?v=W32/Puce


◆アップデート情報◆
───────────────────────────────────
●DebianがPHP4のアップデートをリリース
───────────────────────────────────
 DebianがPHP4のアップデートをリリースした。このアッデートによって、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraがlibxml2のアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にlibxml2のアップデートパッケージをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●Gentoo Linuxがoperaのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがoperaのアップデートをリリースした。このアップデートによって、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがmod_sslおよびphpのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがmod_sslおよびphpのアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxがscsidev,scsi_infoのアップデートをリリース
───────────────────────────────────
 Turbolinuxがscsidev,scsi_infoのアップデートパッケージをリリースした。このアップデートによって、コマンドの不具合が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×