セキュリティホール情報<2004/07/30> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.22(水)

セキュリティホール情報<2004/07/30>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PowerPortal───────────────────────────
 コンテンツ管理ポータルであるPowerPortalは、private_messagesモジュールがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/07/30 登録

 危険度:
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ LinPHA──────────────────────────────
 イメージギャラリープログラムであるLinPHAは、session.phpスクリプトが原因で、linpha_useridやlinpha_passwordの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ無許可のアドミニストレーションアクセスを実行される可能性がある。
 2004/07/30 登録

 危険度:中
 影響を受けるバージョン:0.9.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MoinMoin─────────────────────────────
 Webページ編集用のWikiWikiWebクローンであるMoinMoinは、ACL(Access Control Lists)を実行しない場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を修正される可能性がある。
 2004/07/30 登録

 危険度:高
 影響を受けるバージョン:1.2.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.3以降へのバージョンアップ

▽ AntiBoard────────────────────────────
 PHPベースのBBSパッケージであるAntiBoardは、antiboard.phpスクリプトが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。
 2004/07/30 登録

 危険度:中
 影響を受けるバージョン:0.7.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SoX───────────────────────────────
 オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:12.17.2、12.17.3、12.17.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Check Point VPN-1 / FireWall-1──────────────────
 Check Point VPN-1およびFireWall-1は、ASN.1ライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPパケットによって任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:FireWall-1、VPN-1
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ IBM WebSphere──────────────────────────
 IBM WebSphereは、大きいヘッダを持ったHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]
 2004/07/29 登録

 危険度:
 影響を受けるバージョン:4.0.1、4.0.2、4.0.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.0.4以降へのバージョンアップ

▽ Phorum──────────────────────────────
 PHPベースのフォーラムパッケージであるPhorumは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/29 登録

 危険度:中
 影響を受けるバージョン:5.0.7.beta
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenDocMan────────────────────────────
 OpenDocManは、commitchange.phpが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザや部門、カテゴリを変更されたり消去される可能性がある。 [更新]
 2004/07/29 登録

 危険度:
 影響を受けるバージョン:1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2へのバージョンアップ

▽ NucleusCMS────────────────────────────
 NucleusCMSは、action.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更される可能性がある。[更新]
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:3.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ EasyWeb FileManager───────────────────────
 EasyWeb FileManager for PostNukeは、'pathext'および'view'に細工された値を入力することでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/07/26 登録

 危険度:中
 影響を受けるバージョン:1.0 RC-1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、細工されたHTTPリクエストをindex.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/22 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/09/18 登録

 危険度:
 影響を受けるバージョン:8.12.9以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ sendmail─────────────────────────────
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
 2003/03/30 登録

 危険度:
 影響を受けるバージョン:8.12.9以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RiSearch─────────────────────────────
 Webサイト検索用のPERLスクリプトであるRiSearchは、細工されたHTTPリクエストをshow.plスクリプト送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリの一覧を閲覧される可能性がある。 [更新]
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:1.0.01、Pro 3.2.06
 影響を受ける環境:Windows 2000
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RiSearch─────────────────────────────
 Webサイト検索用のPERLスクリプトであるRiSearchは、細工されたHTTPリクエストをshow.plスクリプト送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリの一覧を閲覧される可能性がある。 [更新]
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:1.0.01、Pro 3.2.06
 影響を受ける環境:Windows 2000
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion────────────────────────────
 OSのバージョン管理プロジェクトであるSubversionは、mod_authz_svnが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリポジトリを参照される可能性がある。 [更新]
 2004/07/28 登録

 危険度:
 影響を受けるバージョン:1.0.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.0.6あるいは1.1.0-rc1以降へのバージョンアップ

▽ samba──────────────────────────────
 sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:3.0.5以前、2.2.9以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Connect application───────────────────
 AppleのInternet Connect applicationは、ログファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のファイルを変更される可能性がある。 [更新]
 2004/07/27 登録

 危険度:高
 影響を受けるバージョン:1.3
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Dropbear SSH Server───────────────────────
 Dropbear SSH Serverは、DSS検証コードを適切に取り扱っていないことが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/07/28 登録

 危険度:高
 影響を受けるバージョン:0.42およびそれ以前
 影響を受ける環境:Linux
 回避策:0.43以降へのバージョンアップ

▽ Pavuk──────────────────────────────
 WebコンテンツのミラーリングプログラムであるPavukは、認証機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/27 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:0.9.28-r3以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ruby───────────────────────────────
 Ruby 1.8.2 preview2がリリースされた。
 http://www.ruby-lang.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.64 Beta 6がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8-rc2-bk8がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、インターネット上の人権侵害に対する取組の強化(少年事件などにおけるインターネット上の人権侵害情報の削除の円滑化)
 http://www.soumu.go.jp/s-news/2004/040729_3.html

▽ トピックス
 経済産業省、情報セキュリティにおける国際関係の締結について
 http://www.meti.go.jp/policy/it_policy/press/0005450/0/040728security.pdf

▽ トピックス
 IPA/ISEC、脆弱性関連情報取り扱い説明会の開催について
 http://www.ipa.go.jp/security/vuln/event/20040720.html

▽ トピックス
 NTTドコモ、「premini」をご愛用のお客様へ
 http://www.nttdocomo.co.jp/info/customer/caution_s/premini.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/07/29 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Lovgate.AK@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.lovgate.ak@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Berbew.I
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berbew.i.html

▽ ウイルス情報
 シマンテック、W32.Mota.B@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mota.b@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Moonlit
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.moonlit.html

▽ ウイルス情報
 シマンテック、W32.Mits.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mits.a@mm.html

▽ ウイルス情報
 エフセキュア、Mabutu
 http://www.f-secure.co.jp/v-descs/v-descs3/mabutu.htm

▽ ウイルス情報
 ソフォス、W32/Sdbot-KU
 http://www.sophos.com/virusinfo/analyses/w32sdbotku.html

▽ ウイルス情報
 ソフォス、Troj/GrayBird-B
 http://www.sophos.com/virusinfo/analyses/trojgraybirdb.html

▽ ウイルス情報
 ソフォス、VBS/Feet-A
 http://www.sophos.com/virusinfo/analyses/vbsfeeta.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FA
 http://www.sophos.com/virusinfo/analyses/w32rbotfa.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-MT
 http://www.sophos.com/virusinfo/analyses/trojdloadermt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FB
 http://www.sophos.com/virusinfo/analyses/w32rbotfb.html

▽ ウイルス情報
 ソフォス、Troj/Small-GJ
 http://www.sophos.com/virusinfo/analyses/trojsmallgj.html

▽ ウイルス情報
 ソフォス、W32/Spybot-DB
 http://www.sophos.com/virusinfo/analyses/w32spybotdb.html

▽ ウイルス情報
 ソフォス、W32/Spybot-DC
 http://www.sophos.com/virusinfo/analyses/w32spybotdc.html

▽ ウイルス情報
 ソフォス、Troj/Dload-AO
 http://www.sophos.com/virusinfo/analyses/trojdloadao.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EW
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotew.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EX
 http://www.sophos.com/virusinfo/analyses/w32rbotex.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EY
 http://www.sophos.com/virusinfo/analyses/w32rbotey.html

▽ ウイルス情報
 ソフォス、VBS/Sausage-A
 http://www.sophos.com/virusinfo/analyses/vbssausagea.html

▽ ウイルス情報
 ソフォス、Troj/Loony-H
 http://www.sophos.com/virusinfo/analyses/trojloonyh.html

▽ ウイルス情報
 ソフォス、Troj/Proxy-C
 http://www.sophos.com/virusinfo/analyses/trojproxyc.html

▽ ウイルス情報
 ソフォス、Troj/Servu-AB
 http://www.sophos.com/virusinfo/analyses/trojservuab.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EZ
 http://www.sophos.com/virusinfo/analyses/w32rbotez.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-IY
 http://www.sophos.com/virusinfo/analyses/trojmultidriy.html

▽ ウイルス情報
 ソフォス、W32/Bagle-AH
 http://www.sophos.com/virusinfo/analyses/w32bagleah.html

▽ ウイルス情報
 ソフォス、Troj/Small-AO
 http://www.sophos.co.jp/virusinfo/analyses/trojsmallao.html

▽ ウイルス情報
 ソフォス、OF97/Toraja-I
 http://www.sophos.co.jp/virusinfo/analyses/of97torajai.html

▽ ウイルス情報
 ソフォス、W32/Zindos-A
 http://www.sophos.co.jp/virusinfo/analyses/w32zindosa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-ET
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotet.html

▽ ウイルス情報
 ソフォス、W32/Tompai-A
 http://www.sophos.com/virusinfo/analyses/w32tompaia.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mabutu.b@MM
 http://www.mcafeesecurity.com/japan/security/virM.asp?v=W32/Mabutu.b@MM


◆アップデート情報◆
───────────────────────────────────
●SCOがOpenServerに対するSendmailのアップデートをリリース
───────────────────────────────────
 SCOがOpenServerに対するSendmailのアップデートをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行されるなど複数の問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Gentoo Linuxがsambaのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがsambaのアップデートをリリースした。このアップデートによって、攻撃者にバッファオーバーフローを引き起こされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  9. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  10. Apple IDの不正使用があったとし、セキュリティ質問再設定のリンクに誘導(フィッシング対策協議会)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×