セキュリティホール情報<2004/07/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2004/07/28>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Litecommerce───────────────────────────
 Litecommerceは、インストレーションスクリプトにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
 2004/07/28 登録

 危険度:高
 影響を受けるバージョン:2.0.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ NucleusCMS────────────────────────────
 NucleusCMSは、action.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更される可能性がある。
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:3.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/27 登録

 危険度:中
 影響を受けるバージョン:Firefox 0.9.1、0.9.2
             Mozilla 1.7.1
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Lexmark Mono Laser Printer────────────────────
 Lexmark Mono Laser Printer T522は、長いHTTPホストヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/07/22 登録

 危険度:低
 影響を受けるバージョン:T522
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Outblaze E-mail─────────────────────────
 Outblaze E-mailは、HTMLベースのメールからJavaスクリプトを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/07/20 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ CuteNews─────────────────────────────
 ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、addcomment機能の/inc/Shows.inc.phpスクリプトが適切なフィルタをしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/07/20 登録

 危険度:
 影響を受けるバージョン:1.3.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHP───────────────────────────────
 スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。 [更新]
 2004/07/15 登録

 危険度:高
 影響を受けるバージョン:4.3.7以前
 影響を受ける環境:PHP
 回避策:パッチのインストール

▽ Apache──────────────────────────────
 WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:2.0.49〜2.0.46
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RiSearch─────────────────────────────
 Webサイト検索用のPERLスクリプトであるRiSearchは、細工されたHTTPリクエストをshow.plスクリプト送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリの一覧を閲覧される可能性がある。
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:1.0.01、Pro 3.2.06
 影響を受ける環境:Windows 2000
 回避策:公表されていません

▽ phpMyFAQ─────────────────────────────
 MySQLデータベース用のFAQプログラムであるphpMyFAQは、Image Managerプラグインを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されイメージファイルを追加されたり削除される可能性がある。
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:1.4.0
 影響を受ける環境:Windows
 回避策:1.4.0-a以降へのバージョンアップ

▽ FTP GLIDE────────────────────────────
 FTP GLIDEクライアントソフトウェアは、ユーザ名とパスワードをクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを奪取される可能性がある。
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:2.43
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ASPRunner────────────────────────────
 ASPRunnerは、多数のスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密性の高い情報を奪取される可能性がある。
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:2.4およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ THINTUNE─────────────────────────────
 ネットワーク機器であるTHINTUNEは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりパスワードを奪取されたり、任意のファイルを閲覧される可能性がある。[更新]
 2004/07/26 登録

 危険度:高
 影響を受けるバージョン:ファームウェア2.4.38およびそれ以前
 影響を受ける環境:THINTUNE
 回避策:ファームウェア2.4.39以降へのバージョンアップ

▽ Cisco ONS────────────────────────────
 多くのCisco ONSデバイス製品は、細工されたパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコントロールカードをリセットされたり認証を回避してデバイスに不正にログインされる可能性がある。 [更新]
 2004/07/22 登録

 危険度:中
 影響を受けるバージョン:15327、15454
 影響を受ける環境:Cisco ONS
 回避策:ベンダの回避策を参照

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、HTMLコードを修正することでアドレスバーに表示されるアドレスを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/09 登録

 危険度:中
 影響を受けるバージョン:7.52、7.53 Build 3850
 影響を受ける環境:Windows
 回避策:7.53以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Systems Management Server────────────────────
 Microsoft SMS(Systems Management Server)は、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
 2004/07/16 登録

 危険度:低
 影響を受けるバージョン:2.50.2726.0
 影響を受ける環境:Windows 2000
 回避策:公表されていません

▽ Windows シェル──────────────────────────
 Windowsは、Windows シェルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。なお、この更新は「MS03-027」に置き換わるものである。[更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft IIS──────────────────────────
 Microsoft IIS(Internet Information Server)は、不正なリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows NT 4.0
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RiSearch─────────────────────────────
 Webサイト検索用のPERLスクリプトであるRiSearchは、細工されたHTTPリクエストをshow.plスクリプト送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリの一覧を閲覧される可能性がある。
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:1.0.01、Pro 3.2.06
 影響を受ける環境:Windows 2000
 回避策:公表されていません

▽ phpMyFAQ─────────────────────────────
 MySQLデータベース用のFAQプログラムであるphpMyFAQは、Image Managerプラグインを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されイメージファイルを追加されたり削除される可能性がある。
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:1.4.0
 影響を受ける環境:Windows
 回避策:1.4.0-a以降へのバージョンアップ

▽ FTP GLIDE────────────────────────────
 FTP GLIDEクライアントソフトウェアは、ユーザ名とパスワードをクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを奪取される可能性がある。
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:2.43
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ASPRunner────────────────────────────
 ASPRunnerは、多数のスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密性の高い情報を奪取される可能性がある。
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:2.4およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、HTMLコードを修正することでアドレスバーに表示されるアドレスを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/09 登録

 危険度:中
 影響を受けるバージョン:7.52、7.53 Build 3850
 影響を受ける環境:Windows
 回避策:7.53以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ /etc/passwd───────────────────────────
 UNIXシステムは、/etc/passwdがパスワード情報を含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを決定される可能性がある。
 2004/07/28 登録

 危険度:高
 影響を受けるバージョン:あらゆるバージョン
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ Subversion────────────────────────────
 OSのバージョン管理プロジェクトであるSubversionは、mod_authz_svnが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリポジトリを参照される可能性がある。
 2004/07/28 登録

 危険度:
 影響を受けるバージョン:1.0.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.0.6あるいは1.1.0-rc1以降へのバージョンアップ

▽ samba──────────────────────────────
 sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:3.0.5以前、2.2.9以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP DCE──────────────────────────────
 HP-UXなどは、DCE endpoint mapper(epmap)が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:HP-UX 11、HP Tru64、HP OpenVMS
 回避策:ベンダの回避策を参照


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Connect application───────────────────
 AppleのInternet Connect applicationは、ログファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のファイルを変更される可能性がある。 [更新]
 2004/07/27 登録

 危険度:高
 影響を受けるバージョン:1.3
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Dropbear SSH Server───────────────────────
 Dropbear SSH Serverは、DSS検証コードを適切に取り扱っていないことが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/07/28 登録

 危険度:高
 影響を受けるバージョン:0.42およびそれ以前
 影響を受ける環境:Linux
 回避策:0.43以降へのバージョンアップ


▽ Pavuk──────────────────────────────
 WebコンテンツのミラーリングプログラムであるPavukは、認証機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/27 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:0.9.28-r3以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8-rc2-bk6がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 IPA/ISEC、IPAとKISAが情報セキュリティに関する協力関係を結ぶ
 http://www.ipa.go.jp/about/press/20040728.html

▽ トピックス
 マイクロソフト、「Microsoft(R) Office 2003 Service Pack 1」日本語版 7月28日(水)より提供開始
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=1997

▽ トピックス
 マイクロソフト、Messenger ユーザーの皆様に重要なお知らせ
 (2004/07/27)
 http://www.microsoft.com/japan/mac/default.asp

▽ トピックス
 シマンテック、高等教育機関向けセキュリティ技術者認定教育プログラム
 シマンテックセキュリティアカデミーを新設
 http://www.symantec.com/region/jp/news/year04/040728.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/07/28 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、Backdoor.Zincite.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.zincite.a.html

▽ ウイルス情報
 シマンテック、PWSteal.Ldpinch.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.ldpinch.b.html

▽ ウイルス情報
 エフセキュア、Zindos
 http://www.f-secure.co.jp/v-descs/v-descs3/zindos.htm

▽ ウイルス情報
 エフセキュア、MultiDropper-LA
 http://www.f-secure.co.jp/v-descs/v-descs3/multidropper_la.htm

▽ ウイルス情報
 ソフォス、W32/Zindos-A
 http://www.sophos.com/virusinfo/analyses/w32zindosa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-ET
 http://www.sophos.com/virusinfo/analyses/w32rbotet.html

▽ ウイルス情報
 ソフォス、W32/Apribot-B
 http://www.sophos.com/virusinfo/analyses/w32apribotb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-ES
 http://www.sophos.com/virusinfo/analyses/w32rbotes.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-RX
 http://www.sophos.com/virusinfo/analyses/w32sdbotrx.html

▽ ウイルス情報
 ソフォス、Troj/Banker-Z
 http://www.sophos.com/virusinfo/analyses/trojbankerz.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AS
 http://www.sophos.com/virusinfo/analyses/trojdloaderas.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-O
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomo.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EQ
 http://www.sophos.co.jp/virusinfo/analyses/w32rboteq.html

▽ ウイルス情報
 ソフォス、Troj/PatchLs-A
 http://www.sophos.co.jp/virusinfo/analyses/trojpatchlsa.html

▽ ウイルス情報
 ソフォス、Troj/HacDef-I
 http://www.sophos.co.jp/virusinfo/analyses/trojhacdefi.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.m
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_m.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・O ( W32.Mydoom.O.IWorm )
 http://sec.sourcenext.info/virus/details/mydoom_o.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mabutu.a@MM
 http://www.mcafeesecurity.com/japan/security/virM.asp?v=W32/Mabutu.a@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Zindos.worm
 http://www.mcafeesecurity.com/japan/security/virXYZ.asp?v=W32/Zindos.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、MultiDropper-LA
 http://www.mcafeesecurity.com/japan/security/virM.asp?v=MultiDropper-LA

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.am!proxy
 http://www.mcafeesecurity.com/japan/security/virB.asp?v=W32/Bagle.am!proxy


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSubversionのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがSubversionのアップデートをリリースした。このアップデートによって、リモートの攻撃者にリポジトリを参照される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxがlibneonのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがlibneonのアップデートをリリースした。このアップデートによって、ユーザ認証における問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがapache、mod_php4、sambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×