セキュリティホール情報<2004/08/31-1> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2004/08/31-1>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*──┘ ★女性割引/学生割引あり★
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?nry03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Scout Tracker──────────────────────────
 Scout Trackerは、ユーザグループおよびパスワードを適切に処理していないことが原因で複数のセキュリティホールが存在する。なお、この問題による影響は公開されていない。
 2004/08/31 登録

 危険度:
 影響を受けるバージョン:0.10以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10以降へのバージョンアップ

▽ Novell ichain──────────────────────────
 Novell ichainは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にビルドバージョンナンバー情報を奪取されたり、サーバをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受けるバージョン:2.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.3 SP1 Beta 1 v. 2.3.252以降へのバージョンアップ

▽ Cute PHP Library─────────────────────────
 Cute PHP Library(cphplib)は、特定のパラメータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題によって、認証機能が正しく機能しない可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:0.46およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.47以降へのバージョンアップ

▽ GNU a2ps─────────────────────────────
 ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:4.13
 影響を受ける環境:UNIX、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ RealVNC─────────────────────────────
 リモートコントロールプログラムであるRealVNCは、60以上の接続によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。[更新]
 2004/08/27 登録

 危険度:低
 影響を受けるバージョン:4.0以前
 影響を受ける環境:UNIX、Windows
 回避策:4.0以降へのバージョンアップ

▽ Symantec Gateway Security製品──────────────────
 Symantec Gateway Security製品は、ISAKMPdが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。なお、これ以上の詳細は公表されていない。 [更新]
 2004/08/27 登録

 危険度:中
 影響を受けるバージョン:Gateway Security 1.0、2.0
             Enterprise Firewall 7.0、7.0.4
             VelociRaptor 1.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Network Security Servicesライブラリ───────────────
 Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/08/25 登録

 危険度:高
 影響を受けるバージョン:3.9.9以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Smart Guest Book─────────────────────────
 Smart Guest Bookは、特定のURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
 2004/08/31 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec PowerQuest DeployCenter─────────────────
 Symantec PowerQuest DeployCenterは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワークに不正にアクセスされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72a
 回避策:公表されていません

▽ Cisco IOS────────────────────────────
 Cisco IOSは、telnetサービスに細工されたTCPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:12.2以前
 影響を受ける環境:Cisco製デバイス
 回避策:対策版へのバージョンアップ

▽ Ground Control II: Operation Exodus───────────────
 Ground Control II: Operation Exodusは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバあるいはクライアントをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受けるバージョン:1.0.0.7およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Keene Digital Media Server────────────────────
 Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/08/27 登録

 危険度:
 影響を受けるバージョン:1.0.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp──────────────────────────────
 Winampは、細工されたスキンファイル(.wsz)によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:5.04
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Attack Mitigator IPS 5500────────────────────
 ネットワーク侵入防止デバイスであるAttack Mitigator IPS 5500は、多数のHTTP接続によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]
 2004/08/27 登録

 危険度:低
 影響を受けるバージョン:3.11.008およびそれ以前
 影響を受ける環境:Attack Mitigator IPS 5500
 回避策:3.11.014以降へのバージョンアップ

▽ Cisco ACS────────────────────────────
 Cisco ACS Windows(Cisco Secure Access Control Server for Windows)およびACS Solution Engine(Cisco Secure Access Control Server Solution Engine)は、多数のコネクションによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされたり無許可のアクセスを実行される可能性がある。 [更新]
 2004/08/26 登録

 危険度:中
 影響を受けるバージョン:3.2(2) build 15
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ ignitionServer──────────────────────────
 IRC(Internet Relay Chat server)であるignitionServerは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフラッド攻撃を受ける可能性がある。 [更新]
 2004/08/26 登録

 危険度:低
 影響を受けるバージョン:0.1.2〜0.3.1
 影響を受ける環境:Windows
 回避策:0.3.4a以降へのバージョンアップ

▽ WhatsUp Gold───────────────────────────
 ネットワークモニタリングツールであるWhatsUp Goldは、maincfgret.cgiスクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/26 登録

 危険度:高
 影響を受けるバージョン:8.03
 影響を受ける環境:Windows
 回避策:8.03 Hotfix 1以降へのバージョンアップ

▽ NtRegmon─────────────────────────────
 レジストリのモニタリングユーティリティであるNtRegmonは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/08/26 登録

 危険度:低
 影響を受けるバージョン:6.12以前
 影響を受ける環境:Windows
 回避策:6.12以降へのバージョンアップ

▽ Gaucho e-mail client───────────────────────
 Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:1.4 Build 145
 影響を受ける環境:Windows
 回避策:1.4 Build 151以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、設定以上のサイズのメールに対してセキュリティホールが存在する。この問題が悪用されると、BCCフィールドの受信者を閲覧される可能性がある。 [更新]
 2004/08/26 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Smart Guest Book─────────────────────────
 Smart Guest Bookは、特定のURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
 2004/08/31 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec PowerQuest DeployCenter─────────────────
 Symantec PowerQuest DeployCenterは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワークに不正にアクセスされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72a
 回避策:公表されていません

▽ Ground Control II: Operation Exodus───────────────
 Ground Control II: Operation Exodusは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバあるいはクライアントをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受けるバージョン:1.0.0.7およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Keene Digital Media Server────────────────────
 Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/08/27 登録

 危険度:
 影響を受けるバージョン:1.0.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp──────────────────────────────
 Winampは、細工されたスキンファイル(.wsz)によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:5.04
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco ACS────────────────────────────
 Cisco ACS Windows(Cisco Secure Access Control Server for Windows)およびACS Solution Engine(Cisco Secure Access Control Server Solution Engine)は、多数のコネクションによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされたり無許可のアクセスを実行される可能性がある。 [更新]
 2004/08/26 登録

 危険度:中
 影響を受けるバージョン:3.2(2) build 15
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ ignitionServer──────────────────────────
 IRC(Internet Relay Chat server)であるignitionServerは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフラッド攻撃を受ける可能性がある。 [更新]
 2004/08/26 登録

 危険度:低
 影響を受けるバージョン:0.1.2〜0.3.1
 影響を受ける環境:Windows
 回避策:0.3.4a以降へのバージョンアップ

▽ WhatsUp Gold───────────────────────────
 ネットワークモニタリングツールであるWhatsUp Goldは、maincfgret.cgiスクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/26 登録

 危険度:高
 影響を受けるバージョン:8.03
 影響を受ける環境:Windows
 回避策:8.03 Hotfix 1以降へのバージョンアップ

▽ NtRegmon─────────────────────────────
 レジストリのモニタリングユーティリティであるNtRegmonは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/08/26 登録

 危険度:低
 影響を受けるバージョン:6.12以前
 影響を受ける環境:Windows
 回避策:6.12以降へのバージョンアップ

▽ Gaucho e-mail client───────────────────────
 Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:1.4 Build 145
 影響を受ける環境:Windows
 回避策:1.4 Build 151以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mntd───────────────────────────────
 mntdは、コンフィギュレーションファイルの再マウントオプションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/08/31 登録

 危険度:高
 影響を受けるバージョン:0.4.2以前
 影響を受ける環境:UNIX、Linux
 回避策:0.4.2以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/30 登録

 危険度:高
 影響を受けるバージョン:0.82
 影響を受ける環境:UNIX、Linux
 回避策:0.82以降へのバージョンアップ

▽ samba──────────────────────────────
 sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:2.2.11以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ zlib───────────────────────────────
 データ圧縮ライブラリであるzlibは、inflateおよびinflateback機能のエラーを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/08/27 登録

 危険度:低
 影響を受けるバージョン:1.2.1.1〜1.2.1.3
 影響を受ける環境:UNIX、OpenPKG
 回避策:対策版へのアップデート

▽ Citadel/UX────────────────────────────
 多機能BBSプログラムであるCitadel/UXは、長いユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/08/02 登録

 危険度:低
 影響を受けるバージョン:6.23およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
 OpenBSDは、ICMPパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/08/27 登録

 危険度:
 影響を受けるバージョン:3.4、3.5
 影響を受ける環境:OpenBSD
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ qt3───────────────────────────────
 qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:2.4.27-rc5以前
 影響を受ける環境:Trustix Secure Linux 2.0、2.1
 回避策:2.4.27-rc5以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、浮動小数点リークによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel i810 DRM driver───────────────────
 Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2004/04/28 登録

 危険度:高
 影響を受けるバージョン:2.4.22
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×