セキュリティホール情報<2005/03/03> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2005/03/03>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Woltlab Burning Board──────────────────────
 Woltlab Burning Boardは、/acp/lib/session.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQL

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Woltlab Burning Board──────────────────────
 Woltlab Burning Boardは、/acp/lib/session.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
 2005/03/03 登録

 危険度:
 影響を受けるバージョン:2.0.3、2.1.5、2.2.1、2.3.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ Forumwa─────────────────────────────
 Forumwaは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/03/03 登録

 危険度:
 影響を受けるバージョン:v1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ D-forum─────────────────────────────
 D-forumは、複数のフィールドでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2005/03/03 登録

 危険度:
 影響を受けるバージョン:1.11
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PHPNews─────────────────────────────
 PHPNewsは、auth.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/03/03 登録

 危険度:
 影響を受けるバージョン:1.2.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.5以降へのバージョンアップ

▽ ProjectBB────────────────────────────
 ProjectBBは、drivers.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。
 2005/03/03 登録

 危険度:
 影響を受けるバージョン:0.4.5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ CuteNews─────────────────────────────
 ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、'X-FORWARDED-FOR'および'CLIENT-IP'でユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりローカルの攻撃者に任意のコードを実行される可能性がある。
 2005/03/03 登録

 危険度:高
 影響を受けるバージョン:1.3.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ CA License Server / License Client────────────────
 Computer AssociatesのLicense ServerおよびLicense Clientは、細工されたGETCONFIGやPUTOLFリクエストによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/03/03 登録

 危険度:高
 影響を受けるバージョン:1.53〜1.61.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.61.9以降へのバージョンアップ

▽ QT────────────────────────────────
 C++アプリケーション開発ツールキットであるQTは、書き込み可能な共有ライブラリを検索することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/03/03 登録

 危険度:高
 影響を受けるバージョン:3.3.4以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ PBLang──────────────────────────────
 PBLangは、delpm.phpスクリプトやsend.pmスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意の個人メッセージを削除されたり機密情報を奪取される可能性がある。
 2005/03/03 登録

 危険度:中
 影響を受けるバージョン:4.63
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたSMILファイルやWAVファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるスキンファイルによってシステム上で任意のコードを実行される可能性がある。
 2005/03/03 登録

 危険度:高
 影響を受けるバージョン:Helix Player 1.x、RealOne Player 2.0、1.0
 RealPlayer 8、10、10.5、RealPlayer Enterprise 1.x、RealOne Player
 for Mac
 影響を受ける環境:Mac OS、Windows
 回避策:対策版へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
 Mozilla FirefoxおよびMozilla Suiteは、'Save Link As'ダウンロードダイアログでファイルタイプを決定する際にダイアログを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを開いてしまう可能性がある。
 2005/03/03 登録

 危険度:中
 影響を受けるバージョン:Firefox 1.0.1未満、Mozilla Suite 1.7.5未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ PHP───────────────────────────────
 PHPは、readfile機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2005/03/03 登録

 危険度:低
 影響を受けるバージョン:PHP4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PostNuke─────────────────────────────
 PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
 2005/03/02 登録

 危険度:中
 影響を受けるバージョン:0.750、0.760RC2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ FCKeditor────────────────────────────
 FCKeditorは、任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に潜在的にファイルを実行される可能性がある。 [更新]
 2005/03/02 登録

 危険度:高
 影響を受けるバージョン:2.0 RC2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SafeHTML─────────────────────────────
 SafeHTMLは、特定のHTMLコードを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に潜在的に悪意あるHTMLコードを実行される可能性がある。 [更新]
 2005/03/02 登録

 危険度:中
 影響を受けるバージョン:1.3.0未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.0以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
 Mozilla FirefoxおよびMozilla Suiteは、バッファオーバーフローを引き起こされたりSSL鍵アイコンを偽装されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、証明書の詳細を表示するエラーを返される可能性がある。 [更新]
 2005/03/02 登録

 危険度:高
 影響を受けるバージョン:Firefox 1.0.1未満、Mozilla Suite 1.7.6未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ WebMod──────────────────────────────
 WebModは、server.cppスクリプトが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/03/02 登録

 危険度:高
 影響を受けるバージョン:0.47
 影響を受ける環境:Linux、Windows
 回避策:0.48以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、viewtopic.phpスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。 [更新]
 2005/03/01 登録

 危険度:高
 影響を受けるバージョン:2.0.12以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.13以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RaidenHTTPD───────────────────────────
 RaidenHTTPDは、細工されたURLリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPスクリプトのソースコードを参照されたりシステム上で任意のコードを実行される可能性がある。
 2005/03/03 登録

 危険度:高
 影響を受けるバージョン:1.1.34未満
 影響を受ける環境:Windows
 回避策:1.1.34以降へのバージョンアップ

▽ Einstein─────────────────────────────
 Einsteinは、ユーザ名とパスワードをプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
 2005/03/02 登録

 危険度:中
 影響を受けるバージョン:1.01以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、長いmfcisapicommandパラメータを含んだリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/28 登録

 危険度:高
 影響を受けるバージョン:2.55
 影響を受ける環境:Windows
 回避策:2.60以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libXpm──────────────────────────────
 libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/03/03 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ 427BB──────────────────────────────
 427BBは、複数のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上で悪意あるコードを実行される可能性がある。
 2005/03/03 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ KDE KPPP─────────────────────────────
 KDE KPPPは、特権のあるファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にドメインネームリゾリューション機能を乗っ取られる可能性がある。[更新]
 2005/03/02 登録

 危険度:高
 影響を受けるバージョン:2.1.2以前
 影響を受ける環境:UNIX、Linux
 回避策:KDE3.1へのバージョンアップ

▽ WU-FTPD─────────────────────────────
 WU-FTPDは、wu_fnmatch.cのwu_fnmatch () 機能が適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大幅なりソースを消費される可能性がある。 [更新]
 2005/02/28 登録

 危険度:低
 影響を受けるバージョン:2.6.1、2.6.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenVMS────────────────────────────
 HP OpenVMSは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2005/03/03 登録

 危険度:
 影響を受けるバージョン:VAX 6.2-x、7.3 Alpha 6.2-x、7.3-1、7.3-2
 影響を受ける環境:HP OpenVMS
 回避策:ベンダの回避策を参照


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
 OpenBSDは、コピー機能が原因で未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
 2005/03/03 登録

 危険度:低
 影響を受けるバージョン:3.5、3.6
 影響を受ける環境:OpenBSD
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NX Server────────────────────────────
 NX Serverは、権限ファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザのセッションを参照される可能性がある。 [更新]
 2005/03/02 登録

 危険度:中
 影響を受けるバージョン:1.4.0-107未満
 影響を受ける環境:Linux
 回避策:1.4.0-107以降へのバージョンアップ

▽ MediaWiki────────────────────────────
 Wikipedia用の編集プログラムであるMediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2005/02/07 登録

 危険度:中
 影響を受けるバージョン:1.3.1、1.3.5、1.3.8
 影響を受ける環境:Linux
 回避策:1.3.10以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、公的個人認証サービスの概要 平成17年3月
 http://www.soumu.go.jp/c-gyousei/kojinninshou.pdf

▽ トピックス
 国民生活センター、悪質な「利用した覚えのない請求」が横行しています[更新]
 http://www.kokusen.go.jp/soudan_now/twoshotto.html

▽ トピックス
 ソフォス、学生が web カメラを使ったトロイの木馬で女性をスパイしたとして罰金を科せられると報告
 http://www.sophos.co.jp/virusinfo/articles/webcamspy.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/03/03 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2005/03outline.html

▽ ウイルス情報
 シマンテック、W32.Myfip.R
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.myfip.r.html

▽ ウイルス情報
 シマンテック、Trojan.Tooso.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tooso.d.html

▽ ウイルス情報
 シマンテック、W32.Beagle.BJ@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.bj@mm.html

▽ ウイルス情報
 シマンテック、W32.Beagle.BI@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.bi@mm.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.CPX
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.cpx.html

▽ ウイルス情報
 シマンテック、W32.Spybot.KHO
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.kho.html

▽ ウイルス情報
 シマンテック、W32.Beagle.BH@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.bh@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Tooso.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tooso.c.html

▽ ウイルス情報
 シマンテック、W32.Beagle.BG@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.bg@mm.html

▽ ウイルス情報
 ソフォス、W32/Agobot-QO (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotqo.html

▽ ウイルス情報
 ソフォス、Troj/Agent-MQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentmq.html

▽ ウイルス情報
 ソフォス、Troj/Agent-MP (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentmp.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-BH (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosbh.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KL (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfkl.html

▽ ウイルス情報
 ソフォス、W32/Codbot-G (英語)
 http://www.sophos.com/virusinfo/analyses/w32codbotg.html

▽ ウイルス情報
 ソフォス、Troj/Blesh-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojblesha.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-VU (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotvu.html

▽ ウイルス情報
 ソフォス、W32/Mytob-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32mytoba.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-LN (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosln.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IL (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderil.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-CR (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancoscr.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IM (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderim.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IO (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderio.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IP (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderip.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IN (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderin.html

▽ ウイルス情報
 ソフォス、Troj/DellAll-S (英語)
 http://www.sophos.com/virusinfo/analyses/trojdellalls.html

▽ ウイルス情報
 ソフォス、VBS/Speery-A (英語)
 http://www.sophos.com/virusinfo/analyses/vbsspeerya.html

▽ ウイルス情報
 ソフォス、Troj/SecondT-AO (英語)
 http://www.sophos.com/virusinfo/analyses/trojsecondtao.html

▽ ウイルス情報
 ソフォス、Troj/Bancban-BP (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancbanbp.html

▽ ウイルス情報
 ソフォス、Troj/Goldun-N (英語)
 http://www.sophos.com/virusinfo/analyses/trojgoldunn.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-ER (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorer.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WT (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwt.html

▽ ウイルス情報
 ソフォス、W32/Agobot-QN (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotqn.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Buchon.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Buchon_c.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bagle.be
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_be.html

▽ ウイルス情報
 ソースネクスト、ベーグル・BB (Worm.Bagle.BB)
 http://sec.sourcenext.info/virus/details/bagle_bb.html

▽ ウイルス情報
 マカフィー、StartPage-GN
 http://www.nai.com/japan/security/virS.asp?v=StartPage-GN


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがqtのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがqtのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Conectiva Linuxがmod_pythonのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがmod_pythonのアップデートをリリースした。このアップデートによって、mod_pythonにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Turbolinuxがkernelのアップデートをリリース
───────────────────────────────────
 Turbolinuxがkernelのアップデートパッケージをリリースした。このアップデートによって、シリアルATAが使用できない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×