セキュリティホール情報<2004/09/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

セキュリティホール情報<2004/09/07>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
++++++++++++++++++++++++++++++++++
■□〜個人情報保護の基本的な考え方・課題・対処法まで全てが分る〜■□
 詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?kck01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載し
たものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ YaBB SE─────────────────────────────
 YaBB SEは、"sources/Admin.php"に直接アクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
 2004/09/07 登録

 危険度:
 影響を受けるバージョン:1.5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Call of Duty───────────────────────────
 ゲームソフトであるCall of Dutyは、長いクエリや返答によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームを強制終了される可能性がある。
 2004/09/07 登録

 危険度:
 影響を受けるバージョン:1.4およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、認証処理において複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアカウントとその情報を消去され、新たなアドミニストレーションアカウントを登録される可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:7.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ QNX PPPoEd────────────────────────────
 QNX PPPoEdデーモンは、"/usr/bin/pppoed"にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:6.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MailWorks Professional──────────────────────
 ニュースレター作成用プログラムであるMailWorks Professionalは、認証クッキーの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを獲得される可能性がある。 [更新]
 2004/09/06 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ TorrentTrader──────────────────────────
 BitTorrentトラッカーであるTorrentTraderは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してデータベースのデータを修正される可能性がある。[更新]
 2004/09/03 登録

 危険度:中
 影響を受けるバージョン:1.0 RC2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Brocade switch製品────────────────────────
 Engenioストレージコントローラを搭載したBrocadeのswitch製品は、細工されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:ファームウェア3.2以前
 影響を受ける環境:Brocade switch製品
 回避策:ファームウェア3.2以降へのバージョンアップ

▽ IBM ディスクシステム製品─────────────────────
 Engenioストレージコントローラを搭載したIBM FAStT 100などのディスクシステム製品は、細工されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:IBM FAStT 100
 影響を受ける環境:IBM ディスクシステム製品
 回避策:公表されていません

▽ StorageTek ディスクシステム製品─────────────────
 Engenioストレージコントローラを搭載したStorageTek ディスクシステムは、細工されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:D280
 影響を受ける環境:StorageTek ディスクシステム
 回避策:公表されていません

▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、devicephysicalmemoryディレクトリに書き込みされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーション保護機能を停止される可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:4.0.16
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Juniper Networks NetScreen IDP──────────────────
 Juniper Networks NetScreen IDPは、SSHサーバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:3.0r2およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ WinZip──────────────────────────────
 圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:9.0およびそれ以前
 回避策:9.0 SR-1へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、devicephysicalmemoryディレクトリに書き込みされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーション保護機能を停止される可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:4.0.16
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Juniper Networks NetScreen IDP──────────────────
 Juniper Networks NetScreen IDPは、SSHサーバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:3.0r2およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ WinZip──────────────────────────────
 圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:9.0およびそれ以前
 回避策:9.0 SR-1へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache──────────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cacheは、ntlm_fetch_string機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアをクラッシュされる可能性がある。[更新]
 2004/09/06 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ samba──────────────────────────────
 sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:2.2.11以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ xv────────────────────────────────
 イメージファイルの閲覧および操作プログラムであるxvは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:3.10a
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ LHA───────────────────────────────
 LharcフォーマットのアーカイブプログラムであるLHAは、"l"および"v"オプションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache mod_ssl──────────────────────────
 Apacheのmod_sslは、適切なチェックをしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費される可能性がある。 [更新]
 2004/09/03 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ Ruby───────────────────────────────
 Rubyは、クラスライブラリCGI::Sessionの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
 2004/08/17 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenCA──────────────────────────────
 OpenCA 0.9.1-9 [ v0.9 ] がリリースされた。
 http://www.openca.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.67 Beta 4がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc1-bk13がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/09/06 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 トレンドマイクロ、ウイルス感染被害レポート - 2004年8月度
 http://www.trendmicro.com/jp/security/report/report/archive/2004/mvr0408.htm

▽ ウイルス情報
 シマンテック、W32.Mydoom.R@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.r@mm.html

▽ ウイルス情報
 シマンテック、W32.Bugbear.M@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bugbear.m@mm.html

▽ ウイルス情報
 シマンテック、W32.Remadmin
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.remadmin.html

▽ ウイルス情報
 シマンテック、W32.IRCBot.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ircbot.d.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FL
 http://www.sophos.com/virusinfo/analyses/w32rbotfl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OL
 http://www.sophos.com/virusinfo/analyses/w32sdbotol.html

▽ ウイルス情報
 ソフォス、Troj/WinREG-B
 http://www.sophos.com/virusinfo/analyses/trojwinregb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-II
 http://www.sophos.com/virusinfo/analyses/w32rbotii.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OM
 http://www.sophos.com/virusinfo/analyses/w32sdbotom.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AE
 http://www.sophos.com/virusinfo/analyses/trojranckae.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CZ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotcz.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BR
 http://www.sophos.com/virusinfo/analyses/trojstartpabr.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-B
 http://www.sophos.com/virusinfo/analyses/trojmdropb.html

▽ ウイルス情報
 ソフォス、W32/Bagle-Src
 http://www.sophos.com/virusinfo/analyses/w32baglesrc.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-B
 http://www.sophos.com/virusinfo/analyses/trojdropperb.html

▽ ウイルス情報
 ソフォス、Troj/Agent-H
 http://www.sophos.com/virusinfo/analyses/trojagenth.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DA
 http://www.sophos.com/virusinfo/analyses/w32rbotda.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DB
 http://www.sophos.com/virusinfo/analyses/w32rbotdb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KD
 http://www.sophos.com/virusinfo/analyses/w32sdbotkd.html

▽ ウイルス情報
 ソフォス、Troj/Afcore-AJ
 http://www.sophos.com/virusinfo/analyses/trojafcoreaj.html

▽ ウイルス情報
 ソフォス、W32/Britney-B
 http://www.sophos.co.jp/virusinfo/analyses/w32britneyb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BX
 http://www.sophos.com/virusinfo/analyses/trojdloaderbx.html

▽ ウイルス情報
 ソフォス、Troj/Intrust-A
 http://www.sophos.com/virusinfo/analyses/trojintrusta.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-R
 http://www.sophos.com/virusinfo/analyses/trojldpinchr.html

▽ ウイルス情報
 ソフォス、W32/Svoy-B
 http://www.sophos.com/virusinfo/analyses/w32svoyb.html

▽ ウイルス情報
 ソフォス、Troj/CoreFlo-E
 http://www.sophos.com/virusinfo/analyses/trojcorefloe.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BV
 http://www.sophos.com/virusinfo/analyses/trojdloaderbv.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-RX
 http://www.sophos.com/virusinfo/analyses/trojbdoorrx.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IH
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotih.html

▽ ウイルス情報
 ソフォス、W32/Mydoom-T
 http://www.sophos.com/virusinfo/analyses/w32mydoomt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-ID
 http://www.sophos.com/virusinfo/analyses/w32rbotid.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-U
 http://www.sophos.com/virusinfo/analyses/trojbancosu.html

▽ ウイルス情報
 ソフォス、Troj/Genserv-B
 http://www.sophos.com/virusinfo/analyses/trojgenservb.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-L
 http://www.sophos.com/virusinfo/analyses/trojadclickl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OJ
 http://www.sophos.com/virusinfo/analyses/w32sdbotoj.html

▽ ウイルス情報
 ソフォス、Troj/Banito-L
 http://www.sophos.com/virusinfo/analyses/trojbanitol.html

▽ ウイルス情報
 ソフォス、Troj/NetAngle-A
 http://www.sophos.com/virusinfo/analyses/trojnetanglea.html

▽ ウイルス情報
 ソフォス、Troj/FC-F
 http://www.sophos.com/virusinfo/analyses/trojfcf.html

▽ ウイルス情報
 ソフォス、W32/Forbot-C
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IE
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotie.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/MyWife.c@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/MyWife.c@MM


◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxがhttpdおよびlhaのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがhttpdおよびlhaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●SuSE Linuxがapache2のアップデートをリリース
───────────────────────────────────
 SuSE Linuxがapache2のアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に使用可能なCPUリソースを消費される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがruby、xv、krb5のアップデートをリリースした。このアップデートによって、リモートの攻撃者にソフトウェアをクラッシュされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×