セキュリティホール情報<2005/02/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

セキュリティホール情報<2005/02/22>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IRM───────────────────────────────
 IRM(Information Resource Manager)は、LDAPログインコードが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:1.5.2.1未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.5.2.1以降へのバージョンアップ

▽ PuTTY──────────────────────────────
 TelnetおよびSSHクライアントであるPuTTYは、sftp.cのsftp_pkt_getstringやfxp_readdir_recv機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:0.57未満
 影響を受ける環境:UNIX、Windows
 回避策:0.57以降へのバージョンアップ

▽ Arkeia Network Backup Client───────────────────
 Arkeia Network Backup Clientは、タイプ77リクエストでユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:4.2〜5.3.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ WebConnect────────────────────────────
 WebConnectは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりシステムをクラッシュされる可能性がある。
 2005/02/22 登録

 危険度:中
 影響を受けるバージョン:6.4.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.5.1以降へのバージョンアップ

▽ Zeroboard────────────────────────────
 Zeroboardは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BibORB──────────────────────────────
 BibORBは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/02/21 登録

 危険度:
 影響を受けるバージョン:1.3.2未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.2以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
 2005/02/21 登録

 危険度:低
 影響を受けるバージョン:1.1.3未満
 影響を受ける環境:Linux、Windows
 回避策:1.1.3以降へのバージョンアップ

▽ paNews──────────────────────────────
 paNewsは、comments.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:2.0b4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ CitrusDB─────────────────────────────
 CitrusDBは、特殊な文字をCSVファイルに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。[更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:0.3.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenConf─────────────────────────────
 OpenConfは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/17 登録

 危険度:中
 影響を受けるバージョン:1.04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.10以降へのバージョンアップ

▽ ASPjar Guestbook─────────────────────────
 ASPjar Guestbookは、login.aspスクリプトやdelete.aspスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり任意のメッセージを消去される可能性がある。 [更新]
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bontago─────────────────────────────
 戦略ゲームであるBontagoは、ニックネームを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:1.1以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xinkaa WEB Station────────────────────────
 Xinkaa WEB Stationは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2005/02/22 登録

 危険度:中
 影響を受けるバージョン:1.0.3以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TrackerCam────────────────────────────
 TrackerCamは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃やクロスサイトスクリプティングを実行されたり任意のファイルを閲覧される可能性がある。 [更新]
 2005/02/21 登録

 危険度:高
 影響を受けるバージョン:5.12以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Yahoo! Messenger─────────────────────────
 Yahoo! Messengerは、ファイル転送時やオーディオセットアップウィザード時に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり悪意あるファイルを転送される可能性がある。 [更新]
 2005/02/21 登録

 危険度:高
 影響を受けるバージョン:6.0.0.1750
 影響を受ける環境:Windows
 回避策:6.0.0.1921以降へのバージョンアップ

▽ 3CDaemon─────────────────────────────
 3Comの3CDaemonは、細工されたコマンドやリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:2.0 revision 10
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp──────────────────────────────
 Winampは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:5.05
 影響を受ける環境:Windows
 回避策:5.0.6以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ uim───────────────────────────────
 多言語インプットライブラリであるuimは、環境変数の信用情報が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:0.4.5.1未満
 影響を受ける環境:UNIX、Linux
 回避策:0.4.5.1以降へのバージョンアップ

▽ Tarantella Enterprise──────────────────────
 Tarantella Enterpriseは、エラーメッセージが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名が存在するかどうかを判明される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:Enterprise 3.30、3.40、Secure Global
 Desktop Enterprise Edition 3.42、4.00
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Bidwatcher────────────────────────────
 Bidwatcherは、細工されたヘッダによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/21 登録

 危険度:高
 影響を受けるバージョン:1.3.16以前
 影響を受ける環境:UNIX、Linux
 回避策:1.3.17以降へのバージョンアップ

▽ Ulog-php─────────────────────────────
 Ulog-phpは、入力承認にセキュリティホールが存在する。これ以上の詳細は公表されていないが、ベンダによると重要なセキュリティ欠陥を含んでいるという。 [更新]
 2005/02/18 登録

 危険度:中
 影響を受けるバージョン:1.0未満
 影響を受ける環境:UNIX、Linux
 回避策:1.0以降へのバージョンアップ

▽ gFTP───────────────────────────────
 gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可能性がある。 [更新]
 2005/02/16 登録

 危険度:高
 影響を受けるバージョン:2.0.18未満
 影響を受ける環境:UNIX、Linux
 回避策:2.0.18以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mod_python────────────────────────────
 Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:2.7.8以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ scosession────────────────────────────
 scosessionは、コマンドラインから読み込んだ文字列を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/27 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.08がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.20.01がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ DeleGate─────────────────────────────
 DeleGate 8.11.0がリリースされた。
 http://www.delegate.org/delegate/

▽ phpPgAdmin────────────────────────────
 phpPgAdmin 3.5.2がリリースされた。
 http://www.postgresql.org/

▽ Exim───────────────────────────────
 Exim 4.50がリリースされた。
 http://www.exim.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk9がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、認定個人情報保護団体の認定に係る審査基準案に対する意見募集
 http://www.soumu.go.jp/s-news/2005/050221_2.html

▽ トピックス
 総務省、住民基本台帳カード(住基カード)の交付状況等について(住基カード交付枚数都道府県別内訳、多目的利用実施市区町村)(PDF)
 http://www.soumu.go.jp/c-gyousei/daityo/pdf/050217_1.pdf

▽ トピックス
 アラジンジャパン、各種Windowsアプリケーションの認証情報を安全に保管し、自動ログインeToken Simple Sign On (SSO) 新登場!
 http://www.aladdin.co.jp/news/index_n_20050221.html

▽ トピックス
 ツーカー、NTTドコモ東海の交換機故障による誤接続事象について
 http://www.tu-ka.co.jp/topics/050221dcu.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/22 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.BE
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.BE

▽ ウイルス情報
 トレンドマイクロ、WORM_BROPIA.O
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.O

▽ ウイルス情報
 シマンテック、W32.Mydoom.BA@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ba@mm.html

▽ ウイルス情報
 シマンテック、W32.Derdero.C@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.derdero.c@mm.html

▽ ウイルス情報
 シマンテック、W32.Derdero.B@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.derdero.b@mm.html

▽ ウイルス情報
 シマンテック、W32.Jumpred.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.jumpred.a.html

▽ ウイルス情報
 シマンテック、W32.Kipis.L@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kipis.l@mm.htm

▽ ウイルス情報
 シマンテック、W32.Mydoom.AZ@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.az@mm.html

▽ ウイルス情報
 日本エフ・セキュア、MyDoom.BE
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_be.htm

▽ ウイルス情報
 日本エフ・セキュア、Sober.K
 http://www.f-secure.co.jp/v-descs/v-descs3/sober_k.htm

▽ ウイルス情報
 ソフォス、W32/MyDoom-BE (英語)
 http://www.sophos.com/virusinfo/analyses/w32kwboti.html

▽ ウイルス情報
 ソフォス、W32/Kwbot-J (英語)
 http://www.sophos.com/virusinfo/analyses/w32kwbotj.html

▽ ウイルス情報
 ソフォス、W32/Kwbot-I (英語)
 http://www.sophos.com/virusinfo/analyses/w32kwboti.html

▽ ウイルス情報
 ソフォス、Troj/Ablank-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojablankc.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EW (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaew.html

▽ ウイルス情報
 ソフォス、Troj/Msnflood-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojmsnfloodd.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KI (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfki.html

▽ ウイルス情報
 ソフォス、Troj/Zins-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojzinsb.html

▽ ウイルス情報
 ソフォス、Troj/Banker-BC (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerbc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-KLB (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotklb.html

▽ ウイルス情報
 ソフォス、W32/Small-DH (英語)
 http://www.sophos.com/virusinfo/analyses/w32smalldh.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EG (英語)
 http://www.sophos.com/virusinfo/analyses/w32forboteg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WG (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwg.html

▽ ウイルス情報
 ソフォス、Troj/Banker-BB (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerbb.html

▽ ウイルス情報
 ソフォス、W32/Derdero-A
 http://www.sophos.co.jp/virusinfo/analyses/w32derderoa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TY (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotty.html

▽ ウイルス情報
 ソフォス、Troj/Sniffer-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojsnifferh.html

▽ ウイルス情報
 ソフォス、Troj/PWS-CE (英語)
 http://www.sophos.com/virusinfo/analyses/trojpwsce.html

▽ ウイルス情報
 ソフォス、Troj/Tofger-AI (英語)
 http://www.sophos.com/virusinfo/analyses/trojtofgerai.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-CF (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrcf.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-AA (英語)
 http://www.sophos.com/virusinfo/analyses/trojdropperaa.html

▽ ウイルス情報
 ソフォス、W32/Ahker-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32ahkerc.html

▽ ウイルス情報
 ソフォス、Troj/Borobot-N (英語)
 http://www.sophos.com/virusinfo/analyses/trojborobotn.html

▽ ウイルス情報
 ソフォス、W32/Sober-K
 http://www.sophos.co.jp/virusinfo/analyses/w32soberk.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.DeadCode.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_DeadCode_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.g
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_g.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bloored.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bloored_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Anker.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Anker_d.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・BA (Worm.Mydoom.BA)
 http://sec.sourcenext.info/virus/details/mydoom_ba.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・AZ (Worm.Mydoom.AZ)
 http://sec.sourcenext.info/virus/details/mydoom_az.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・AY (Worm.Mydoom.AY)
 http://sec.sourcenext.info/virus/details/mydoom_ay.html

▽ ウイルス情報
 ソースネクスト、ブロピア・F (Worm.Bropia.F)
 http://sec.sourcenext.info/virus/details/bropia_f.html


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがPuttyのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがPuttyのアップデートをリリースした。このアップデートによって、Puttyにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×