セキュリティホール情報<2004/12/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.22(月)

セキュリティホール情報<2004/12/21>

脆弱性と脅威 セキュリティホール・脆弱性

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IMG2ASCII────────────────────────────
 IMG2ASCIIは、ascii.phpスクリプトがファイルの拡張子を制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされPHPコードを実行される可能性がある。
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:1.16
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.17以降へのバージョンアップ

▽ Workboard────────────────────────────
 PHP-Nuke用のプロジェクトマネージャモジュールであるWorkboardは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHPFormMail───────────────────────────
 PHPFormMailは、output_html機能がユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:1.06.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.07.0以降へのバージョンアップ

▽ Kayako eSupport─────────────────────────
 Kayako eSupportは、細工されたURLリクエストをindex.phpスクリプトに送ることで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.07.0以降へのバージョンアップ

▽ WordPress────────────────────────────
 WordPressは、index.php, edit.phpやlink-categories.phpなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.2.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.2以降へのバージョンアップ

▽ Ikonboard────────────────────────────
 Ikonboardは、ikonboard.cgiスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更されたり削除される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:3.1.0、3.1.1、3.1.2、3.1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Symantec Brightmail Anti-Spam──────────────────
 SymantecのBrightmail Anti-Spamは、SpamhunterモジュールやSieveモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なメモリを消費されたりプログラムをクラッシュされる可能性がある。 [更新]
 2004/12/20 登録

 危険度:低
 影響を受けるバージョン:6.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ PHP───────────────────────────────
 PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:4.3.9以前、5.0.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ

▽ Singapore────────────────────────────
 Singaporeは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり任意のファイルのアップロードや削除などを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:0.9.10
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.11以降へのバージョンアップ

▽ JSBoard─────────────────────────────
 JSBoardは、include/parse.phpスクリプトがファイルの拡張子の使用を制限していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされ実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:2.x〜2.0.8、1.x〜1.3.11
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.13または2.0.9以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、細工されたSMBパケットなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを大幅に消費されたり任意のコードを実行される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:0.9.0〜0.10.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.8以降へのバージョンアップ

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、gdMalloc機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。 [更新]
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.6.12、2.6.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GNU a2ps─────────────────────────────
 ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:4.13
 影響を受ける環境:UNIX、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows Media Player──────────────────
 Microsoft Windows Media Playerは、getItemInfoByAtom機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルが存在するかどうかを判明されたりローカルコンピュータゾーンで任意のコードを実行される可能性がある。
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:9
 影響を受ける環境:Windows XP
 回避策:10以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Email Sanitizer─────────────────────────
 Procmailメールシステム用のメール設定ツールであるEmail Sanitizerは、特定されていない原因によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にツールを無限ループ状態にされる可能性がある。
 2004/12/21 登録

 危険度:低
 影響を受けるバージョン:1.147
 影響を受ける環境:Windows
 回避策:1.148以降へのバージョンアップ

▽ Google Desktop Search──────────────────────
 Google Desktop Searchは、細工されたJavaアプレットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカル検索結果にアクセスされる可能性がある。
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:121004未満
 影響を受ける環境:Windows XP、2000 SP3
 回避策:121004以降へのバージョンアップ

▽ Crystal FTP───────────────────────────
 Crystal FTPは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/12/21 登録

 危険度:高
 影響を受けるバージョン:2.8
 影響を受ける環境:Windows
 回避策:公表されていません

▽ ArGoSoft Mail Server───────────────────────
 ArGoSoft Mail Serverは、細工されたメールによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:1.8.7.0未満
 影響を受ける環境:Windows
 回避策:1.8.7.0以降へのバージョンアップ

▽ Gadu-Gadu────────────────────────────
 オンラインチャットシステムであるGadu-Gaduは、細工されたURLリンクを含んだメッセージやイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり利用可能なリソースをすべて消費される可能性がある。
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:6.0 build 156未満
 影響を受ける環境:Windows
 回避策:6.0 build 156以降へのバージョンアップ

▽ Gadu-Gadu────────────────────────────
 オンラインチャットシステムであるGadu-Gaduは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティを回避されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ VERITAS NetBackup────────────────────────
 バックアップおよびリカバリソフトウェアであるVERITAS NetBackupは、登録リクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:8.0、8.5、8.6、9.0、9.1
 影響を受ける環境:Windows NT、2000 Server、2003 Server、XP
 回避策:ベンダの回避策を参照

▽ eTrust EZ Antivirus───────────────────────
 eTrust EZ Antivirusは、ACL(Access Control List)設定が安全でないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策機能を停止されたり権限を昇格される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:7.0.0〜7.0.4
 影響を受ける環境:Windows
 回避策:7.0.5以降へのバージョンアップ

▽ OpenText FirstClass───────────────────────
 OpenText FirstClassは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを不能にされる可能性がある。なお、これ以上の詳細は公表されていない。 [更新]
 2004/12/13 登録

 危険度:低
 影響を受けるバージョン:8.0.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Ability FTP Server────────────────────────
 AFTPサーバであるbility FTP Serverは、長いAPPEコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/10 登録

 危険度:高
 影響を受けるバージョン:2.25〜2.34
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinRAR──────────────────────────────
 ファイルアーカイバであるWinRARは、"Repair Archive"機能が原因で未知のセキュリティホールが存在する。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:3.41以前
 影響を受ける環境:Windows
 回避策:3.41以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ultrix dxterm utility──────────────────────
 Ultrixは、dxterm utilityが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/12/21 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CUPS lppasswd utility──────────────────────
 CUPS lppasswd utilityは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のファイルの修正や削除、プログラムの停止などを実行される可能性がある。[更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ ChangePassword──────────────────────────
 ChangePasswordは、changepassword.cgiが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のプログラムを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:低
 影響を受けるバージョン:0.8
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ abcpp──────────────────────────────
 abcppは、abcpp.cファイルのhandle_directive () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.3.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ unrtf──────────────────────────────
 unrtfは、convert.cファイルのprocess_font_table機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:0.19.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ abc2mtex─────────────────────────────
 abc2mtexは、abc.cファイルのprocess_abc () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.6.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ YAMT───────────────────────────────
 YAMT(Yet Another MP3 Tool)は、id3tag.cファイルのid3tag_sort () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:0.5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ csv2xml─────────────────────────────
 csv2xmlは、csv2xml.cppファイルのget_csv_token () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:0.5.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ ChBg───────────────────────────────
 ChBgは、config.cファイルのsimplify_path () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Mesh Viewer───────────────────────────
 Mesh Viewerは、mesh.cファイルのMesh::type() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:0.2.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ IglooFTP PRO───────────────────────────
 IglooFTP PROは、ftplist.cファイルのdownload_selection_recursive機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上にファイルを上書きされる可能性がある。[更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:0.6.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ pcal───────────────────────────────
 pcalは、細工されたカレンダーファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:0.7.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ o3read──────────────────────────────
 o3readは、parse_html機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:0.0.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Slashcode────────────────────────────
 Slashcodeは、特定されていないセキュリティホールが存在する。なお、影響などこれ以上の詳細は公表されていない。 [更新]
 2004/12/20 登録

 危険度:低
 影響を受けるバージョン:CVS R_2_5_0_41未満
 影響を受ける環境:UNIX
 回避策:2.2.6以降へのバージョンアップ

▽ abctab2ps────────────────────────────
 abctab2psは、subs.cppのwrite_heading () 機能およびparse.cppのtrim_title () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.6.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ NapShare─────────────────────────────
 NapShareは、auto.cのauto_filter_extern () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ abcMIDI─────────────────────────────
 abcMIDIは、store.cのevent_text () およびevent_specific () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:2004.12.04
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Visual Basic to C/GTK──────────────────────
 Visual Basic to C/GTK(vb2c)は、vb2c.cのgettoken () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.02
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ abcm2ps─────────────────────────────
 abcm2psは、subs.cppのput_words () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:3.7.20
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Ringtone Tools──────────────────────────
 Ringtone Toolsは、parse_emelody.cのparse_emelody () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:2.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ asp2php─────────────────────────────
 asp2phpは、gettoken () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.76.23
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Junkie──────────────────────────────
 Junkieは、gui_tview_popup.cのgui_popup_view_fly() 機能およびftp_cmd.cのftp_retr () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.3.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CUPS───────────────────────────────
 CUPSは、hpgl - input.cのParseCommand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.1.22
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ NASM───────────────────────────────
 NASMは、preproc.cのerror() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.98.38
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ 2fax───────────────────────────────
 2faxは、2fax.cのexpandtabs () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:3.04
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ QwikMail─────────────────────────────
 QwikMailは、SMTP HELOストリングを含んだメールによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメール送信の踏み台にされる可能性がある。 [更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:0.3
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ Filter──────────────────────────────
 Filterは、filter.cのsave_embedded_address () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:2.6.1
 影響を受ける環境:UNIX、Linux
 回避策:2.6.2以降へのバージョンアップ

▽ jpegtoavi────────────────────────────
 jpegtoaviは、jpegtoavi.cのget_file_list_stdin () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Vilistextum───────────────────────────
 Vilistextumは、html.cのget_attr () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:2.6.6
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Yanf───────────────────────────────
 Yanfは、src/get.cのget() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.4
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Convex 3D────────────────────────────
 Convex 3Dは、3dsimp.cppのreadObjectChunk () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:0.8pre1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ rtf2latex2e───────────────────────────
 rtf2latex2eは、reader.cのReadFontTbl () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.0fc2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ libbsb──────────────────────────────
 libbsbのbsb2ppmコンポーネントは、bsb_io.cのbsb_open_header () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:0.0.6
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ LinPopUp─────────────────────────────
 LinPopUpは、string.cのstrexpand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1.2.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ DXFscope─────────────────────────────
 DXFscopeは、d.cのdxfin () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ xlreader─────────────────────────────
 xlreaderは、format.cのbook_format_sql () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:0.9.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ GNU Aspell────────────────────────────
 GNU Aspellは、word-list-compressユーティリティがストリングの長さを適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:
 影響を受けるバージョン:0.50.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/25 登録

 危険度:高
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:2.6.6以前
 回避策:2.6.6以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iPlanet Messaging Server / Sun ONE Messaging Server───────
 iPlanet Messaging ServerおよびSun ONE Messaging Serverは、悪意あるスクリプトを含んだメールによってSQLインジェクションを実行されるセキュリティホールが存在する。 [更新]
 2004/12/17 登録

 危険度:中
 影響を受けるバージョン:iPlanet Messaging Server 5.2、Sun ONE
 Messaging Server 6.1
 影響を受ける環境:Sun Solaris 2.6、8、9
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP newgrp────────────────────────────
 HPは、newgrpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/12/21 登録

 危険度:高
 影響を受けるバージョン:11.00、11.04、11.11
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Roxio Toast───────────────────────────
 CDおよびDVDのライティングソフトであるRoxio Toastは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ htget──────────────────────────────
 htgetは、htget.cファイルが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/12/21 登録

 危険度:高
 影響を受けるバージョン:0.93
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ KDE Konqueror──────────────────────────
 KDE(K Desktop Environment)に含まれるブラウザおよびファイルマネージャであるKonquerorは、細工されたJavaアプレットsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり修正される可能性がある。
 2004/12/21 登録

 危険度:中
 影響を受けるバージョン:3.3.2未満
 影響を受ける環境:Linux、Novell Desktop Linux 9
 回避策:3.3.2以降へのバージョンアップ

▽ uml_utilities──────────────────────────
 uml_utilitiesは、uml_netファイルのslip_down機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワークインタフェースを不能にされる可能性がある。[更新]
 2004/12/20 登録

 危険度:低
 影響を受けるバージョン:20030903
 影響を受ける環境:Linux
 回避策:公表されていません

▽ MPlayer─────────────────────────────
 MPlayerは、オーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:高
 影響を受けるバージョン:1.0pre5
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Xine───────────────────────────────
 Xineは、demux_aiff.cのopen_aiff_file () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/17 登録

 危険度:高
 影響を受けるバージョン:1-rc5、1-rc7
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Samba──────────────────────────────
 Sambaは、MS-RPCリクエストを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/12/17 登録

 危険度:低
 影響を受けるバージョン:2.x、3.x〜3.0.9
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux Kernel IGMP────────────────────────
 Linux Kernelは、IGMP(Internet Goup Management Protocol)インプリメンテーションが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/12/16 登録

 危険度:高
 影響を受けるバージョン:2.4.x〜2.4.28、2.6.x〜2.6.9
 影響を受ける環境:Linux
 回避策:公表されていません

▽ MediaWiki────────────────────────────
 Wikipedia用の編集プログラムであるMediaWikiは、"images"ディレクトリにアップロードされたファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
 2004/12/14 登録

 危険度:高
 影響を受けるバージョン:1.3.8
 影響を受ける環境:Linux
 回避策:1.3.9以降へのバージョンアップ

▽ Ruby───────────────────────────────
 Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ActivePerl────────────────────────────
 ActivePerl 5.8.6.811がリリースされた。
 http://www.activestate.com/Products/ActivePerl/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.01がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ CUPS───────────────────────────────
 CUPS 1.1.23 RC 1がリリースされた。
 http://www.cups.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」第10回会合開催案内
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/041227_1.html

▽ トピックス
 総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会 中間報告「ブロードバンド・ゼロ地域 脱出計画」(案)の取りまとめ及び意見募集
 http://www.soumu.go.jp/s-news/2004/041217_8.html

▽ トピックス
 JPCERT/CC、長期休暇を控えて
 http://www.jpcert.or.jp/pr/2004/pr040006.txt

▽ トピックス
 マイクロソフト、マイクロソフトとラック、企業内PCのセキュリティレベルを簡単に測定できる「職場のPCセキュリティ診断サービス」の無償提供で協業
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2154

▽ トピックス
 トレンドマイクロ、MSN Hotmailユーザにウイルス対策技術を提供開始
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041220.htm

▽ トピックス
 シマンテック、「シマンテックストア おかげさまで 10 周年キャンペーン」を実施
 http://www.symantec.com/region/jp/news/year04/041220.html

▽ トピックス
 日本エフ・セキュア、さくらインターネットと日本エフ・セキュアが提携ホスティングサービス向けに無償ウィルスチェックを開始
 http://www.f-secure.co.jp/news/200412211/

▽ トピックス
 au、「CDMAぷりペイド専用電話」の本人確認に関する約款変更のご案内
 http://www.au.kddi.com/news/au_top/information/au_info_20041220175100.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/12/21 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.PEQ@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.peq@mm.html

▽ ウイルス情報
 シマンテック、W97M.Grurev
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.grurev.html

▽ ウイルス情報
 シマンテック、Trojan.Netdepix
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.netdepix.html

▽ ウイルス情報
 シマンテック、W32.Pulkfer
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.pulkfer.html

▽ ウイルス情報
 シマンテック、Backdoor.Tabdim
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.tabdim.html

▽ ウイルス情報
 ソフォス、W32/Rbot-RY (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotry.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-EY (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderey.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OJ (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotoj.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-AX (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorax.html

▽ ウイルス情報
 ソフォス、Troj/Clicker-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojclickerh.html

▽ ウイルス情報
 ソフォス、W32/Forbot-TY (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotty.html

▽ ウイルス情報
 ソフォス、Troj/ConycSp-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojconycspa.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-SI
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotsi.html

▽ ウイルス情報
 ソフォス、Troj/Delf-JC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfjc.html

▽ ウイルス情報
 ソフォス、Troj/Spybot-DI (英語)
 http://www.sophos.com/virusinfo/analyses/trojspybotdi.html

▽ ウイルス情報
 ソフォス、W32/Agobot-SR (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotsr.html

▽ ウイルス情報
 ソフォス、Troj/Loony-J (英語)
 http://www.sophos.com/virusinfo/analyses/trojloonyj.html

▽ ウイルス情報
 ソフォス、Troj/Banito-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojbanitob.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-EV (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderev.html

▽ ウイルス情報
 ソフォス、Troj/Small-CD (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmallcd.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-GE (英語)
 http://www.sophos.com/virusinfo/analyses/trojdownldrge.html

▽ ウイルス情報
 ソフォス、W32/Oddbob-A
 http://www.sophos.co.jp/virusinfo/analyses/w32oddboba.html

▽ ウイルス情報
 ソフォス、W32/Rbot-RW
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotrw.html

▽ ウイルス情報
 ソフォス、W32/Wort-D
 http://www.sophos.co.jp/virusinfo/analyses/w32wortd.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Zafi.D
 http://www.casupport.jp/virusinfo/2004/win32_zafi_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Kol.F
 http://www.casupport.jp/virusinfo/2004/win32_kol_f.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Holax.A
 http://www.casupport.jp/virusinfo/2004/win32_holax_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、HTML.MHTMLRedir!exploit
 http://www.casupport.jp/virusinfo/2004/html_htmlredir_exploit.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Haxdoor
 http://www.casupport.jp/virusinfo/2004/win32_haxdoor.htm

▽ ウイルス情報
 マカフィー、Downloader-TA
 http://www.nai.com/japan/security/virD.asp?v=Downloader-TA

▽ ウイルス情報
 マカフィー、QLowZones-8
 http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-8


◆アップデート情報◆
───────────────────────────────────
●DebianがKonquerorおよびa2psのアップデートをリリース
───────────────────────────────────
 DebianがKonquerorおよびa2psのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがgd、libxml、glibc、ruby、zipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがkernel、anaconda、mailcap、mkinitrd、vim、postgresql、ntp、sqlgrey、db4、rsync、postgresql、samba、phpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo LinuxがMPlayerおよびNASMのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがMPlayerおよびNASMのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxがaspellおよびetherealのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがaspellおよびetherealのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×