セキュリティホール情報<2004/09/30> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2004/09/30>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
∇ 資格の学校TAC 通信講座 ∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇
∇ ●━━━━● テキストと問題集のセット を販売開始 ∇
∇ CompTIA ●Security+● 〜ポイントを押さえたテキストと ∇
∇ ●━━━━● 頻度の高い問題集のセット販売〜 ∇
∇∇詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
 RealPlayerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを削除される可能性がある。
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:10.5以前
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:10.5以降へのバージョンアップ

▽ WordPress────────────────────────────
 WordPressは、wp - login.phpスクリプトのredirect_toパラメータがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Icecast─────────────────────────────
 Icecastは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:2.0.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.2以降へのバージョンアップ

▽ ParaChat Server─────────────────────────
 ParaChat Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Serendipity───────────────────────────
 webログおよびblogシステムであるSerendipityは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりシステム上で任意のコードを実行される可能性がある。
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:0.7-beta1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.7-beta3以降へのバージョンアップ

▽ PeopleSoft HRMS─────────────────────────
 PeopleSoft HRMS(Human Resources Management System)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ @lex Guestbook──────────────────────────
 @lex Guestbookは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Vignette Application Portal───────────────────
 Vignette Application Portalは、デフォルトで診断ユーティリティに間接的にアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Windows
 回避策:ベンダの回避策を参照

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、Satisfy命令を適切に取り扱っていないこと原因で、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたりソースにアクセスされる可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:2.0.51
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.52-dev以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dBpowerAMP Audio Player─────────────────────
 dBpowerAMP Audio Playerは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ dBpowerAMP Music Converter────────────────────
 dBpowerAMP Music Converterは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:10.0
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft SQL Server───────────────────────
 Microsoft SQL Serverは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースサービスをクラッシュされる可能性がある。 [更新]
 2004/09/29 登録

 危険度:
 影響を受けるバージョン:7.0 SP3およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dBpowerAMP Audio Player─────────────────────
 dBpowerAMP Audio Playerは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ dBpowerAMP Music Converter────────────────────
 dBpowerAMP Music Converterは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:10.0
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion────────────────────────────
 Subversionは、mod_authz_svnが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のメタデータにアクセスされる可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:1.0.8以前、1.1-rc1、-rc2、-rc3
 影響を受ける環境:UNIX、Linux
 回避策:1.0.8または1.1.0-rc4以降へのバージョンアップ

▽ sudo───────────────────────────────
 sudoは、"-u"sudoeditオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限を持つファイルを閲覧される可能性がある。 [更新]
 2004/09/21 登録

 危険度:中
 影響を受けるバージョン:1.6.8
 影響を受ける環境:UNIX、Linux
 回避策:1.6.8p1以降へのバージョンアップ

▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、特定のコマンドによってフォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のシステム上で任意のコードを実行される可能性がある。
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:11i
 影響を受ける環境:HP-UX
 回避策:公表されていません


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM RSCT─────────────────────────────
 IBM RSCT(Reliable Scalable Cluster Techonology)は、ctstrcasdコマンドの実装上の原因でシステムファイルを上書きされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスを不能にされたりデータを破壊される可能性がある。 [更新]
 2004/09/29 登録

 危険度:低
 影響を受けるバージョン:5.3、5.2
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
 SGI IRIXは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステムになりすまされる可能性がある。
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:6.5.22〜6.5.25
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Telnetd─────────────────────────────
 telnetリモートログインプロトコルサーバであるTelnetdは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:0.17
 影響を受ける環境:Debian Linux
 回避策:公表されていません


▽ sendmail─────────────────────────────
 Debian Linux上で動作するsendmailは、SASL(Simple Authentication and Security Layer)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にspamメールの送信に利用される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:Debian Linux 3.0
 影響を受ける環境:Debian Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 Mozilla 1.8 Alpha 4がリリースされた。
 http://www.mozilla.org/

▽ Apache──────────────────────────────
 Apache 2.0.52がリリースされた。
 http://httpd.apache.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.67 Beta 11がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-pre3-bk5がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc2-bk15がリリースされた。
 http://www.kernel.org/

▽ トピックス
 ソフォス、高額料金の電話詐欺に対抗するためアイルランドが13ヶ国への通話を禁止とコメント
 http://www.sophos.co.jp/virusinfo/articles/irelandban.html

▽ トピックス
 ヤフー、「Yahoo!きっず」が「ネットのマナーABC」を公開
 http://docs.yahoo.co.jp/info/pr/release/2004/0929.html

▽ トピックス
 NTTドコモ、台風21号の影響による「iモード災害用伝言板サービス」のメッセージ登録可能地域を追加
 http://www.nttdocomo.co.jp/info/new/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.AM
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AM

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.XJ
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.XJ

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.XI
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.XI

▽ ウイルス情報
 シマンテック、W32.Beagle.AR@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ar@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.M
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.m.html

▽ ウイルス情報
 シマンテック、Trojan.Moo
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.moo.html

▽ ウイルス情報
 シマンテック、Backdoor.Roxe
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.roxe.html

▽ ウイルス情報
 ソフォス、W32/Spybot-CZ
 http://www.sophos.co.jp/virusinfo/analyses/w32spybotcz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EJ
 http://www.sophos.com/virusinfo/analyses/w32rbotej.html

▽ ウイルス情報
 ソフォス、W32/Spybot-DA
 http://www.sophos.com/virusinfo/analyses/w32spybotda.html

▽ ウイルス情報
 ソフォス、Troj/Servu-Z
 http://www.sophos.com/virusinfo/analyses/trojservuz.html

▽ ウイルス情報
 ソフォス、VBS/Petik-V
 http://www.sophos.com/virusinfo/analyses/vbspetikv.html

▽ ウイルス情報
 ソフォス、W32/Agobot-LK
 http://www.sophos.com/virusinfo/analyses/w32agobotlk.html

▽ ウイルス情報
 ソフォス、Troj/Lohav-K
 http://www.sophos.com/virusinfo/analyses/trojlohavk.html

▽ ウイルス情報
 ソフォス、W32/Forbot-A
 http://www.sophos.com/virusinfo/analyses/w32forbota.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KZ
 http://www.sophos.com/virusinfo/analyses/w32agobotkz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-LB
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotlb.html

▽ ウイルス情報
 ソフォス、Perl/Zoomen-A
 http://www.sophos.com/virusinfo/analyses/perlzoomena.html

▽ ウイルス情報
 ソフォス、Troj/Naninf-A
 http://www.sophos.com/virusinfo/analyses/trojnaninfa.html

▽ ウイルス情報
 ソフォス、Troj/Delf-FG
 http://www.sophos.com/virusinfo/analyses/trojdelffg.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-HT
 http://www.sophos.com/virusinfo/analyses/trojstartpaht.html

▽ ウイルス情報
 ソフォス、Troj/WinReg-C
 http://www.sophos.com/virusinfo/analyses/trojwinregc.html

▽ ウイルス情報
 ソフォス、W32/Forbot-AO
 http://www.sophos.com/virusinfo/analyses/w32forbotao.html

▽ ウイルス情報
 ソフォス、Dial/AllinOne-B
 http://www.sophos.com/virusinfo/analyses/dialallinoneb.html

▽ ウイルス情報
 ソフォス、Troj/Certif-A
 http://www.sophos.com/virusinfo/analyses/trojcertifa.html

▽ ウイルス情報
 ソフォス、W32/Bagle-AZ
 http://www.sophos.co.jp/virusinfo/analyses/w32bagleaz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-LC
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotlc.html

▽ ウイルス情報
 ソースネクスト、ベーグル・AS ( W32.Bagle.AS.IWorm )
 http://sec.sourcenext.info/virus/details/bagle_as.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CIP
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CIP


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSubversionのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがSubversionのアップデートをリリースした。このアップデートによって、リモートの攻撃者に特定のメタデータにアクセスされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の不具合が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×