セキュリティホール情報<2005/01/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

セキュリティホール情報<2005/01/25>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Evolution────────────────────────────
 情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Help Desk Reloaded────────────────────────
 Help Desk Reloadedは、ユーザログイン処理が原因でセキュリティホールが存在する。なお、これ以上の詳細な情報は公表されていない。
 2005/01/25 登録

 危険度:低
 影響を受けるバージョン:3.3.2a未満
 影響を受ける環境:UNIX、Linux、Cisco IOS
 回避策:3.3.2a以降へのバージョンアップ

▽ fkey───────────────────────────────
 fkeyは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:0.0.2
 影響を受ける環境:UNIX、Linux、Cisco IOS
 回避策:公表されていません

▽ Comersus BackOffice───────────────────────
 Comersus BackOfficeは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:6.0、6.1
 影響を受ける環境:Linux、Windows
 回避策:6.02以降へのバージョンアップ

▽ OpenH323 Gatekeeper───────────────────────
 OpenH323 Gatekeeperは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:2.2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.2.1以降へのバージョンアップ

▽ AntiGen for Domino────────────────────────
 ウイルス対策ソフトであるAntiGen for Dominoは、パスワード保護されたRARファイルを含んだメッセージなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2005/01/25 登録

 危険度:低
 影響を受けるバージョン:7.0 SR5未満
 影響を受ける環境:UNIX、Sun Solaris、IBM AIX、IBM OS/2、Windows
 回避策:7.0 SR5以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ TikiWiki─────────────────────────────
 TikiWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.8.5未満、1.9 DR4未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.8.5以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:0.10.9未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.9以降へのバージョンアップ

▽ Oracle Database Servers─────────────────────
 Oracle Database Serversは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
 2005/01/20 登録

 危険度:中
 影響を受けるバージョン:8i、9i、10g
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Siteman─────────────────────────────
 Sitemanは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:1.1.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MIT Kerberos 5──────────────────────────
 MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.6以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
 回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、NetDDEが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Golden FTP Server────────────────────────
 Golden FTP Serverは、RNTOコマンドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:2.05b未満
 影響を受ける環境:Windows
 回避策:2.05b以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたRJS、RPMファイルによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:10.5以前
 影響を受ける環境:Windows
 回避策:パッチのストール

▽ nProtect Gameguard────────────────────────
 マルチプレーヤゲームにバンドルされるセキュリティアプリケーションであるnProtect Gameguardは、npptnt2.sys driverおよびnpptnt2.sysが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に無許可のアクセスを実行される可能性がある。[更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]
 2003/11/27 登録

 危険度:中
 影響を受けるバージョン:8.4.3未満、8.3.7未満
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iSync──────────────────────────────
 iSyncは、suid root mRouterバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7以前
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Konversation───────────────────────────
 KDE用のIRCクライアントであるKonversationは、perlスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:0.15以前
 影響を受ける環境:Linux
 回避策:0.15.1以降へのバージョンアップ

▽ Kerberos send-pr.sh───────────────────────
 Kerberosは、send-pr.shスクリプトが適切でない一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上のファイルを上書きされる可能性がある。
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ GNU Ghostscript─────────────────────────
 GNU Ghostscriptは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/24 登録

 危険度:中
 影響を受けるバージョン:8.01、8.50
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Courier─────────────────────────────
 Courier 0.48.2がリリースされた。
 http://www.courier-mta.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「地域における情報化の推進に関する検討会」(第4回)議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/local/041220_2.html

▽ トピックス
 総務省、全国均衡あるブロードバンド基盤の整備に関する研究会(第5回)議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/041209_3.html

▽ トピックス
 総務省、平成16年度(2004年度)第2四半期における電気通信サービスの苦情・相談等(速報)
 http://www.soumu.go.jp/joho_tsusin/d_syohi/04kujo_sou02.html

▽ トピックス
 総務省、「公共分野におけるアクセシビリティの確保に関する研究会」第3回会合開催案内
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/kokyo_access/050127_1.html

▽ トピックス
 JPNIC、ICANNが「.net」後継レジストリの申請内容についてコメントを募集
 http://www.nic.ad.jp/ja/topics/2005/20050124-02.html

▽ トピックス
 日本エフ・セキュア、医療、介護機関向けの割引プログラムを発表
 http://www.f-secure.co.jp/news/200501251/

▽ トピックス
 ソフォス、ニュース速報の見出しを装う新しいワームを発見
 http://www.sophos.co.jp/virusinfo/articles/newsheadline.html

▽ トピックス
 au、「C3003P」をご利用中のお客様へのお詫びとご連絡
 http://www.au.kddi.com/news/au_top/information/au_info_20050124131330.html

▽ ウイルス情報
 シマンテック、W32.Crowt.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.crowt.a@mm.html

▽ ウイルス情報
 シマンテック、W32.Blatic.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.blatic.a.html

▽ ウイルス情報
 シマンテック、W32.Nodmin@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.nodmin@mm.html

▽ ウイルス情報
 シマンテック、W32.Mirsa.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mirsa.a@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Mindos
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mindos.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UH (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuh.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PF (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpf.html

▽ ウイルス情報
 ソフォス、VBS/Gormlez-A (英語)
 http://www.sophos.com/virusinfo/analyses/vbsgormleza.html

▽ ウイルス情報
 ソフォス、Troj/CmjSpy-R (英語)
 http://www.sophos.com/virusinfo/analyses/trojcmjspyr.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CR (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorcr.html

▽ ウイルス情報
 ソフォス、Troj/Singu-P (英語)
 http://www.sophos.com/virusinfo/analyses/trojsingup.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AGA (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotaga.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TV
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbottv.htm

▽ ウイルス情報
 ソフォス、Troj/Domcom-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojdomcoma.html

▽ ウイルス情報
 ソフォス、Troj/LegMir-Y (英語)
 http://www.sophos.com/virusinfo/analyses/trojlegmiry.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CB (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcb.html

▽ ウイルス情報
 マカフィー、BackDoor-BAC.dr
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-BAC.dr

▽ ウイルス情報
 マカフィー、Adware-Simbar
 http://www.nai.com/japan/security/virA.asp?v=Adware-Simbar

▽ ウイルス情報
 マカフィー、Lazarus
 http://www.nai.com/japan/security/virL.asp?v=Lazarus


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkrb5のアップデートパッケージをリリースした。このアップデートによって、krb5における複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●SCOがOpenServerに対するbindのアップデートをリリース
───────────────────────────────────
 SCOがOpenServerに対するbindのアップデートをリリースした。このアップデートによって、bindにおける問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがevolution、konversationのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがsquid、ethereal、zhconのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE LinuxがRealplayerのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがRealplayerのアップデートをリリースした。このアップデートによって、Realplayerにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×