セキュリティホール情報<2005/02/03> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.21(火)

セキュリティホール情報<2005/02/03>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DeskNow Mail / Collaboration Server───────────────
 DeskNow MailおよびCollaboration Serverは、複数のスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされたり消去される可能性がある。
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:2.5.12
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.5.14以降へのバージョンアップ

▽ PHP-Fusion────────────────────────────
 PHPベースのCMSであるPHP-Fusionは、forum_search.phpスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまなポストの題名を閲覧される可能性がある。
 2005/02/03 登録

 危険度:中
 影響を受けるバージョン:4.01
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:7.x、8.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
 回避策:WindowsUpdateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Painkiller────────────────────────────
 ゲームソフトであるPainkillerは、細工されたCDキーハッシュ値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:Windows
 回避策:1.61以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたReal Mediaファイルによってローカルコンピュータゾーンでスクリプトコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを実行される可能性がある。
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:10.5 Build 6.0.12.1056
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PhxStudent15.ocx─────────────────────────
 PhxStudent15.ocxは、Outlook Expressのセットアップ後もシステムにActiveX コントロールが残ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にOutlook Expressのユーザアカウント設定を修正される可能性がある。
 2005/02/03 登録

 危険度:中
 影響を受けるバージョン:2.00.0001
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eurofull E-Commerce───────────────────────
 Eurofull E-Commerceは、mensresp.aspスクリプトがnombreパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Savant Web Server────────────────────────
 Savant Web Serverは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:3.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eternal Lines Web Server─────────────────────
 Eternal Lines Web Serverは、同時に70以上のコネクションを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを停止される可能性がある。[更新]
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ newsgrab─────────────────────────────
 newsgrabは、ファイル名を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり上書きされる可能性がある。
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:0.5.0pre4未満
 影響を受ける環境:UNIX、Linux
 回避策:0.5.0pre4以降へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
 Clam AntiVirusは、ZIP圧縮ファイルのヘッダを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2005/02/03 登録

 危険度:低
 影響を受けるバージョン:0.81未満
 影響を受ける環境:UNIX、Linux
 回避策:0.81以降へのバージョンアップ

▽ Newspost─────────────────────────────
 Newspostは、socket.cファイルのsocket_getline機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:2.1.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ cpio───────────────────────────────
 cpioは、'-O'圧縮オプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ UW-imap─────────────────────────────
 UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不正にアクセスされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:imap-2004b以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:2.5以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ newsfetch────────────────────────────
 newsfetchは、特定のNNTPサーバ応答を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にnewsfetchをクラッシュされたり任意のコードを実行される可能性がある。
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:1.21
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU Enscript───────────────────────────
 GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ HylaFAX─────────────────────────────
 HylaFAXは、認証機構が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux smbfs───────────────────────────
 Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
 2004/11/18 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid──────────────────────────────
 Squid 2.5 STABLE8 RC 3がリリースされた。
 http://www.squid-cache.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-bk8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、セキュリティ解説を更新
 http://www.cyberpolice.go.jp/column/explanation10.html

▽ トピックス
 @police、PCユーザ向け被害事例と対処法を追加
 http://www.cyberpolice.go.jp/case/pc/index.html

▽ トピックス
 IPA、「 相談電話・Web届出の受付一時休止について 」
 http://www.ipa.go.jp/security/topics/170202.html

▽ トピックス
 シマンテック、2005年1月31日付けウイルス定義による W32.Randex の誤認に関するお詫び
 http://service1.symantec.com/SUPPORT/INTER/japanesecustserv-ent.nsf/jp_docid/20050201154818961

▽ トピックス
 ソフォスと Modalit が、FARM-Africa のネットワークをウイルスとスパムから保護しアフリカの農業従事者を支援
 http://www.sophos.co.jp/pressoffice/pressrel/20050124farmafrica.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/03 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2005/02outline.html

▽ 統計・資料
 総務省、ブロードバンド契約数等の推移を更新
 http://www.johotsusintokei.soumu.go.jp/statistics/data/broad.xls

▽ ウイルス情報
 トレンドマイクロ、WORM_BROPIA.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.F

▽ ウイルス情報
 シマンテック、PWSteal.Sagic.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.sagic.b.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VC (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvc.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-M (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VF (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvf.html

▽ ウイルス情報
 ソフォス、Troj/Proxy-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojproxyh.html

▽ ウイルス情報
 ソフォス、W32/Kassbot-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32kassbotb.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BU (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbu.html

▽ ウイルス情報
 ソフォス、Troj/Abox-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojaboxb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HD (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VG (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VD (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvd.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfkc.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaeq.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-AE (英語)
 http://www.sophos.com/virusinfo/analyses/trojistbarae.html

▽ ウイルス情報
 ソフォス、Troj/Juntador-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojjuntadorb.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BT (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbt.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UP (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotup.html

▽ ウイルス情報
 ソフォス、Troj/Nshadow-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojnshadowa.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-AO
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomao.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-CA (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorca.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuz.html

▽ ウイルス情報
 ソフォス、Troj/Cimuz-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojcimuza.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-DS (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoords.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UO (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuo.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VB (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvb.html

▽ ウイルス情報
 ソースネクスト
  ソバー・J ( Worm.Sober.J )
  http://sec.sourcenext.info/virus/details/sober_j.html

▽ ウイルス情報
 マカフィー、QLowZones-10
 http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-10

▽ ウイルス情報
 マカフィー、SymbOS/Cabir.n
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Cabir.n

▽ ウイルス情報
 マカフィー、SymbOS/Cabir.l
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Cabir.l


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがClamAVのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがClamAV、uw-imap、squid、newspostのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがcpioのアップデートをリリース
───────────────────────────────────
 Debianがcpioのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にファイルを閲覧されたり上書きされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  10. Apple IDの不正使用があったとし、セキュリティ質問再設定のリンクに誘導(フィッシング対策協議会)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×