セキュリティホール情報<2004/08/16-1> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.24(金)

セキュリティホール情報<2004/08/16-1>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆◇OCN、GMOなど主要20事業者の管理ドメインのシェア動向を徹底分析◇◆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rts02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ QuiXplorer────────────────────────────
 QuiXplorerは、ユーザ入力を適切にフィルタしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2004/08/16 登録

 危険度:
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.3.1以降へのバージョンアップ

▽ vRating─────────────────────────────
 vRatingは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。
 2004/08/16 登録

 危険度:
 影響を受けるバージョン:4.0、4.01
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ScheduleWorld──────────────────────────
 ScheduleWorldは、セキュリティ関連のダイアログを適切に処理しない問題が存在する。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:1.4.12以前
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.0.4以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/16 登録

 危険度:
 影響を受けるバージョン:あらゆるバージョン
 影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
 回避策:公表されていません

▽ Keene Digital Media Server────────────────────
 デジタルインフォメーション共有用のWebサーバであるKeene Digital Media Serverは、dmscore.dbファイルなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取されたりリモートの攻撃者にディレクトリトラバーサルを実行される可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:1.0.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.0.4以降へのバージョンアップ

▽ F5 3-DNS─────────────────────────────
 IPプログラム用のトラフィックマネージメントコントローラであるF5 3-DNSは、ポートを決定されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で開いているUDPポートを決定される可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ YaPiG──────────────────────────────
 PHPベースのイメージギャラリーであるYaPiGは、ユーザ入力を適切にフィルタしていないことが原因でPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:0.92b
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB Fetch All─────────────────────────
 フォーラムの情報を表示するプログラムであるphpBB Fetch Allは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:2.0.10〜2.0.11
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.12以降へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:7.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ IBM Tivoli Access Manager────────────────────
 IBM Tivoli Access ManagerおよびWebSphere Application Serverは、無効なHTTPヘッダを含む細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:Tivoli Access Manager for e-business 3.9
             Tivoli Access Manager for e-business 4.1
             Tivoli Access Manager for e-business 5.1
             WebSphere Application Server 5.x
 影響を受ける環境:Sun Solaris、HP-UX、IBM AIX、Linux、Windows
 回避策:パッチのインストール

▽ Symantec Clientless VPN Gateway 4400───────────────
 リモートアクセスアプライアンスであるSymantec Clientless VPN Gateway 4400シリーズは、ActiveXとHTMLファイルブラウザなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Moodle──────────────────────────────
 PHPベースのCMSであるMoodleは、細工されたHTMLやJavaScriptを含むURLリンクをpost.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.3以降へのバージョンアップ

▽ BreakCalendar──────────────────────────
 MySQLデータベースを使用するスケジューリングカレンダーであるBreakCalendarは、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:1.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3以降へのバージョンアップ

▽ SpeedTouch────────────────────────────
 Thomson製のADSLルータであるSpeedTouchは、予測可能なTCPイニシャルシーケンスナンバーを生成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを乗っ取られる可能性がある。
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:ファームウェアGV8BAA3.270
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Free Web Chat──────────────────────────
 JavaベースのチャットプログラムであるFree Web Chatは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。[更新]
 2004/08/06 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Jetbox One────────────────────────────
 PHPベースのCSM(Content Management System)であるJetbox Oneは複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPファイルを追加されシステム上で任意のコードを実行されたり、ユーザ名とパスワードを奪取される可能性がある。 [更新]
 2004/08/06 登録

 危険度:中
 影響を受けるバージョン:2.0.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PuTTY──────────────────────────────
 TelnetおよびSSHクライアントであるPuTTYは、悪意あるサーバに接続されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/05 登録

 危険度:高
 影響を受けるバージョン:0.55以前
 影響を受ける環境:UNIX、Windows
 回避策:0.55以降へのバージョンアップ

▽ Horde IMP────────────────────────────
 WebベースのメールクライアントであるHorde IMP(Internet Messaging Program)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/08/04 登録

 危険度:中
 影響を受けるバージョン:3.2.5以前
 影響を受ける環境:あらゆるOS
 回避策:3.2.5以降へのバージョンアップ

▽ Mozilla / Netscape────────────────────────
 MozillaおよびNetscapeは、SOAPParameter object constructorに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Mozilla 1.7.1以前、Netscape 7.0、7.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.7.1以降へのバージョンアップ(Mozilla)

▽ SoX───────────────────────────────
 オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:12.17.2、12.17.3、12.17.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/27 登録

 危険度:中
 影響を受けるバージョン:Firefox 0.9.1、0.9.2
             Mozilla 1.7.1
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、iSNS/SNMP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:0.10.4〜0.8.15
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  9. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  10. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×