セキュリティホール情報<2004/10/19> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2004/10/19>

──────────────────────────────〔Info〕─
………………………………………… 先行予約キャンペーン実施中!10/28迄!
最新のカーネル2.6搭載       ┏━━━━━━━━━━━━━━━┓
セキュリティを強化したLinuxサーバ ┃■

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
………………………………………… 先行予約キャンペーン実施中!10/28迄!
最新のカーネル2.6搭載       ┏━━━━━━━━━━━━━━━┓
セキュリティを強化したLinuxサーバ ┃■□ Turbolinux 10 Server □■┃
★☆ 79,800円でサポート付!☆★  ┗━━━━━━━━━━━━━━━┛
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?tbl01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CoolPHP─────────────────────────────
 CoolPHPは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/10/18 登録

 危険度:高
 影響を受けるバージョン:1.0-stable
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ ClientExec────────────────────────────
 ClientExecは、ソフトウェアがデフォルトでphpinfo.phpをメインClientExecディレクトリにインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム構成情報を奪取される可能性がある。 [更新]
 2004/10/18 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ LibTIFF─────────────────────────────
 TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/10/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ FuseTalk─────────────────────────────
 WebベースのフォーラムパッケージであるFuseTalkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/10/14 登録

 危険度:中
 影響を受けるバージョン:4.0、Enterprise Edition 2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、画像変換機能が原因でが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/14 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.6.0-pl2以降へのバージョンアップ

▽ RealNetworks Helix Universal Server───────────────
 RealNetworks Helix Universal Serverは、細工されたPOSTリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止される可能性がある。[更新]
 2004/10/12 登録

 危険度:低
 影響を受けるバージョン:9.0.4.958以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:9.0.4.960へのバージョンアップ

▽ YPOPs!──────────────────────────────
 YPOPs!は、180バイト以上のパラメータでPOP3 USERコマンドを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:0.4〜0.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft FrontPage───────────────────────
 Microsoft FrontPageおよび一部のInternet Exlplorerは、細工されたJPEGファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のメモリを消費されたりシステムをクラッシュされる可能性がある。
 2004/10/19 登録

 危険度:低
 影響を受けるバージョン:FrontPage 97、98
             Internet Exlplorer 3.01
 影響を受ける環境:Windows 95、98
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたJavaスクリプトを含んだホームページURLによってセキュリティホールが存在する。この問題が悪用されると、ホームページアイコンをクリックした際にWebサイトを偽装される可能性がある。 [更新]
 2004/10/18 登録

 危険度:
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のファイルを閲覧、削除される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01、5.5、6
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Excel─────────────────────────
 Microsoft Excelは、細工されたExcelファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:2000、XP、v.X、2001 for Mac
 影響を受ける環境:Windows、MacOS、Mac OS X
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GMail Drive───────────────────────────
 GMail Driveは、機密情報を判明されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にGMailアカウント名を判明され無許可のアクセスを実行される可能性がある。
 2004/10/19 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Yak!───────────────────────────────
 Yak!は、ディレクトリトラバーサル文字によって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のディレクトリにファイルをアップロードされたりユーザ名とパスワードを判明される可能性がある。 [更新]
 2004/10/18 登録

 危険度:中
 影響を受けるバージョン:2.1.2およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ KDocker─────────────────────────────
 KDockerは、一時ファイルによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/10/18 登録

 危険度:高
 影響を受けるバージョン:0.9以前
 影響を受ける環境:Windows
 回避策:0.9以降へのバージョンアップ

▽ NatterChat────────────────────────────
 NatterChatは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
 2004/10/18 登録

 危険度:中
 影響を受けるバージョン:1.12 Final
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Express-Web───────────────────────────
 Express-Webは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/10/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Alivesites Forum─────────────────────────
 Alivesites Forumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/10/18 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ShixxNote 6.net─────────────────────────
 ShixxNote 6.netは、フォント指定フィールドに長い値を入力することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/15 登録

 危険度:高
 影響を受けるバージョン:change 117
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Flash Messaging System──────────────────────
 Flash Messaging Systemは、サーバが特定の文字を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/10/12 登録

 危険度:低
 影響を受けるバージョン:5.2.0gおよびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gnofract 4D───────────────────────────
 Gnofract 4Dは、細工された".fct"ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/19 登録

 危険度:高
 影響を受けるバージョン:2.2以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2以降へのバージョンアップ

▽ VERITAS Cluster Server──────────────────────
 VERITAS Cluster Serverは、特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを獲得される可能性がある。 [更新]
 2004/10/18 登録

 危険度:高
 影響を受けるバージョン:4.0およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0 MP1以降へのバージョンアップ

▽ ProFTPD─────────────────────────────
 FTPデーモンプログラムであるProFTPDは、正当なユーザ名と無効なユーザ名で処理時間に差があることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザアカウントを判明される可能性がある。 [更新]
 2004/10/15 登録

 危険度:中
 影響を受けるバージョン:1.2.10以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MediaWiki────────────────────────────
 Wikipedia用の編集プログラムであるMediaWikiは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートのクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/10/15 登録

 危険度:中
 影響を受けるバージョン:1.3.6以前
 影響を受ける環境:UNIX、Linux
 回避策:1.3.6以降へのバージョンアップ

▽ unzoo──────────────────────────────
 unzooは、細工された圧縮ファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/10/15 登録

 危険度:中
 影響を受けるバージョン:4.4
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid──────────────────────────────
 WebプロキシソフトウェアであるSquidは、snmplib/asn1.cのasn_parse_header () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスを再起動される可能性がある。 [更新]
 2004/10/13 登録

 危険度:
 影響を受けるバージョン:2.5-STABLE6、3.0-PRE3-20040702
 影響を受ける環境:UNIX、Linux
 回避策:2.5.STABLE7以降へのバージョンアップ

▽ スクリプト────────────────────────────
 複数のプログラム上で実行されるスクリプトは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/10/06 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ CUPS───────────────────────────────
 CUPS(Common Unix Printing System)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/09/16 登録

 危険度:低
 影響を受けるバージョン:1.1.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:1.1.21以降へのバージョンアップ

▽ gdk-pixbug────────────────────────────
 gdk-pixbugは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:
 影響を受けるバージョン:0.22およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Gaim───────────────────────────────
 Gaimは、MSNプロトコルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/06 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cyrus-SASLライブラリ───────────────────────
 Cyrus-SASLライブラリは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Telnetd─────────────────────────────
 telnetリモートログインプロトコルサーバであるTelnetdは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:0.17
 影響を受ける環境:Debian Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL──────────────────────────────
 MySQL 4.1.6がリリースされた。
 http://www.mysql.com/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-pre4-bk4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、2004年ITU世界電気通信標準化総会(WTSA-04)の結果
 http://www.soumu.go.jp/s-news/2004/041015_4.html

▽ トピックス
 経済産業省、ソフトウエア等の脆弱性関連情報に関する届出状況の公表について
 http://www.meti.go.jp/policy/it_policy/press/0005695/index.html

▽ トピックス
 IPA/ISEC、ソフトウエア等の脆弱性関連情報に関する届出状況[2004年第3四半期(7月〜9月)]
 http://www.ipa.go.jp/security/vuln/report/vuln2004q3.html

▽ トピックス
 マイクロソフト、情報セキュリティに関する産業協力情報授業の実施について
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2081

▽ トピックス
 エフセキュア、「F-Secureアンチウィルス クライアントセキュリティ」日本語版を発表
 http://www.f-secure.co.jp/news/200410191/

▽ トピックス
 アラジン・ジャパン、ソフトウェア・プロテクション・システムHASP HLの販売開始
 http://www.aladdin.co.jp/news/index_n_20041018.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/10/19 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 JPCERT/CC、インシデント報告件数の推移
 http://www.jpcert.or.jp/stat/reports.html

▽ 統計・資料
 JNSA、「情報セキュリティインシデントに関する報告書(2003年度版)」英語版を公開
 http://www.jnsa.org/english/e_active2003_1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGZ.B
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGZ.B

▽ ウイルス情報
 シマンテック、W32.Narcs
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.narcs.html

▽ ウイルス情報
 シマンテック、W32.Sophily
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sophily.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NA
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotna.html

▽ ウイルス情報
 ソフォス、Troj/Raznew-B
 http://www.sophos.com/virusinfo/analyses/trojraznewb.html

▽ ウイルス情報
 ソフォス、Troj/Proxy-F
 http://www.sophos.com/virusinfo/analyses/trojproxyf.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NK
 http://www.sophos.com/virusinfo/analyses/w32agobotnk.html

▽ ウイルス情報
 ソフォス、W32/Bacros-A
 http://www.sophos.com/virusinfo/analyses/w32bacrosa.html

▽ ウイルス情報
 ソフォス、WM97/Bacros-A
 http://www.sophos.com/virusinfo/analyses/wm97bacrosa.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AK
 http://www.sophos.com/virusinfo/analyses/trojranckak.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BM
 http://www.sophos.com/virusinfo/analyses/w32forbotbm.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QL
 http://www.sophos.com/virusinfo/analyses/w32sdbotql.html

▽ ウイルス情報
 ソフォス、W32/Sluter-E
 http://www.sophos.co.jp/virusinfo/analyses/w32slutere.html

▽ ウイルス情報
 ソフォス、Troj/Small-PU
 http://www.sophos.com/virusinfo/analyses/trojsmallpu.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CY
 http://www.sophos.com/virusinfo/analyses/trojdloadercy.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MY
 http://www.sophos.com/virusinfo/analyses/w32rbotmy.html

▽ ウイルス情報
 ソフォス、Troj/Small-TT
 http://www.sophos.com/virusinfo/analyses/trojsmalltt.html

▽ ウイルス情報
 ソフォス、Troj/Spygal-B
 http://www.sophos.com/virusinfo/analyses/trojspygalb.html

▽ ウイルス情報
 ソフォス、Troj/Codebase-D
 http://www.sophos.com/virusinfo/analyses/trojcodebased.html

▽ ウイルス情報
 ソフォス、Troj/Codebase-E
 http://www.sophos.com/virusinfo/analyses/trojcodebasee.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-Z
 http://www.sophos.com/virusinfo/analyses/trojadclickz.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BL
 http://www.sophos.com/virusinfo/analyses/w32forbotbl.html

▽ ウイルス情報
 ソフォス、W32/Wort-B
 http://www.sophos.co.jp/virusinfo/analyses/w32wortb.html

▽ ウイルス情報
 ソフォス、Troj/Hostol-A
 http://www.sophos.co.jp/virusinfo/analyses/trojhostola.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NC
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotnc.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BI
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotbi.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.ae@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.ae@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Tool-IdleUI
 http://www.nai.com/japan/security/virT.asp?v=Tool-IdleUI


◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがcupsおよびgaimのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にcupsおよびgaimのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●Conectiva Linuxがgtk+のアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがgtk+のアップデートをリリースした。このアップデートによって、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Debianがnetkit-telnet-sslのアップデートをリリース
───────────────────────────────────
 Debianがnetkit-telnet-sslのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがphpMyAdmin、squid、postgresqlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×