セキュリティホール情報<2005/02/03> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

セキュリティホール情報<2005/02/03>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DeskNow Mail / Collaboration Server───────────────
 DeskNow MailおよびCollaboration Serverは、複数のスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされたり消去される可能性がある。
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:2.5.12
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.5.14以降へのバージョンアップ

▽ PHP-Fusion────────────────────────────
 PHPベースのCMSであるPHP-Fusionは、forum_search.phpスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまなポストの題名を閲覧される可能性がある。
 2005/02/03 登録

 危険度:中
 影響を受けるバージョン:4.01
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:7.x、8.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
 回避策:WindowsUpdateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Painkiller────────────────────────────
 ゲームソフトであるPainkillerは、細工されたCDキーハッシュ値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:Windows
 回避策:1.61以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたReal Mediaファイルによってローカルコンピュータゾーンでスクリプトコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを実行される可能性がある。
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:10.5 Build 6.0.12.1056
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PhxStudent15.ocx─────────────────────────
 PhxStudent15.ocxは、Outlook Expressのセットアップ後もシステムにActiveX コントロールが残ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にOutlook Expressのユーザアカウント設定を修正される可能性がある。
 2005/02/03 登録

 危険度:中
 影響を受けるバージョン:2.00.0001
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eurofull E-Commerce───────────────────────
 Eurofull E-Commerceは、mensresp.aspスクリプトがnombreパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Savant Web Server────────────────────────
 Savant Web Serverは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:3.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eternal Lines Web Server─────────────────────
 Eternal Lines Web Serverは、同時に70以上のコネクションを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを停止される可能性がある。[更新]
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ newsgrab─────────────────────────────
 newsgrabは、ファイル名を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり上書きされる可能性がある。
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:0.5.0pre4未満
 影響を受ける環境:UNIX、Linux
 回避策:0.5.0pre4以降へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
 Clam AntiVirusは、ZIP圧縮ファイルのヘッダを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2005/02/03 登録

 危険度:低
 影響を受けるバージョン:0.81未満
 影響を受ける環境:UNIX、Linux
 回避策:0.81以降へのバージョンアップ

▽ Newspost─────────────────────────────
 Newspostは、socket.cファイルのsocket_getline機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:2.1.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ cpio───────────────────────────────
 cpioは、'-O'圧縮オプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ UW-imap─────────────────────────────
 UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不正にアクセスされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:imap-2004b以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:2.5以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ newsfetch────────────────────────────
 newsfetchは、特定のNNTPサーバ応答を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にnewsfetchをクラッシュされたり任意のコードを実行される可能性がある。
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:1.21
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU Enscript───────────────────────────
 GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ HylaFAX─────────────────────────────
 HylaFAXは、認証機構が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux smbfs───────────────────────────
 Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
 2004/11/18 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid──────────────────────────────
 Squid 2.5 STABLE8 RC 3がリリースされた。
 http://www.squid-cache.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-bk8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、セキュリティ解説を更新
 http://www.cyberpolice.go.jp/column/explanation10.html

▽ トピックス
 @police、PCユーザ向け被害事例と対処法を追加
 http://www.cyberpolice.go.jp/case/pc/index.html

▽ トピックス
 IPA、「 相談電話・Web届出の受付一時休止について 」
 http://www.ipa.go.jp/security/topics/170202.html

▽ トピックス
 シマンテック、2005年1月31日付けウイルス定義による W32.Randex の誤認に関するお詫び
 http://service1.symantec.com/SUPPORT/INTER/japanesecustserv-ent.nsf/jp_docid/20050201154818961

▽ トピックス
 ソフォスと Modalit が、FARM-Africa のネットワークをウイルスとスパムから保護しアフリカの農業従事者を支援
 http://www.sophos.co.jp/pressoffice/pressrel/20050124farmafrica.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/03 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2005/02outline.html

▽ 統計・資料
 総務省、ブロードバンド契約数等の推移を更新
 http://www.johotsusintokei.soumu.go.jp/statistics/data/broad.xls

▽ ウイルス情報
 トレンドマイクロ、WORM_BROPIA.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.F

▽ ウイルス情報
 シマンテック、PWSteal.Sagic.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.sagic.b.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VC (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvc.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-M (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VF (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvf.html

▽ ウイルス情報
 ソフォス、Troj/Proxy-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojproxyh.html

▽ ウイルス情報
 ソフォス、W32/Kassbot-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32kassbotb.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BU (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbu.html

▽ ウイルス情報
 ソフォス、Troj/Abox-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojaboxb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HD (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VG (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VD (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvd.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfkc.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaeq.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-AE (英語)
 http://www.sophos.com/virusinfo/analyses/trojistbarae.html

▽ ウイルス情報
 ソフォス、Troj/Juntador-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojjuntadorb.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BT (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbt.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UP (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotup.html

▽ ウイルス情報
 ソフォス、Troj/Nshadow-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojnshadowa.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-AO
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomao.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-CA (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorca.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuz.html

▽ ウイルス情報
 ソフォス、Troj/Cimuz-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojcimuza.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-DS (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoords.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UO (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuo.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VB (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvb.html

▽ ウイルス情報
 ソースネクスト
  ソバー・J ( Worm.Sober.J )
  http://sec.sourcenext.info/virus/details/sober_j.html

▽ ウイルス情報
 マカフィー、QLowZones-10
 http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-10

▽ ウイルス情報
 マカフィー、SymbOS/Cabir.n
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Cabir.n

▽ ウイルス情報
 マカフィー、SymbOS/Cabir.l
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Cabir.l


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがClamAVのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがClamAV、uw-imap、squid、newspostのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがcpioのアップデートをリリース
───────────────────────────────────
 Debianがcpioのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にファイルを閲覧されたり上書きされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  4. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×