セキュリティホール情報<2005/02/02> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2005/02/02>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox / Mozilla / Thunderbird─────────────────
 Firefox / Mozilla / Thunderbirdは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox / Mozilla / Thunderbird─────────────────
 Firefox / Mozilla / Thunderbirdは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取されたりさまざまな攻撃を受ける可能性がある。
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:Thunderbird 0.9未満、Mozilla 1.7.5未満、
 Firefox 1.0未満
 影響を受ける環境:Linux、Windows
 回避策:対策版へのバージョンアップ

▽ paFileDB─────────────────────────────
 Webベースのファイルダウンロード管理プログラムであるpaFileDBは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行されたりインストールパス情報を奪取される可能性がある。
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:3.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpGroupWare───────────────────────────
 phpGroupWareは、Lang_Extract.PLスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:0.9.12
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.14 004以降へのバージョンアップ

▽ phpGroupWare───────────────────────────
 phpGroupWareは、phpgw_configテーブルに未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2005/02/02 登録

 危険度:低
 影響を受けるバージョン:0.9.14.002未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.14 002以降へのバージョンアップ

▽ Xoops──────────────────────────────
 Xoopsは、Incontentモジュールがユーザ入力を適切にチェックしていないことが原因でファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にmainfile.phpの内容を閲覧される可能性がある。 [更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ MercuryBoard───────────────────────────
 MercuryBoardは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.1.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.1.2以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸パブリッシャー────────────────────────
 秀丸パブリッシャー Ver2.40がリリースされた。
 http://hide.maruo.co.jp/software/hmpv.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-bk7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk10がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会 中間報告「ブロードバンド・ゼロ地域 脱出計画」の公表
 http://www.soumu.go.jp/s-news/2005/050201_1.html

▽ トピックス
 警察庁、メールやホームページによる「架空請求」等への注意喚起】
 http://www.npa.go.jp/cyber/warning/chuikanki/kakuu.htm

▽ トピックス
 IPA、[コモンクライテリアプロフェッショナル制度]を掲載
 http://www.ipa.go.jp/security/jisec/cc_pro.html

▽ トピックス
 JPNIC、2005年4月1日から施行予定のドキュメント公開のお知らせ
 http://www.nic.ad.jp/ja/topics/2005/20050201-01.html

▽ トピックス
 シマンテック、Symantec Mail Security および Symantec AntiVirus Enterprise Edition の顧客向けに、新たなスパム対策サービスを発表
 http://www.symantec.com/region/jp/news/year05/050202.html

▽ トピックス
 日本エフ・セキュア、「F-Secure検疫コントローラ」の小規模導入価格を
 発表
 http://www.f-secure.co.jp/news/200502021/

▽ トピックス
 NTTドコモ、「国際SMS」サービスを開始
 http://www.nttdocomo.co.jp/new/contents/05/whatnew0201c.html

▽ トピックス
 au、【重要】auパケットデータ通信サービスをご利用のお客様へ
 http://www.au.kddi.com/news/au_top/information/au_info_20050201135529.html

▽ トピックス
 WILLCOM、社名変更に伴うサービス名称やロゴ変更について
 http://www.willcom-inc.com/top/news/brand/index.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/02 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ セミナー情報
 JASA、JASA情報セキュリティフォーラム in Osaka
 http://www.jasa.jp/seminar/forum0502.html

▽ セミナー情報
 統計・資料、ソフォス株式会社、2005年1月の『月間トップ10ウイルス』を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20050201topten.html


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Eurofull E-Commerce───────────────────────
 Eurofull E-Commerceは、mensresp.aspスクリプトがnombreパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/02/02 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Savant Web Server────────────────────────
 Savant Web Serverは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:3.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Merak Mail Server with IceWarp Web Mail─────────────
 Merak Mail Server with IceWarp Web Mailは、importaction.htmlスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:IceWarp Web Mail 5.3.0、Merak Mail Server
 7.6.0
 影響を受ける環境:Windows
 回避策:対策版へのアップデート

▽ Eternal Lines Web Server─────────────────────
 Eternal Lines Web Serverは、同時に70以上のコネクションを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを停止される可能性がある。[更新]
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Captaris Infinite Mobile Delivery────────────────
 Captaris Infinite Mobile Deliveryは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/02/01 登録

 危険度:
 影響を受けるバージョン:2.6
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xpand Rally───────────────────────────
 ゲームソフトであるXpand Rallyは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバやクライアントをクラッシュされる可能性がある。[更新]
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:1.0.0.0
 影響を受ける環境:Windows
 回避策:1.1.0.0以降へのバージョンアップ

▽ WebAdmin─────────────────────────────
 WebAdminは、useredit_account.wdmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/01/31 登録

 危険度:中
 影響を受けるバージョン:3.0.2以前
 影響を受ける環境:Windows
 回避策:3.0.4以降へのバージョンアップ

▽ SmarterMail───────────────────────────
 SmarterMailは、ASPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/31 登録

 危険度:高
 影響を受けるバージョン:2.0.1837未満
 影響を受ける環境:Windows
 回避策:2.0.1837以降へのバージョンアップ


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 シマンテック、W32.Mydoom.AO@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ao@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.N
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.n.html

▽ ウイルス情報
 シマンテック、W32.Sober.J@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.j@mm.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UN (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotun.html

▽ ウイルス情報
 ソフォス、Troj/IyusKit-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojiyuskita.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-BJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojpsymebj.html

▽ ウイルス情報
 ソフォス、Troj/Rider-M (英語)
 http://www.sophos.com/virusinfo/analyses/trojriderm.html

▽ ウイルス情報
 ソフォス、Troj/Iyus-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojiyusl.html

▽ ウイルス情報
 ソフォス、Troj/Clicker-P (英語)
 http://www.sophos.com/virusinfo/analyses/trojclickerp.html

▽ ウイルス情報
 ソフォス、Troj/Iefeat-X (英語)
 http://www.sophos.com/virusinfo/analyses/trojiefeatx.html

▽ ウイルス情報
 ソフォス、Troj/Banito-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojbanitoe.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HA (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderha.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-GG (英語)
 http://www.sophos.com/virusinfo/analyses/trojdownldrgg.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhc.html

▽ ウイルス情報
 ソフォス、W32/Bobax-F (英語)
 http://www.sophos.com/virusinfo/analyses/w32bobaxf.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-BI (英語)
 http://www.sophos.com/virusinfo/analyses/trojpsymebi.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UL (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotul.html

▽ ウイルス情報
 ソフォス、Troj/Bancsde-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancsdeb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UY (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuy.html

▽ ウイルス情報
 ソフォス、W32/Wurmark-G (英語)
 http://www.sophos.com/virusinfo/analyses/w32wurmarkg.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UM (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotum.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-GZ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloadergz.html

▽ ウイルス情報
 マカフィー、W32/Mugly.i@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mugly.i@MM

▽ ウイルス情報
 マカフィー、W32/Grabot.worm
 http://www.nai.com/japan/security/virG.asp?v=W32/Grabot.worm

▽ ウイルス情報
 マカフィー、Nuke-Rhad
 http://www.nai.com/japan/security/virN.asp?v=Nuke-Rhad

▽ ウイルス情報
 マカフィー、W32/Fungmush.worm.gen
 http://www.nai.com/japan/security/virF.asp?v=W32/Fungmush.worm.gen

▽ ウイルス情報
 マカフィー、Proxy-Agent.d
 http://www.nai.com/japan/security/virPQ.asp?v=Proxy-Agent.d

▽ ウイルス情報
 マカフィー、BackDoor-CNC
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CNC

▽ ウイルス情報
 マカフィー、Linux/BackDoor-Caca
 http://www.nai.com/japan/security/vsearch.asp?vname=Linux/BackDoor-Caca


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Newspost─────────────────────────────
 Newspostは、socket.cファイルのsocket_getline機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:2.1.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ UW-imap─────────────────────────────
 UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不正にアクセスされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:imap-2004b以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ ChBg───────────────────────────────
 ChBgは、config.cファイルのsimplify_path () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/12/20 登録

 危険度:中
 影響を受けるバージョン:1.5
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
 IBM AIXは、システムがNISクライアントとして設定されている場合に特定されていないセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:5.3
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ncpfs──────────────────────────────
 ncpfsは、opt_set_volume_after_parsing_all_options () 機能やncp_fopen_nwc () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
 2005/02/02 登録

 危険度:
 影響を受けるバージョン:2.2.6未満
 影響を受ける環境:Linux
 回避策:2.2.6以降へのバージョンアップ

▽ FireHOL─────────────────────────────
 FireHOLは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:1.214
 影響を受ける環境:Linux
 回避策:公表されていません


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがncpfsおよびFireHOLのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがncpfsおよびFireHOLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがsquirrelmailのアップデートをリリース
───────────────────────────────────
 Debianがsquirrelmailのアップデートをリリースした。このアップデートによって、squirrelmailにおける複数の問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがncpfs、chbg、imapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat Fedoraがsquidのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にsquidのアップデートパッケージをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×