セキュリティホール情報<2004/12/17> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2004/12/17>

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです

脆弱性と脅威 セキュリティホール・脆弱性
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ namazu──────────────────────────────
 日本語全文検索システムであるnamazuは、namazu.cgiがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:2.0.13以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.14以降へのバージョンアップ

▽ PHP───────────────────────────────
 PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:4.3.9以前、5.0.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ

▽ Singapore────────────────────────────
 Singaporeは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり任意のファイルのアップロードや削除などを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.9.10
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.11以降へのバージョンアップ

▽ Slash forum───────────────────────────
 Slash forumは、特定されていないセキュリティホールが存在する。また、影響などの詳細は公表されていない。
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:CVS R_2_5_0_41未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:R_2_5_0_41以降へのバージョンアップ

▽ Froogle uploader─────────────────────────
 Froogle uploaderは、デフォルトでsetup.phpスクリプトにアクセスできることが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを実行されたりインストレーションパス情報を奪取される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ JSBoard─────────────────────────────
 JSBoardは、include/parse.phpスクリプトがファイルの拡張子の使用を制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされ実行される可能性がある。
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:2.x〜2.0.8、1.x〜1.3.11
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.13または2.0.9以降へのバージョンアップ

▽ iWebNegar────────────────────────────
 iWebNegarは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MoniWiki─────────────────────────────
 MoniWikiは、UploadFile.phpスクリプトがファイルの拡張子を適切にチェックしていないことが原因でファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPコードを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:1.0.9.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ GNUBoard─────────────────────────────
 GNUBoardは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:3.39以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.40以降へのバージョンアップ

▽ phpGroupWare───────────────────────────
 phpGroupWareは、細工されたHTTPリクエストやURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、クロスサイトスクリプティングやSQLインジェクションを実行されたり機密情報を奪取される可能性がある。 [更新]
 2004/12/16 登録

 危険度:中
 影響を受けるバージョン:0.9.16.003未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 複数のWebブラウザは、"Content-Type"を細工されたWebページによってファイルダウンロードダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、悪意あるファイルをダウンロードしてしまう可能性がある。 [更新]
 2004/12/16 登録

 危険度:中
 影響を受けるバージョン:Firefox 1.0、Mozilla 1.7.x、
 Opera 7.1〜7.54
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ ASP Calendar───────────────────────────
 ASP Calendarは、リモートの攻撃者にパスワードを使わずアドミニストレーションのWebインタフェースにアクセスされるセキュリティホールが存在する。
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Kerio WinRoute Firewall / ServerFirewall / MailServer──────
 Kerio WinRoute Firewall、ServerFirewall、MailServerは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプログラムバイナリや設定ファイルを変更されたり、パスワードを解読されたり、悪意あるDLLをプラグインフォルダに追加される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:WinRoute Firewall 6.0.9未満、
 ServerFirewall 1.0.1未満、MailServer 6.0.5未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ Adobe Acrobat──────────────────────────
 Adobe Acrobatは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/15 登録

 危険度:高
 影響を受けるバージョン:6.0.0〜6.0.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.0.3以降へのバージョンアップ

▽ Attachment Mod──────────────────────────
 Attachment Modは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行され悪意あるファイルをアップロードされる可能性がある。 [更新]
 2004/12/14 登録

 危険度:中
 影響を受けるバージョン:2.3.10
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.3.11以降へのバージョンアップ

▽ Opera──────────────────────────────
 Operaは、ファイル名とMIMEヘッダを適切にチェックしていないことが原因でダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをダウンロードし実行される可能性がある。 [更新]
 2004/12/13 登録

 危険度:中
 影響を受けるバージョン:7.54
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.54u1以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VERITAS NetBackup────────────────────────
 バックアップおよびリカバリソフトウェアであるVERITAS NetBackupは、登録リクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:8.0、8.5、8.6、9.0、9.1
 影響を受ける環境:Windows NT、2000 Server、2003 Server、XP
 回避策:ベンダの回避策を参照

▽ Cisco Guard / Traffic Anomaly Detector──────────────
 Cisco GuardおよびCisco Traffic Anomaly Detectorは、管理者権限のデフォルトパスワードをすべて同一に設定していることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの不正アクセスを実行される可能性がある。
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:3.1未満
 影響を受ける環境:Cisco Guard、Cisco Traffic Anomaly Detector
 回避策:ベンダの回避策を参照

▽ eTrust EZ Antivirus───────────────────────
 eTrust EZ Antivirusは、ACL(Access Control List)設定が安全でないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策機能を停止されたり権限を昇格される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:7.0.0〜7.0.4
 影響を受ける環境:Windows
 回避策:7.0.5以降へのバージョンアップ

▽ Cisco Unity───────────────────────────
 統合コミュニケーションプログラムであるCisco Unityは、Microsoft Exchangeと統合する際にデフォルトユーザアカウントを持つことでセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取され無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:2.x、3.x、4.0未満
 影響を受ける環境:Windows 2000、NT
 回避策:4.0(5)以降へのバージョンアップ

▽ Ricoh Aficio───────────────────────────
 Ricoh Aficio 450/455 PCL 5eプリンタは、細工されたICMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプリンタを再起動される可能性がある。[更新]
 2004/12/16 登録

 危険度:低
 影響を受けるバージョン:450/455 PCL 5e
 影響を受ける環境:Ricoh Aficio
 回避策:公表されていません

▽ Symantec LiveUpdate───────────────────────
 Symantec LiveUpdateは、同時に動作するNetDetectが原因でSymantec Windows LiveUpdate GUIにアクセスされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。[更新]
 2004/12/15 登録

 危険度:高
 影響を受けるバージョン:2.5未満
 影響を受ける環境:Windows
 回避策:2.5以降へのバージョンアップ

▽ Ability FTP Server────────────────────────
 AFTPサーバであるbility FTP Serverは、長いAPPEコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/10 登録

 危険度:高
 影響を受けるバージョン:2.25〜2.34
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinRAR──────────────────────────────
 ファイルアーカイバであるWinRARは、"Repair Archive"機能が原因で未知のセキュリティホールが存在する。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:3.41以前
 影響を受ける環境:Windows
 回避策:3.41以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windows XP SP2は、"My network (subnet) only"オプションを有効にしている際に、Windows Firewallがすべてのインターネットをローカルなサブネットとして認識してしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Windows XP SP2
 回避策:ベンダの回避策を参照

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、WINS(Microsoft Windows Internet Naming Service)が原因で複数のセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
 2004/12/15 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、2003 Server
 回避策:Windows Updateの実行

▽ Microsoft Windows ハイパー ターミナル──────────────
 Microsoft Windowsは、ハイパー ターミナルが原因でセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。[更新]
 2004/12/15 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000 SP3、SP4、XP SP1、SP2、2003
 回避策:Windows Updateの実行

▽ Microsoft Windows WordPad────────────────────
 Microsoft Windowsは、WordPadが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御される可能性がある。 [更新]
 2004/12/15 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000 SP3、SP4、XP SP1、SP2、2003
 回避策:Windows Updateの実行


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ abctab2ps────────────────────────────
 abctab2psは、subs.cppのwrite_heading () 機能およびparse.cppのtrim_title () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:1.6.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ NapShare─────────────────────────────
 NapShareは、auto.cのauto_filter_extern () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:1.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ abcMIDI─────────────────────────────
 abcMIDIは、store.cのevent_text () およびevent_specific () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:2004.12.04
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Visual Basic to C/GTK──────────────────────
 Visual Basic to C/GTK(vb2c)は、vb2c.cのgettoken () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.02
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ abcm2ps─────────────────────────────
 abcm2psは、subs.cppのput_words () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:3.7.20
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Ringtone Tools──────────────────────────
 Ringtone Toolsは、parse_emelody.cのparse_emelody () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:2.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ asp2php─────────────────────────────
 asp2phpは、gettoken () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.76.23
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Junkie──────────────────────────────
 Junkieは、gui_tview_popup.cのgui_popup_view_fly() 機能およびftp_cmd.cのftp_retr () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.3.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CUPS───────────────────────────────
 CUPSは、hpgl - input.cのParseCommand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ NASM───────────────────────────────
 NASMは、preproc.cのerror() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.98.38
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ 2fax───────────────────────────────
 2faxは、2fax.cのexpandtabs () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:3.04
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MPlayer─────────────────────────────
 MPlayerは、asf_mmst_streaming.cのget_header () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:1.0pre5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ QwikMail─────────────────────────────
 QwikMailは、SMTP HELOストリングを含んだメールによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメール送信の踏み台にされる可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.3
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ Filter──────────────────────────────
 Filterは、filter.cのsave_embedded_address () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:2.6.1
 影響を受ける環境:UNIX、Linux
 回避策:2.6.2以降へのバージョンアップ

▽ jpegtoavi────────────────────────────
 jpegtoaviは、jpegtoavi.cのget_file_list_stdin () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:1.5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Vilistextum───────────────────────────
 Vilistextumは、html.cのget_attr () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:2.6.6
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Yanf───────────────────────────────
 Yanfは、src/get.cのget() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.4
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ mpg123──────────────────────────────
 mpg123は、playlist.cのfind_next_file () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.59r
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Convex 3D────────────────────────────
 Convex 3Dは、3dsimp.cppのreadObjectChunk () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.8pre1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ rtf2latex2e───────────────────────────
 rtf2latex2eは、reader.cのReadFontTbl () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:1.0fc2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ libbsb──────────────────────────────
 libbsbのbsb2ppmコンポーネントは、bsb_io.cのbsb_open_header () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.0.6
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ LinPopUp─────────────────────────────
 LinPopUpは、string.cのstrexpand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:1.2.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ DXFscope─────────────────────────────
 DXFscopeは、d.cのdxfin () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ xlreader─────────────────────────────
 xlreaderは、format.cのbook_format_sql () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:0.9.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ vim───────────────────────────────
 vimは、複数のオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:6.3-r2未満
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Adobe Acrobat Reader───────────────────────
 UNIX上で動作するAdobe Acrobat Readerは、mailListIsPdf () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/15 登録

 危険度:高
 影響を受けるバージョン:5.0.9
 影響を受ける環境:UNIX、Linux
 回避策:5.0.10以降へのバージョンアップ

▽ ProFTPD─────────────────────────────
 FTPデーモンプログラムであるProFTPDは、CHGRPコマンドによってセキュリティホールが存在する。この問題が悪用されると、ファイルやディレクトリのグループパーミッションを変更される可能性がある。 [更新]
 2004/12/14 登録

 危険度:中
 影響を受けるバージョン:1.2.9
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ rssh───────────────────────────────
 rsshは、rsync -eやscp -S、rdist -Pコマンドラインオプションによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:2.2.2以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ scponly─────────────────────────────
 リモートアクセスユーティリティであるscponlyは、rsync -eやscp -Sコマンドラインオプションによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/06 登録

 危険度:高
 影響を受けるバージョン:4.0未満
 影響を受ける環境:UNIX
 回避策:4.0以降へのバージョンアップ

▽ Blog Torrent───────────────────────────
 ファイル共有プログラムであるBlog Torrentは、細工されたURLをbtdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
 2004/12/06 登録

 危険度:中
 影響を受けるバージョン:0.8
 影響を受ける環境:UNIX
 回避策:1.7以降へのバージョンアップ

▽ Cscope──────────────────────────────
 CソースファイルのブラウジングツールであるCscopeは、予測可能なファイル名で一時ファイルを作成することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を受け権限を昇格される可能性がある。 [更新]
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:15.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ zgv───────────────────────────────
 zgvは、イメージヘッダを適切に扱っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:5.5、5.6、5.7、5.8
 影響を受ける環境:BSD、Linux
 回避策:5.8以降へのバージョンアップ

▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iPlanet Messaging Server / Sun ONE Messaging Server───────
 iPlanet Messaging ServerおよびSun ONE Messaging Serverは、悪意あるスクリプトを含んだメールによってSQLインジェクションを実行されるセキュリティホールが存在する。
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:iPlanet Messaging Server 5.2、Sun ONE
 Messaging Server 6.1
 影響を受ける環境:Sun Solaris 2.6、8、9
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Roxio Toast───────────────────────────
 CDおよびDVDのライティングソフトであるRoxio Toastは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xine───────────────────────────────
 Xineは、demux_aiff.cのopen_aiff_file () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/17 登録

 危険度:
 影響を受けるバージョン:1-rc5、1-rc7
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Linux Kernel ip_options_get───────────────────
 Linux Kernelは、ip_options_get機能が原因でメモリリークのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:2.4.28、2.6.9
 影響を受ける環境:Linux
 回避策:2.6.10rc3bk5以降へのバージョンアップ

▽ Linux Kernel vc_resize──────────────────────
 Linux Kernelは、vc_resize機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:2.4〜2.4.28、2.6〜2.6.9
 影響を受ける環境:Linux
 回避策:2.6.10rc3bk5以降へのバージョンアップ

▽ xine───────────────────────────────
 マルチメディアプレーヤであるxineは、PNM(Real Media)およびRTSP(Real-Time Streaming Protocol)クライアントが原因で特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:1-rc8未満
 影響を受ける環境:Linux
 回避策:1-rc8以降へのバージョンアップ

▽ Samba──────────────────────────────
 Sambaは、MS-RPCリクエストを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:2.x、3.x〜3.0.9
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ KDE───────────────────────────────
 KDE(K Desktop Environment)は、SMB shareにショートカットを作成することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプレーンテキストのパスワードを奪取される可能性がある。 [更新]
 2004/11/30 登録

 危険度:中
 影響を受けるバージョン:3.2.1
 影響を受ける環境:Linux、Novell Desktop Linux 9
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SoftEther────────────────────────────
 SoftEther VPN 2.0 Beta 1がリリースされた。
 http://www.softether.com/jp/

▽ Zope───────────────────────────────
 Zope 2.7.4 beta 2がリリースされた。
 http://www.zope.org/

▽ Sendmail─────────────────────────────
 Sendmail 8.13.2がリリースされた。
 http://www.sendmail.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.00がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ AirMac──────────────────────────────
 AirMac 4.1 for Windowsがリリースされた。
 http://www.apple.com/jp/ftp-info/reference/airmac41forwindows.html

▽ Mac OS X─────────────────────────────
 Mac OS X Update 10.3.7がリリースされた。
 http://www.apple.com/support/downloads/macosxupdate_10_3_7.html

▽ Mac OS X Server─────────────────────────
 Mac OS X Server Update 10.3.7がリリースされた。
 http://www.apple.com/support/downloads/macosxserverupdate_10_3_7.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-pre2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-ac16がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc3-bk10がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、インターネットオークションサイトにおける知的財産権侵害に対する取組の強化
 http://www.soumu.go.jp/s-news/2004/041216_2.html

▽ トピックス
 警察庁、振り込め詐欺(恐喝)の防犯対策
 http://www.npa.go.jp/safetylife/seianki31/index.htm

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/12/16 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Envid.B@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.envid.b@mm.html

▽ ウイルス情報
 シマンテック、W32.Atak.F@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.atak.f@mm.html

▽ ウイルス情報
 シマンテック、VBS.Feadfe@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.feadfe@mm.html

▽ ウイルス情報
 シマンテック、VBS.Sorpe.B@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.sorpe.b@mm.html

▽ ウイルス情報
 シマンテック、W97M.Ginena
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.ginena.html

▽ ウイルス情報
 シマンテック、Backdoor.Masteseq
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.ginena.html

▽ ウイルス情報
 ソフォス、W32/Forbot-DA (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotda.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbj.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotcz.html

▽ ウイルス情報
 ソフォス、VBS/Ssiwg-F (英語)
 http://www.sophos.com/virusinfo/analyses/vbsssiwgf.html

▽ ウイルス情報
 ソフォス、Troj/Agent-BS (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentbs.html

▽ ウイルス情報
 ソフォス、Troj/Domwis-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojdomwise.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-AC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdomwise.html

▽ ウイルス情報
 ソフォス、Troj/Mdusp-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojdomwise.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BI
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotbi.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotbj.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BK (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotbk.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotmz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-NB (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotnb.html

▽ ウイルス情報
 ソフォス、Troj/Small-SE (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallse.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadercz.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DA (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderda.html

▽ ウイルス情報
 ソフォス、W32/Rbot-RR (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotrr.html

▽ ウイルス情報
 ソフォス、W32/Atak-J (英語)
 http://www.sophos.com/virusinfo/analyses/w32atakj.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-AM (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanam.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OI (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotoi.html

▽ ウイルス情報
 ソフォス、W32/Atak-H (英語)
 http://www.sophos.com/virusinfo/analyses/w32atakh.html

▽ ウイルス情報
 ソフォス、W32/Rbot-RS (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotrs.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SH (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotsh.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BE (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbe.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Yanz.B
 http://www.casupport.jp/virusinfo/2004/win32_yanz_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Plimp.A
 http://www.casupport.jp/virusinfo/2004/win32_plimp_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Muquest.A
 http://www.casupport.jp/virusinfo/2004/win32_muquest_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lioten.GJ
 http://www.casupport.jp/virusinfo/2004/win32_lioten_gj.htm


◆アップデート情報◆
───────────────────────────────────
●SCOがUnixWareに対するcscopeのアップデートをリリース
───────────────────────────────────
 SCOがUnixWareに対するcscopeのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシムリンク攻撃を受け権限を昇格される問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Miracle Linuxがimlibのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがimlibのアップデートをリリースした。このアップデートによって、imlibにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●OpenPKGがphpのアップデートをリリース
───────────────────────────────────
 OpenPKGがphpのアップデートをリリースした。このアップデートによって、phpにおける複数の問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Gentoo LinuxがAcrobat Readerおよびcscopeのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがAcrobat Readerおよびcscopeのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×