セキュリティホール情報<2004/11/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

セキュリティホール情報<2004/11/26>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
★好評につき期間延長!11/30まで! 年間法人ライセンス大幅ディスカウント
……「Scan Security Management(SSM)」 ┃ 102,900円 → 15,750円 ┃
……………「Scan Security Wire(SSW)」 ┃ 102,900円 → 15,750円 ┃
SSM: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ssm01_netsec
SSW: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ssw01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Jabberd2─────────────────────────────
 Jabberd2は、C2Sモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
 2004/11/25 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Soldier of Fortune II──────────────────────
 ゲームソフトであるSoldier of Fortune IIは、大きいクエリやリプライによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントやサーバをクラッシュされる可能性がある。 [更新]
 2004/11/24 登録

 危険度:低
 影響を受けるバージョン:1.03およびそれ以前
 影響を受ける環境:Mac OS、Linux、Windows
 回避策:公表されていません

▽ PHPKIT──────────────────────────────
 PHPKITは、include.phpスクリプトやpopup.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:中
 影響を受けるバージョン:1.6.03〜1.6.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Halo───────────────────────────────
 Haloは、NULL pointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
 2004/11/24 登録

 危険度:低
 影響を受けるバージョン:1.05およびそれ以前
 影響を受ける環境:Mac OS、Windows
 回避策:1.06以降へのバージョンアップ

▽ Sun J2SE─────────────────────────────
 Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.42_01、1.4.2_04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ

▽ WebGUI──────────────────────────────
 Perlで書かれたコンテンツ管理システムであるWebGUIは、ユーザプロファイルに特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2004/11/24 登録

 危険度:低
 影響を受けるバージョン:6.2.9以前
 影響を受ける環境:UNIX、Windows
 回避策:6.2.9以降へのバージョンアップ

▽ TC-IDE Embedded Linux──────────────────────
 TC-IDE Embedded Linuxは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/11/22 登録、2004/11/24 更新

 危険度:高
 影響を受けるバージョン:1.54以前
 影響を受ける環境:Linux、Windows
 回避策:1.54以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、細工されたURLによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。 [更新]
 2004/11/16 登録

 危険度:中
 影響を受けるバージョン:2.0〜2.0.10
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ TWiki──────────────────────────────
 TWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:20040901およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ BNC IRC server──────────────────────────
 BNC IRC serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/11/11 登録

 危険度:高
 影響を受けるバージョン:2.8.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.9.1以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MailEnable Mail Server──────────────────────
 POP3およびSMTPサーバであるMailEnable Mail Serverは、IMAPサービスが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。
 2004/11/26 登録

 危険度:
 影響を受けるバージョン:Professional Edition 1.52、
             Enterprise Edition 1.01
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ CMailServer───────────────────────────
 CMailServerは、"CMailCOM.dll"が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行される可能性がある。
 2004/11/26 登録

 危険度:
 影響を受けるバージョン:5.2
 影響を受ける環境:Windows
 回避策:5.2.1以降へのバージョンアップ

▽ MyProxy─────────────────────────────
 MyProxyは、外部からCONNECTコマンドを呼び出されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシを任意のホストの任意のポートに接続される可能性がある。
 2004/11/26 登録

 危険度:
 影響を受けるバージョン:6.58
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinFTP Server──────────────────────────
 WinFTP Serverは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/11/25 登録

 危険度:中
 影響を受けるバージョン:1.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SecureCRT────────────────────────────
 SecureCRTは、/Fコマンドラインオプションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:4.0、4.1
 影響を受ける環境:Windows
 回避策:4.1.9以降へのバージョンアップ

 SecuriTeam.com 2004/11/26 追加
 SecureCRT Remote Command Execution
 http://www.securiteam.com/windowsntfocus/6Z00N1FBPK.html

▽ Winamp──────────────────────────────
 Winampは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:5.05
 影響を受ける環境:Windows
 回避策:5.0.6以降へのバージョンアップ

▽ wodFtpDLX────────────────────────────
 FTPクライアントのActiveXコンポーネントであるwodFtpDLXは、長いファイル名を持ったファイルをWodFtpDLX ActiveXコントロールに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、CoffeeCup Direct FTPにも同様の脆弱性が確認されている。
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:2.3.2.97以前
 影響を受ける環境:Windows
 回避策:2.3.2.97以降へのバージョンアップ

▽ eTrust EZ Antivirus───────────────────────
 eTrust EZ Antivirusは、GUIパスワード保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取されアプリケーションにアクセスされる可能性がある。[更新]
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:7.0.2.1以前
 影響を受ける環境:Windows
 回避策:7.0.2.1以降へのバージョンアップ

▽ Citrix ICA────────────────────────────
 Citrix ICAクライアントソフトウェアは、デバッギング機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキーストロークをモニタされる可能性がある。 [更新]
 2004/11/22 登録

 危険度:中
 影響を受けるバージョン:8.0およびそれ以前
 影響を受ける環境:Windows
 回避策:8.1以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ yardradius────────────────────────────
 yardradiusは、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2004/11/26 登録

 危険度:
 影響を受けるバージョン:1.0.20およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Open DC Hub───────────────────────────
 Open DC Hubは、$RedirectAllコマンドを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/25 登録

 危険度:高
 影響を受けるバージョン:0.7.14
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Cyrus IMAP Server────────────────────────
 Cyrus IMAP Serverは、MULTIAPPENDSコマンドのcmd_appendハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:2.2.7、2.2.8
 影響を受ける環境:UNIX
 回避策:2.2.9以降へのバージョンアップ


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iCal───────────────────────────────
 iCalは、無許可のアラームを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアラームを追加されメール送信などを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:
 影響を受けるバージョン:1.5.4以前
 影響を受ける環境:Mac OS X
 回避策:1.5.4以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KorWeblog────────────────────────────
 KorWeblogは、viewimg.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリを閲覧される可能性がある。 [更新]
 2004/11/25 登録

 危険度:中
 影響を受けるバージョン:1.62-cvsおよびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux kernel AF_UNIX───────────────────────
 Linux kernelは、AF_UNIXアドレスファミリーが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、カーネルメモリを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Xpdf───────────────────────────────
 Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/22 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Motion──────────────────────────────
 Motion 1.0.1がリリースされた。
 http://www.apple.com/jp/ftp-info/index.html

▽ Tomcat──────────────────────────────
 Tomcat 5.0.30がリリースされた。
 http://jakarta.apache.org/

▽ Net-SNMP─────────────────────────────
 Net-SNMP 5.2がリリースされた。
 http://net-snmp.sourceforge.net/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.00 Beta 10がリリースされた。
 http://hide.maruo.co.jp/software/tk.html


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「テレワークセキュリティガイドライン(案)」に対する意見の募集
 http://www.soumu.go.jp/s-news/2004/041124_2.html

▽ トピックス
 ソフォス、Skulls トロイの木馬は Symbian 携帯電話感染の恐れほとんどない、と報告
 http://www.sophos.co.jp/virusinfo/articles/skulls.html

▽ ウイルス情報
 シマンテック、Trojan.Favadd
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.favadd.html

▽ ウイルス情報
 ソフォス、W32/Delf-IV (英語)
 http://www.sophos.com/virusinfo/analyses/w32delfiv.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CU (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotcu.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-BE (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckbe.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QL (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotql.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AM (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosam.html

▽ ウイルス情報
 ソフォス、Troj/Bankaz-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankaza.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QK (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotqk.html

▽ ウイルス情報
 ソフォス、Troj/Cod-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojcoda.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Wootbot.gen
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wootbot_gen.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Tasin.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tasin_c.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Tasin.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tasin_b.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Tasin.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tasin_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Banito.s
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Banito_s.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.IstBar.gb
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_IstBar_gb.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Dialer.q
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dialer_q.html

▽ ウイルス情報
  日本ネットワークアソシエイツ、StartPage-FN
  http://www.nai.com/japan/security/virS.asp?v=StartPage-FN

▽ ウイルス情報
  日本ネットワークアソシエイツ、StartPage-FK
  http://www.nai.com/japan/security/virS.asp?v=StartPage-FK


◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
 SuSE LinuxがImageMagick、acpid、mysql、perl-MIME-Tools、apache、apache1 / mod_include、apache2 / mod_SSL、tftp、xpdf、xine-lib、gdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 Debianがcyrus-imapd、tetex-bin、yardradiusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがkernel、XFree86、initscriptsパッケージのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo Linuxがcyrus-imapdのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがcyrus-imapdのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコマンドを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  9. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×