セキュリティホール情報<2005/02/24> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2005/02/24>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ iG Shop─────────────────────────────
 iG Shopは、page.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:1.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Verity Ultraseek─────────────────────────
 サーチエンジンであるVerity Ultraseekは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:5.3.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.3.3以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、アバタ処理機能やphpbb_clean_username 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを削除されたり機密情報を奪取される可能性がある。 [更新]
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:2.0.12未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.12以降へのバージョンアップ

▽ WebConnect────────────────────────────
 WebConnectは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりシステムをクラッシュされる可能性がある。
 2005/02/22 登録

 危険度:中
 影響を受けるバージョン:6.4.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.5.1以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
 2005/02/21 登録

 危険度:低
 影響を受けるバージョン:1.1.3未満
 影響を受ける環境:Linux、Windows
 回避策:1.1.3以降へのバージョンアップ

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、特定の条件を満たす場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:3.0〜3.0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.0.6以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。[更新]
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:7.x、8.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ Sun J2SE─────────────────────────────
 Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.42_01、1.4.2_04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ASP.NET server─────────────────────
 Microsoft ASP.NET serverおよびMono.NETは、特定の文字を不適当にフィルタすることが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上でコードを実行される可能性がある。 [更新]
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:1.0、1.1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Chat Anywhere──────────────────────────
 Chat Anywhereは、'Program FilesChat Anywhereoom[chatroomname].ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:2.72a
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SendLink─────────────────────────────
 SendLinkは、'Program FilesSendLinkUserdata.eat'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:1.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eXeem──────────────────────────────
 eXeemは、パスワードや設定情報をプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:0.21
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PeerFTP_5────────────────────────────
 PeerFTP_5は、'Program FilesAcuteWebsightPeerFTP_5PeerFTP.ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ UnAce──────────────────────────────
 UnAceは、悪意ある圧縮ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを上書きされる可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:1.2b
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ fallback-reboot─────────────────────────
 fallback-rebootは、デーモンに存在しないttyを書き込むことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/23 登録

 危険度:低
 影響を受けるバージョン:0.995未満
 影響を受ける環境:UNIX、Linux
 回避策:0.995以降へのバージョンアップ

▽ cURL───────────────────────────────
 cURLは、Curl_krb_kauth機能やkrb4_auth機能などが原因でKerberos認証やNTLM認証時にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/23 登録

 危険度:高
 影響を受けるバージョン:7.12.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ glftpd──────────────────────────────
 glftpdは、sitenfo.shスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の特定のファイルを閲覧される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:1.26〜2.00
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、FQDNルックアップ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/17 登録

 危険度:低
 影響を受けるバージョン:2.5STABLE5-〜8
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kodak Color Management System──────────────────
 Kodak Color Management Systemは、kcms_configure(1)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを修正される可能性がある。 [更新]
 2005/02/23 登録

 危険度:高
 影響を受けるバージョン:7、8、9
 影響を受ける環境:Sun Solaris
 回避策:ベンダの回避策を参照

▽ Sun RPC─────────────────────────────
 Sun Solaris 8は、以前提供されたパッチ108993-14〜108993-19(sparc)、(108994-14〜108994-19(x86)が原因で、セキュリティホールが存在する。この問題が悪用されると、automountd(1M)デーモンプログラムに対して攻撃者にローカルからDoS攻撃を受け、プロセスをクラッシュされる可能性がある。また、LDAPクライアントシステム上ではOpenSSHによる認証(tls:simple)が不能になるバグも発生する可能性がある。 [更新]
 2003/07/28 登録

 危険度:低
 影響を受けるバージョン:8
 影響を受ける環境:Sun Solaris
 回避策:ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mod_python────────────────────────────
 Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:2.7.8以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.09がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.20.02がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.30-pre2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk11がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、住民異動届の審査時における本人確認の厳格化 住民基本台帳事務処理要領の一部改正等
 http://www.soumu.go.jp/s-news/2005/050223_1.html

▽ トピックス
 JPNIC、2005年3月22日および2005年4月1日から施行予定のドキュメント公開のお知らせ
 http://www.nic.ad.jp/ja/topics/2005/20050222-01.html

▽ トピックス
 トレンドマイクロの技術をNTT西日本が採用 セキュリティサービス「フレッツ・セーフティ」
 http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050223.htm

▽ トピックス
 NTT西日本、フレッツのお客様向けセキュリティサービス「フレッツ・セーフティ」の提供開始等について
 http://www.ntt-west.co.jp/news/0502/050223b.html

▽ トピックス
 NTTドコモ、「ワイドスター・デュオ」対応の電池パックにおける不具合
 について
 http://www.nttdocomo.co.jp/info/customer/caution/200522300.html

▽ セミナー情報
 JNSA、第6回西日本支部主催セキュリティセミナー「個人情報保護法完全施行直前対策セミナー 」を3月22日(火)に開催します。(参加無料)
 http://www.jnsa.org/seminar_20050322.html

▽ ウイルス情報
 シマンテック、W32.Bropia.R
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.r.html

▽ ウイルス情報
 シマンテック、Trojan.Dremn
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dremn.html

▽ ウイルス情報
 シマンテック、Download.Sumina
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.sumina.html

▽ ウイルス情報
 シマンテック、Trojan.Anicmoo.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.anicmoo.b.html

▽ ウイルス情報
 シマンテック、W32.Bropia.Q
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.q.html

▽ ウイルス情報
 シマンテック、Trojan.Goldun.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.c.html

▽ ウイルス情報
 日本エフ・セキュア、Assiral.A
 http://www.f-secure.co.jp/v-descs/v-descs3/assirala.htm

▽ ウイルス情報
 ソフォス、W32/Bropia-R (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiar.html

▽ ウイルス情報
 ソフォス、W32/Forbot-GL (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotgl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WN (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwn.html

▽ ウイルス情報
 ソフォス、Troj/CWS-G (英語)
 http://www.sophos.com/virusinfo/analyses/trojcwsg.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-ID (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderid.html

▽ ウイルス情報
 ソフォス、Troj/Agent-CG (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentcg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WL (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwl.html

▽ ウイルス情報
 ソフォス、W32/Agobot-QC (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotqc.html

▽ ウイルス情報
 ソフォス、W32/Sdranck-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdrancka.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CN (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcn.html

▽ ウイルス情報
 ソフォス、W32/Ahker-E (英語)
 http://www.sophos.com/virusinfo/analyses/w32ahkere.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CM (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcm.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-AF (英語)
 http://www.sophos.com/virusinfo/analyses/trojmdropaf.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfkj.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-BC (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosbc.html

▽ ウイルス情報
 ソフォス、W32/Bropia-Q (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiaq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WK (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwk.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderic.html

▽ ウイルス情報
 ソフォス、Troj/Proxy-J (英語)
 http://www.sophos.com/virusinfo/analyses/trojproxyj.html

▽ ウイルス情報
 ソフォス、Troj/Hogil-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojhogilb.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EH (英語)
 http://www.sophos.com/virusinfo/analyses/w32forboteh.html

▽ ウイルス情報
 ソフォス、Troj/Riler-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojrilere.html

▽ ウイルス情報
 ソフォス、Troj/Small-DI (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmalldi.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SillyDl
 http://www.casupport.jp/virusinfo/2005/win32_sillydl.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.BTK
 http://www.casupport.jp/virusinfo/2005/win32_rbot_btk.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.be
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_be.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.ag
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ag.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.s
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_s.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.q
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_q.html


◆アップデート情報◆
───────────────────────────────────
●Debianがmod-pythonのアップデートをリリース
───────────────────────────────────
 Debianがmod-pythonのアップデートをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格され機密情報を奪取される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にgaim、postgresql、squidのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-February/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×