セキュリティホール情報<2005/02/02> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

セキュリティホール情報<2005/02/02>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox / Mozilla / Thunderbird─────────────────
 Firefox / Mozilla / Thunderbirdは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取されたりさまざまな攻撃を受ける可能性がある。
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:Thunderbird 0.9未満、Mozilla 1.7.5未満、
 Firefox 1.0未満
 影響を受ける環境:Linux、Windows
 回避策:対策版へのバージョンアップ

▽ paFileDB─────────────────────────────
 Webベースのファイルダウンロード管理プログラムであるpaFileDBは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行されたりインストールパス情報を奪取される可能性がある。
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:3.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpGroupWare───────────────────────────
 phpGroupWareは、Lang_Extract.PLスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:0.9.12
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.14 004以降へのバージョンアップ

▽ phpGroupWare───────────────────────────
 phpGroupWareは、phpgw_configテーブルに未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2005/02/02 登録

 危険度:低
 影響を受けるバージョン:0.9.14.002未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.14 002以降へのバージョンアップ

▽ Xoops──────────────────────────────
 Xoopsは、Incontentモジュールがユーザ入力を適切にチェックしていないことが原因でファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にmainfile.phpの内容を閲覧される可能性がある。 [更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ MercuryBoard───────────────────────────
 MercuryBoardは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.1.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.1.2以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸パブリッシャー────────────────────────
 秀丸パブリッシャー Ver2.40がリリースされた。
 http://hide.maruo.co.jp/software/hmpv.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-bk7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk10がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会 中間報告「ブロードバンド・ゼロ地域 脱出計画」の公表
 http://www.soumu.go.jp/s-news/2005/050201_1.html

▽ トピックス
 警察庁、メールやホームページによる「架空請求」等への注意喚起】
 http://www.npa.go.jp/cyber/warning/chuikanki/kakuu.htm

▽ トピックス
 IPA、[コモンクライテリアプロフェッショナル制度]を掲載
 http://www.ipa.go.jp/security/jisec/cc_pro.html

▽ トピックス
 JPNIC、2005年4月1日から施行予定のドキュメント公開のお知らせ
 http://www.nic.ad.jp/ja/topics/2005/20050201-01.html

▽ トピックス
 シマンテック、Symantec Mail Security および Symantec AntiVirus Enterprise Edition の顧客向けに、新たなスパム対策サービスを発表
 http://www.symantec.com/region/jp/news/year05/050202.html

▽ トピックス
 日本エフ・セキュア、「F-Secure検疫コントローラ」の小規模導入価格を
 発表
 http://www.f-secure.co.jp/news/200502021/

▽ トピックス
 NTTドコモ、「国際SMS」サービスを開始
 http://www.nttdocomo.co.jp/new/contents/05/whatnew0201c.html

▽ トピックス
 au、【重要】auパケットデータ通信サービスをご利用のお客様へ
 http://www.au.kddi.com/news/au_top/information/au_info_20050201135529.html

▽ トピックス
 WILLCOM、社名変更に伴うサービス名称やロゴ変更について
 http://www.willcom-inc.com/top/news/brand/index.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/02 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
 JASA、JASA情報セキュリティフォーラム in Osaka
 http://www.jasa.jp/seminar/forum0502.html

▽ セミナー情報
 統計・資料、ソフォス株式会社、2005年1月の『月間トップ10ウイルス』を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20050201topten.html


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Eurofull E-Commerce───────────────────────
 Eurofull E-Commerceは、mensresp.aspスクリプトがnombreパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/02 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Savant Web Server────────────────────────
 Savant Web Serverは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:3.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Merak Mail Server with IceWarp Web Mail─────────────
 Merak Mail Server with IceWarp Web Mailは、importaction.htmlスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:IceWarp Web Mail 5.3.0、Merak Mail Server
 7.6.0
 影響を受ける環境:Windows
 回避策:対策版へのアップデート

▽ Eternal Lines Web Server─────────────────────
 Eternal Lines Web Serverは、同時に70以上のコネクションを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを停止される可能性がある。[更新]
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Captaris Infinite Mobile Delivery────────────────
 Captaris Infinite Mobile Deliveryは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:2.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xpand Rally───────────────────────────
 ゲームソフトであるXpand Rallyは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバやクライアントをクラッシュされる可能性がある。[更新]
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:1.0.0.0
 影響を受ける環境:Windows
 回避策:1.1.0.0以降へのバージョンアップ

▽ WebAdmin─────────────────────────────
 WebAdminは、useredit_account.wdmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:3.0.2以前
 影響を受ける環境:Windows
 回避策:3.0.4以降へのバージョンアップ

▽ SmarterMail───────────────────────────
 SmarterMailは、ASPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:2.0.1837未満
 影響を受ける環境:Windows
 回避策:2.0.1837以降へのバージョンアップ


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 シマンテック、W32.Mydoom.AO@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ao@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.N
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.n.html

▽ ウイルス情報
 シマンテック、W32.Sober.J@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.j@mm.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UN (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotun.html

▽ ウイルス情報
 ソフォス、Troj/IyusKit-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojiyuskita.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-BJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojpsymebj.html

▽ ウイルス情報
 ソフォス、Troj/Rider-M (英語)
 http://www.sophos.com/virusinfo/analyses/trojriderm.html

▽ ウイルス情報
 ソフォス、Troj/Iyus-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojiyusl.html

▽ ウイルス情報
 ソフォス、Troj/Clicker-P (英語)
 http://www.sophos.com/virusinfo/analyses/trojclickerp.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-X (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatx.html

▽ ウイルス情報
 ソフォス、Troj/Banito-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojbanitoe.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HA (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderha.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-GG (英語)
 http://www.sophos.com/virusinfo/analyses/trojdownldrgg.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhc.html

▽ ウイルス情報
 ソフォス、W32/Bobax-F (英語)
 http://www.sophos.com/virusinfo/analyses/w32bobaxf.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-BI (英語)
 http://www.sophos.com/virusinfo/analyses/trojpsymebi.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UL (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotul.html

▽ ウイルス情報
 ソフォス、Troj/Bancsde-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancsdeb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UY (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuy.html

▽ ウイルス情報
 ソフォス、W32/Wurmark-G (英語)
 http://www.sophos.com/virusinfo/analyses/w32wurmarkg.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UM (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotum.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergz.html

▽ ウイルス情報
 マカフィー、W32/Mugly.i@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mugly.i@MM

▽ ウイルス情報
 マカフィー、W32/Grabot.worm
 http://www.nai.com/japan/security/virG.asp?v=W32/Grabot.worm

▽ ウイルス情報
 マカフィー、Nuke-Rhad
 http://www.nai.com/japan/security/virN.asp?v=Nuke-Rhad

▽ ウイルス情報
 マカフィー、W32/Fungmush.worm.gen
 http://www.nai.com/japan/security/virF.asp?v=W32/Fungmush.worm.gen

▽ ウイルス情報
 マカフィー、Proxy-Agent.d
 http://www.nai.com/japan/security/virPQ.asp?v=Proxy-Agent.d

▽ ウイルス情報
 マカフィー、BackDoor-CNC
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CNC

▽ ウイルス情報
 マカフィー、Linux/BackDoor-Caca
 http://www.nai.com/japan/security/vsearch.asp?vname=Linux/BackDoor-Caca


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Newspost─────────────────────────────
 Newspostは、socket.cファイルのsocket_getline機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:2.1.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ UW-imap─────────────────────────────
 UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不正にアクセスされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:imap-2004b以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ ChBg───────────────────────────────
 ChBgは、config.cファイルのsimplify_path () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
 IBM AIXは、システムがNISクライアントとして設定されている場合に特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ncpfs──────────────────────────────
 ncpfsは、opt_set_volume_after_parsing_all_options () 機能やncp_fopen_nwc () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
 2005/02/02 登録

 危険度:
 影響を受けるバージョン:2.2.6未満
 影響を受ける環境:Linux
 回避策:2.2.6以降へのバージョンアップ

▽ FireHOL─────────────────────────────
 FireHOLは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.214
 影響を受ける環境:Linux
 回避策:公表されていません


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがncpfsおよびFireHOLのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがncpfsおよびFireHOLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがsquirrelmailのアップデートをリリース
───────────────────────────────────
 Debianがsquirrelmailのアップデートをリリースした。このアップデートによって、squirrelmailにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがncpfs、chbg、imapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat Fedoraがsquidのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にsquidのアップデートパッケージをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  9. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×