セキュリティホール情報<2004/08/20> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2004/08/20>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━┓           明確に宣言するだけでも抑止効果があります
┃い見┃                     ┏         ┓
┃ま張┃    SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃    ~~~~~~~~~~~~           ┗         ┛
┃!て┃   http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Fusion────────────────────────────
 mySQL backendデータベース用のCMS(コンテンツ管理システム)であるPHP-Fusionは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな機密情報を奪取される可能性がある。
 2004/08/20 登録

 危険度:中
 影響を受けるバージョン:4.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ gCards──────────────────────────────
 PHPベースのeCardプログラムであるgCardsは、デフォルトで間接的にsetup.phpファイルにアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
 2004/08/20 登録

 危険度:高
 影響を受けるバージョン:1.41およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Cisco IOS────────────────────────────
 Cisco IOSは、細工されたOSPFパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。[更新]
 2004/08/19 登録

 危険度:中
 影響を受けるバージョン:12.0、12.2、12.3
 影響を受ける環境:Cisco IOS
 回避策:パッチのインストール

▽ GNU less─────────────────────────────
 コマンドラインからファイルを読み込むためのプログラムであるGNU lessは、filename.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:2.0
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、iframeが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリソースが存在するかどうかを確認される可能性がある。 [更新]
 2004/08/18 登録

 危険度:中
 影響を受けるバージョン:7.53およびそれ以前
 影響を受ける環境:Linux、MacOS、Windows
 回避策:7.54(日本語版の7.53に相当)以降へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Merak Mail Server────────────────────────
 Merak Mail Serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりPHPファイルをダウンロードされる可能性がある。 [更新]
 2004/08/19 登録

 危険度:中
 影響を受けるバージョン:5.2.7
 影響を受ける環境:Windows
 回避策:7.5.2以降へのバージョンアップ

▽ IPD───────────────────────────────
 オープンソースのドライバであるIntegrity Protection Driver(IPD)は、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/08/18 登録

 危険度:低
 影響を受けるバージョン:1.4およびそれ以前
 影響を受ける環境:Windows 2000、NT
 回避策:公表されていません

▽ Ipswitch IMail Server──────────────────────
 WebメールサーバであるIpswitch IMail Serverは、ユーザパスワードを弱いアルゴリズムで暗号化することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを解読される可能性がある。 [更新]
 2004/08/18 登録

 危険度:中
 影響を受けるバージョン:8.1以前
 影響を受ける環境:Windows
 回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ユーザのドラッグ&ドロップ操作によってスタートアップフォルダに悪意あるファイルを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを実行される可能性がある。
 2004/08/20 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows XP SP1、SP2
 回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
 X Window System用のデスクトップアプリケーションであるKDEは、mcoputilsコードが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:3.2.3以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Pads───────────────────────────────
 Pads(Passive Assest Detection System)は、細工されたアーギュメントによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/20 登録

 危険度:高
 影響を受けるバージョン:1.1
 影響を受ける環境:BSD、Linux
 回避策:1.1.1以降へのバージョンアップ

▽ mysql-server───────────────────────────
 mysql-serverパッケージは、mysqlhotcopyスクリプトが予測可能な名前で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。
 2004/08/20 登録

 危険度:高
 影響を受けるバージョン:4.0.20以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Courier-IMAP───────────────────────────
 メールサーバであるCourier-IMAPは、authlib/debug.cファイルのauth_debug機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:1.6.0〜2.2.1
 影響を受ける環境:UNIX、Linux
 回避策:3.0.7以降へのバージョンアップ

▽ PlaySMS─────────────────────────────
 SMS(Short Message Service)であるPlaySMSは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更されたり削除される可能性がある。 [更新]
 2004/08/19 登録

 危険度:中
 影響を受けるバージョン:0.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.7.1以降へのバージョンアップ

▽ CVS───────────────────────────────
 CVS(Concurrent Versions System)は、"history"コマンドへのフラグが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやディレクトリの存在を決定される可能性がある。[更新]
 2004/08/17 登録

 危険度:中
 影響を受けるバージョン:1.11
 影響を受ける環境:UNIX、Linux
 回避策:0.9.16.002以降へのバージョンアップ

▽ xine───────────────────────────────
 マルチメディアプレーヤであるxineは、vcd://プロトコルアイデンティファイアを処理する際にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:0.99.2
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ FLIM───────────────────────────────
 FLIMは、テンポラリファイルが適切なチェックをしていないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.14.6以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
 FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。 [更新]
 2004/08/18 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:NetBSD
 回避策:NetBSD 2.0以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ qt3───────────────────────────────
 qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ glibc──────────────────────────────
 GNU Cライブラリであるglibcは、SUIDバイナリのデバッグにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取され、それ以上の攻撃を実行される可能性がある。[更新]
 2004/08/18 登録

 危険度:中
 影響を受けるバージョン:2.3.x
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.6.3以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel e1000 Ethernet card driver─────────────
 Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/18 登録

 危険度:高
 影響を受けるバージョン:2.4〜2.4.26
 影響を受ける環境:Linux
 回避策:2.4.27-pre1以降へのバージョンアップ

▽ Linux kernel i810 DRM driver───────────────────
 Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2004/04/28 登録

 危険度:高
 影響を受けるバージョン:2.4.22
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel cpufreq_userspace proc───────────────
 Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:2.4、2.5、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux-PAM────────────────────────────
 Linux-PAM(Pluggable Authentication Modules for Linux)のバージョン0.77およびそれ以前は、pam_wheelモジュールが不安定にgetlogin()機能を処理することが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
 [更新]
 2003/06/17 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
 KDE 3.3がリリースされた。
 http://www.kde.org/

▽ 秀丸エディタ───────────────────────────
 秀丸エディタ Ver4.12がリリースされた。
 http://hide.maruo.co.jp/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.65がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Mozilla─────────────────────────────
 Mozilla 1.8 Alpha 3がリリースされた。
 http://www.mozilla.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8.1-mm2がリリースされた。
 http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 IPA/ISEC、「CC/CEM 2003-12-31付解釈組込み」に関する参考資料の掲載
 http://www.ipa.go.jp/security/jisec/apdx01.html

▽ トピックス
 JPNIC、JPNIC管理下でAPNICが逆引きの管理を行っているIPアドレス
 http://www.nic.ad.jp/ja/dns/ap-addr-block.html

▽ ウイルス情報
 シマンテック、Trivial.818
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trivial.818.html

▽ ウイルス情報
 シマンテック、X97M.Ainesey.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-x97m.ainesey.b.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GS
 http://www.sophos.com/virusinfo/analyses/w32rbotgs.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GO
 http://www.sophos.com/virusinfo/analyses/w32rbotgo.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GQ
 http://www.sophos.com/virusinfo/analyses/w32rbotgq.html

▽ ウイルス情報
 ソフォス、W32/Agobot-MD
 http://www.sophos.com/virusinfo/analyses/w32agobotmd.html

▽ ウイルス情報
 ソフォス、Troj/Banker-K
 http://www.sophos.com/virusinfo/analyses/trojbankerk.html

▽ ウイルス情報
 ソフォス、W32/Lemoor-A
 http://www.sophos.com/virusinfo/analyses/w32lemoora.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NE
 http://www.sophos.com/virusinfo/analyses/w32sdbotne.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-W
 http://www.sophos.com/virusinfo/analyses/w32lovgatew.html

▽ ウイルス情報
 ソフォス、W32/Tzet-B
 http://www.sophos.co.jp/virusinfo/analyses/w32tzetb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NB
 http://www.sophos.com/virusinfo/analyses/w32sdbotnb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-NC
 http://www.sophos.com/virusinfo/analyses/w32sdbotnc.html

▽ ウイルス情報
 ソフォス、W32/Protoride-N
 http://www.sophos.com/virusinfo/analyses/w32protoriden.html

▽ ウイルス情報
 ソフォス、Troj/Vidlo-E
 http://www.sophos.com/virusinfo/analyses/trojvidloe.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-ND
 http://www.sophos.com/virusinfo/analyses/w32sdbotnd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GM
 http://www.sophos.com/virusinfo/analyses/w32rbotgm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GN
 http://www.sophos.com/virusinfo/analyses/w32rbotgn.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AR
 http://www.sophos.com/virusinfo/analyses/trojbankerar.html

▽ ウイルス情報
 ソフォス、W98/Flcss-B
 http://www.sophos.com/virusinfo/analyses/w98flcssb.html

▽ ウイルス情報
 ソフォス、W32/Dumaru-Q
 http://www.sophos.co.jp/virusinfo/analyses/w32dumaruq.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ME
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotme.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、QDial27
 http://www.nai.com/japan/security/virPQ.asp?v=QDial27

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-NY
 http://www.nai.com/japan/security/virD.asp?v=Downloader-NY

▽ ウイルス情報
 日本ネットワークアソシエイツ、T-virus Mobile Phone Hoax
 http://www.nai.com/japan/security/virHOAX.asp?v=T-virus%20Mobile%20Phone%20Hoax&a=HOAX

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがsemi、kernel、pamのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●SuSE Linuxがqt3およびrsyncのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがqt3およびrsyncのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●RedHat Fedoraがrsyncのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にrsyncのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にファイルを閲覧されたり上書きされる問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download


《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×