セキュリティホール情報<2004/08/25-1> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

セキュリティホール情報<2004/08/25-1>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*──┘ ★女性割引/学生割引あり★
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?nry03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ LiveWorld────────────────────────────
 LiveForum、LiveQ&A、LiveChat、LiveFocusGroupといったLiveWorld製品は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/25 登録

 危険度:
 影響を受けるバージョン:複数のバージョン
 影響を受ける環境:
 回避策:公表されていません

▽ PvPGN──────────────────────────────
 ゲーム用のネットワークサーバであるPvPGN(Player vs. Player Gaming Network)は、statsreqパケットを適切に扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されユーザのアカウントに無許可のアクセスを実行される可能性がある。
 2004/08/25 登録

 危険度:中
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.6.4以降へのバージョンアップ

▽ Mantis──────────────────────────────
 PHPベースのバグ追跡システムであるMantisは、メールアカウントが存在するかどうかを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にホストに大量のメールを送付される可能性がある。
 2004/08/25 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.19.0a2以降へのバージョンアップ

▽ Hastymail────────────────────────────
 WebメールのIMAPクライアントであるHastymailは、細工された添付ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のHTMLやスクリプトコードを実行される可能性がある。
 2004/08/25 登録

 危険度:中
 影響を受けるバージョン:1.0.1およびそれ以前、1.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.0.2あるいは1.2以降へのバージョンアップ

▽ suPHP──────────────────────────────
 suPHP Apache HTTP Serverモジュールは、PHPスクリプトを含んだ悪意あるファイルを添付したメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある。
 2004/08/25 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Plesk──────────────────────────────
 サーバ管理アプリケーションであるPleskは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/25 登録

 危険度:中
 影響を受けるバージョン:7.1 Reloaded
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Network Security Servicesライブラリ───────────────
 Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/08/25 登録

 危険度:高
 影響を受けるバージョン:3.9.9以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ eGroupWare────────────────────────────
 PHPベースのグループウェアフレームワークであるeGroupWareは、複数のモジュールがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/08/24 登録

 危険度:中
 影響を受けるバージョン:1.0.0.003
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ JShop──────────────────────────────
 JShopは、page.phpスクリプトがxPageパラメータでユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/08/24 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MyDMS──────────────────────────────
 MyDMSは、FolderIdパラメータで"/demo/out/out.ViewFolder.php"スクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。 [更新]
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:1.4.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2以降へのバージョンアップ

▽ Cisco IOS────────────────────────────
 Cisco IOSは、細工されたOSPFパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
 2004/08/19 登録

 危険度:中
 影響を受けるバージョン:12.0、12.2、12.3
 影響を受ける環境:Cisco IOS
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gadu-Gadu────────────────────────────
 チャットクライアントであるGadu-Gaduは、ダウンロードダイアログが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に拡張子を偽装される可能性がある。
 2004/08/25 登録

 危険度:
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、getElementsByTagNameメソッドと悪意あるJavaScriptを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/08/25 登録

 危険度:低
 影響を受けるバージョン:7.32
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 複数のWebブラウザは、ソースパラメータを"C:Windowssystem32\"にセットされたIFRAMEタグによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/08/25 登録

 危険度:低
 影響を受けるバージョン:Microsoft Internet Explorer 6.0
             Firefox 0.9.3
             Opera 7.54
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Gaucho e-mail client───────────────────────
 Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:1.4 Build 145
 影響を受ける環境:Windows
 回避策:1.4 Build 151以降へのバージョンアップ

▽ Bird Chat────────────────────────────
 Bird Chatは、複数の偽のユーザでサーバに接続することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットクライアントをクラッシュされる可能性がある。[更新]
 2004/08/24 登録

 危険度:低
 影響を受けるバージョン:1.61
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBadBlueを応答不能にされる可能性がある。 [更新]
 2004/08/23 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ aGSM───────────────────────────────
 ゲームサーバモニタであるaGSMは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されコピーされる可能性がある。 [更新]
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:2.35c、2.51c
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gadu-Gadu────────────────────────────
 チャットクライアントであるGadu-Gaduは、ダウンロードダイアログが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に拡張子を偽装される可能性がある。
 2004/08/25 登録

 危険度:
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、getElementsByTagNameメソッドと悪意あるJavaScriptを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/08/25 登録

 危険度:低
 影響を受けるバージョン:7.32
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 複数のWebブラウザは、ソースパラメータを"C:Windowssystem32\"にセットされたIFRAMEタグによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
 2004/08/25 登録

 危険度:低
 影響を受けるバージョン:Microsoft Internet Explorer 6.0
             Firefox 0.9.3
             Opera 7.54
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Gaucho e-mail client───────────────────────
 Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:1.4 Build 145
 影響を受ける環境:Windows
 回避策:1.4 Build 151以降へのバージョンアップ

▽ Bird Chat────────────────────────────
 Bird Chatは、複数の偽のユーザでサーバに接続することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットクライアントをクラッシュされる可能性がある。[更新]
 2004/08/24 登録

 危険度:低
 影響を受けるバージョン:1.61
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBadBlueを応答不能にされる可能性がある。 [更新]
 2004/08/23 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ aGSM───────────────────────────────
 ゲームサーバモニタであるaGSMは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されコピーされる可能性がある。 [更新]
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:2.35c、2.51c
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sredird─────────────────────────────
 sredirdは、バッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
 2004/08/25 登録

 危険度:
 影響を受けるバージョン:2.2.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Inter7 vpopmail─────────────────────────
 POP認証パッケージであるInter7 vpopmailは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
 2004/08/25 登録

 危険度:中
 影響を受けるバージョン:5.4.6以前
 影響を受ける環境:UNIX
 回避策:5.4.6以降へのバージョンアップ

▽ Hafiye──────────────────────────────
 TCP/IPパケットスニッファであるHafiyeは、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:1.0
 影響を受ける環境:BSD、Linux
 回避策:公表されていません

▽ Ulog-php─────────────────────────────
 Ulog-phpは、port.phpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:中
 影響を受けるバージョン:0.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:0.8.2以降へのバージョンアップ

▽ 日立 Job Management Partner───────────────────
 日立 Job Management Partnerソフトウェアは、不正にパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンの処理を停止される可能性がある。[更新]
 2004/08/24 登録

 危険度:低
 影響を受けるバージョン:0.0.3
 影響を受ける環境:UNIX、Sun Solaris、HP-UX、IBM-AIX、Linux
 回避策:ベンダの回避策を参照

▽ xv────────────────────────────────
 イメージファイルの閲覧および操作プログラムであるxvは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:3.10a
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ Sympa──────────────────────────────
 メーリングリストプログラムであるSympaは、複数のコンポーネントがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/08/23 登録

 危険度:中
 影響を受けるバージョン:4.1.2およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ SARA Server───────────────────────────
 SARA Server(sarad)は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/23 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Gallery─────────────────────────────
 WebベースのフォトアルバムプログラムであるGalleryは、save_photos.phpスクリプトが原因でPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。 [更新]
 2004/08/18 登録

 危険度:中
 影響を受けるバージョン:1.4.4
 影響を受ける環境:Linux
 回避策:公表されていません

▽ SpamAssassin───────────────────────────
 スパムフィルタであるSpamAssassinは、細工されたメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/08/16 登録

 危険度:低
 影響を受けるバージョン:2.63-r1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.64以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CDE dtmail────────────────────────────
 CDE(Common Desktop Environment)のdtmailは、細工されたargv[0]によってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にフォーマットストリング攻撃を受ける可能性がある。
 2004/08/25 登録

 危険度:高
 影響を受けるバージョン:8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 日立 Job Management Partner───────────────────
 日立 Job Management Partnerソフトウェアは、JP1、ファイル転送サーバ、FTPにおいてセキュリティホールが存在する。このセキュリティホールは、ログイン認証に問題が発生する可能性がある。なお、これ以上の詳細は発表されていない。 [更新]
 2004/08/24 登録

 危険度:中
 影響を受けるバージョン:6、7
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
 FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。 [更新]
 2004/08/18 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:NetBSD
 回避策:NetBSD 2.0以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gyach Enhanced──────────────────────────
 Yahoo! インスタントメッセンジャークライアントであるGyach Enhancedは、未公開の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。
 2004/08/25 登録

 危険度:中
 影響を受けるバージョン:1.0.5以前
 影響を受ける環境:Linux
 回避策:1.0.5以降へのバージョンアップ

▽ Icecast─────────────────────────────
 MP3ブロードキャスティングプログラムであるIcecastは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/25 登録

 危険度:中
 影響を受けるバージョン:3.0
 影響を受ける環境:Debian Linux
 回避策:1.3.11-4.2以降へのバージョンアップ

▽ IMWheel─────────────────────────────
 マウスおよびスティックのインタプリタであるIMWheelは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり権限を昇格されたり、DoS攻撃を受ける可能性がある。
 2004/08/25 登録

 危険度:高
 影響を受けるバージョン:1.0.0pre11
 影響を受ける環境:Linux
 回避策:公表されていません

▽ qt3───────────────────────────────
 qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  9. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×