セキュリティホール情報<2004/11/01-1> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.21(火)

セキュリティホール情報<2004/11/01-1>

脆弱性と脅威 セキュリティホール・脆弱性

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Google Gmail───────────────────────────
 WebメールサービスであるGoogle Gmailは、細工されたリンクによってクッキー情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのアカウントにアクセスされる可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MIMEDefang────────────────────────────
 メールフィルタであるMIMEDefangは、複数のファイルがユーザ入力などを適切にチェックしていないことが原因で未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/11/01 登録

 危険度:低
 影響を受けるバージョン:2.47以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.47以降へのバージョンアップ

▽ PHP───────────────────────────────
 スクリプト言語であるPHPは、PHP CURL機能が原因でopen_basedir制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Archive::Zip───────────────────────────
 ウイルス検出用のperlモジュールであるArchive::Zipは、細工されたZip圧縮のウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検出機能を回避してウイルスを送付される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:1.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.14以降へのバージョンアップ

▽ Master of Orion 3────────────────────────
 オンラインゲームであるMaster of Orion 3は、大きいデータブロックサイズを指定することなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。 [更新]
 2004/10/29 登録

 危険度:低
 影響を受けるバージョン:1.2.5
 影響を受ける環境:Mac OS X、Windows
 回避策:公表されていません

▽ ImageMagick───────────────────────────
 ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1.2以降へのバージョンアップ

▽ PuTTY──────────────────────────────
 TelnetおよびSSHクライアントであるPuTTYは、stringlenパラメータのユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:0.55
 影響を受ける環境:UNIX、Windows
 回避策:0.56以降へのバージョンアップ

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ VERITAS NetBackup────────────────────────
 バックアップユーティリティであるVERITAS NetBackupは、bpjava-susvcプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:BusinesServer 3.4、3.4.1、4.5
             DataCenter 3.4、3.4.1、4.5
             Enterprise Server 5.1
             Server 5.0、5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.0以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、Satisfy命令を適切に取り扱っていないこと原因で、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたりソースにアクセスされる可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:2.0.51
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.52-dev以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、window.status機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。
 2004/11/01 登録

 危険度:高
 影響を受けるバージョン:6.0(6.0.2800.1106)
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メールは、S/MIMEの署名検証において証明書パスや証明書の有効期限を検証しないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にメールアドレスを詐称される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ GSuite──────────────────────────────
 GSuiteは、settings.xmlファイルを閲覧されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にGMailパスワードを奪取される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cyber Web Filter─────────────────────────
 HTTPおよびSOCKS 5プロキシであるCyber Web Filterは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPフィルタリング機能を回避され限定されたWebページに無許可のアクセスを実行される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:2.00
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Quake Server───────────────────────────
 ゲームサーバであるQuake Serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパス情報を奪取されたり、バッファオーバーフローを引き起こされDoS攻撃を受ける可能性がある。 [更新]
 2004/10/29 登録、2004/11/01 更新

 危険度:高
 影響を受けるバージョン:3.2x
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ QuickTime Player─────────────────────────
 AppleのQuickTime Playerは、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:6.5.2およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたスキンファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりEIPを乗っ取られる可能性がある。 [更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:10.5
 影響を受ける環境:Windows
 回避策:パッチのストール

▽ Webブラウザ───────────────────────────
 Mozilla、Firefox、Thunderbird、NetscapeといったWebブラウザは、イメージ解析コードなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/16 登録

 危険度:高
 影響を受けるバージョン:Mozilla 1.7.3以前、Firefox 1.0PR以前、
             Thunderbird 0.8以前、Netscape 7.2
 影響を受ける環境:Windows
 回避策:各ベンダの回避策を参照


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mixplayd─────────────────────────────
 mixplaydは、main.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:0.53
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Caudium─────────────────────────────
 Caudiumは、HTTPリクエストを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.4.4 RC2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.4 RC2以降へのバージョンアップ

▽ Bogofilter────────────────────────────
 Bogofilterは、RFC-2047デコーダが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロセスをクラッシュされる可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:0.92.8以前
 影響を受ける環境:UNIX、Linux
 回避策:0.92.8以降へのバージョンアップ

▽ Sudosh──────────────────────────────
 Sudoshは、'sudosh.c'のprepchild () 機能が原因でセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.3.4以前
 影響を受ける環境:UNIX、Linux
 回避策:1.3.4以降へのバージョンアップ

▽ Shadow──────────────────────────────
 Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアカウント情報を修正される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:4.0.5以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ

▽ zgv───────────────────────────────
 zgvは、イメージヘッダをを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:5.5
 影響を受ける環境:BSD、Linux
 回避策:5.8以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。[更新]
 2004/10/28 登録

 危険度:
 影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
 影響を受ける環境:UNIX、Linux
 回避策:対策版へのバージョンアップ

▽ Apache mod_include────────────────────────
 Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
 2004/10/21 登録

 危険度:高
 影響を受けるバージョン:1.3.x
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid──────────────────────────────
 WebプロキシソフトウェアであるSquidは、snmplib/asn1.cのasn_parse_header () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスを再起動される可能性がある。 [更新]
 2004/10/13 登録

 危険度:
 影響を受けるバージョン:2.5-STABLE6、3.0-PRE3-20040702
 影響を受ける環境:UNIX、Linux
 回避策:2.5.STABLE7以降へのバージョンアップ

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:3.23、4.0.18
 影響を受ける環境:UNIX、Linux
 回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun StorEdge───────────────────────────
 Sun StorEdge Performance SuiteおよびSun StorEdge Utilization Suiteは、ファイル共有システムにセキュリティホールが存在する。この問題が悪用されると、削除したファイルをローカルの攻撃者に閲覧される可能性がある。
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:Sun StorEdge Performance Suite 4.0、4.1
             Sun StorEdge Utilization Suite 4.0、4.1
 影響を受ける環境:Sun Solaris 8、9
 回避策:パッチのインストール

▽ Sun Solaris───────────────────────────
 Sun Solarisは、LDAP(Lightweight Directory Access Protocol)とRBAC(Role Based Access Control)をともに使用している際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、いくつかのコマンドを実行される可能性がある。 [更新]
 2004/10/20 登録

 危険度:高
 影響を受けるバージョン:Sun Solaris 8、9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
 FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。 [更新]
 2004/08/18 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:NetBSD
 回避策:NetBSD 2.0以降へのバージョンアップ


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Remote Desktop───────────────────────
 Apple Remote Desktopは、ログインウインドウの背後でアプリケーションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルート権限でアプリケーションを操作される可能性がある。 [更新]
 2004/10/29 登録

 危険度:中
 影響を受けるバージョン:1.2.4
 影響を受ける環境:Mac OS X 10.3.x
 回避策:2.1以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Epiphany browser─────────────────────────
 WebブラウザであるEpiphany browserは、複数のタブを開いているときにダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブウインドウのWebサイトを偽装される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.4.4
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Galeon browser──────────────────────────
 WebブラウザであるGaleon browserは、複数のタブを開いているときにダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクティブウインドウのWebサイトを偽装される可能性がある。
 2004/11/01 登録

 危険度:
 影響を受けるバージョン:1.3.18
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、iptablesファイアウォールロギングルールが原因で整数アンダーフローを引き起こされ、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/10/22 登録

 危険度:低
 影響を受けるバージョン:2.6.x〜2.6.8
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ cabetract────────────────────────────
 Microsoftのcabinetファイルを開くソフトウェアであるcabetractは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/10/20 登録

 危険度:中
 影響を受けるバージョン:1.1以前
 影響を受ける環境:UNIX
 回避策:1.1以降へのバージョンアップ

▽ Catdoc──────────────────────────────
 Microsoft Wordからテキストを抽出するプログラムであるCatdocは、xlsviewが予測可能な名前の一時ファイルを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上にファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/06/09 登録

 危険度:中
 影響を受けるバージョン:0.91およびそれ以前
 影響を受ける環境:Debian Linux 3.0
 回避策:ベンダの回避策を参照
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  10. Apple IDの不正使用があったとし、セキュリティ質問再設定のリンクに誘導(フィッシング対策協議会)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×