セキュリティホール情報<2005/03/08> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2005/03/08>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Hashcash─────────────────────────────
 Hashcashは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Hashcash─────────────────────────────
 Hashcashは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/03/08 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Form Mail Script─────────────────────────
 Form Mail Scriptは、inc/formmail.inc.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でPHPコードを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
 2005/03/07 登録

 危険度:中
 影響を受けるバージョン:2.3以前
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Zorum──────────────────────────────
 Zorumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。 [更新]
 2005/03/07 登録

 危険度:中
 影響を受けるバージョン:3.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ paBox──────────────────────────────
 paBoxは、細工されたテキストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/03/07 登録

 危険度:中
 影響を受けるバージョン:1.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Carsten's 3D Engine───────────────────────
 Carsten's 3D Engineは、細工されたコマンドによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行されたりゲームサービスをクラッシュされる可能性がある。 [更新]
 2005/03/07 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたSMILファイルやWAVファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるスキンファイルによってシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/03/03 登録

 危険度:高
 影響を受けるバージョン:Helix Player 1.x、RealOne Player 2.0、1.0 RealPlayer 8、10、10.5、RealPlayer Enterprise 1.x、RealOne Player for Mac
 影響を受ける環境:Mac OS、Windows
 回避策:対策版へのバージョンアップ

▽ CA License Server / License Client────────────────
 Computer AssociatesのLicense ServerおよびLicense Clientは、細工されたGETCONFIGやPUTOLFリクエストによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/03/03 登録

 危険度:高
 影響を受けるバージョン:1.53〜1.61.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.61.9以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、viewtopic.phpスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。 [更新]
 2005/03/01 登録

 危険度:高
 影響を受けるバージョン:2.0.12以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.13以降へのバージョンアップ

▽ PHP Gift Registry────────────────────────
 PHP Gift Registryは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
 2005/01/18 登録

 危険度:中
 影響を受けるバージョン:1.4.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows Server 2003 / XP SP2──────────────
 Microsoft Windows Server 2003およびXP SP2は、Windowsファイアウオールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたSYNフラグを含んだTCPパケットによって利用可能なCPUリソースをすべて消費され、システムをクラッシュされる可能性がある。
 2005/03/08 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Server 2003、XP SP2
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KNet───────────────────────────────
 KNetは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/28 登録

 危険度:高
 影響を受けるバージョン:1.04c
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BadBlue─────────────────────────────
 パーソナルファイル共有WebサーバであるBadBlueは、長いmfcisapicommandパラメータを含んだリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/28 登録

 危険度:高
 影響を受けるバージョン:2.55
 影響を受ける環境:Windows
 回避策:2.60以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sylpheed─────────────────────────────
 Sylpheedは、細工されたヘッダを持つメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/03/07 登録

 危険度:高
 影響を受けるバージョン:1.0.3未満
 影響を受ける環境:UNIX、Linux
 回避策:1.0.3以降へのバージョンアップ

▽ libXpm──────────────────────────────
 libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/03/03 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ KDE KPPP─────────────────────────────
 KDE KPPPは、特権のあるファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にドメインネームリゾリューション機能を乗っ取られる可能性がある。[更新]
 2005/03/02 登録

 危険度:高
 影響を受けるバージョン:2.1.2以前
 影響を受ける環境:UNIX、Linux
 回避策:KDE3.1へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PaX───────────────────────────────
 PaXは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/03/08 登録

 危険度:
 影響を受けるバージョン:2.1.2未満
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ KDE───────────────────────────────
 KDE(K Desktop Environment)は、dcopidlngスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2005/02/16 登録

 危険度:中
 影響を受けるバージョン:3.3.2
 影響を受ける環境:Linux
 回避策:対策版へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cURL───────────────────────────────
 cURL 7.13.1がリリースされた。
 http://curl.haxx.se/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.11がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-ac1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 JPNIC、第二期IPアドレスレジストリシステムリリースに伴う申請手続きの変更について
 http://www.nic.ad.jp/ja/topics/2005/20050307-01.html

▽ トピックス
 国民生活センター、架空請求にまた!新たな手口
 http://www.kokusen.go.jp/soudan_now/kousho_kakuseikyu.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/03/07 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.L
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.L

▽ ウイルス情報
 トレンドマイクロ、WORM_KELVIR.B
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.B

▽ ウイルス情報
 トレンドマイクロ、WORM_FATSO.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_FATSO.A

▽ ウイルス情報
 シマンテック、W32.Kelvir.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.a.html

▽ ウイルス情報
 シマンテック、W32.Kobot.L
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kobot.l.html

▽ ウイルス情報
 シマンテック、W32.Beagle.BK@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.bk@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.AP
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ap.html

▽ ウイルス情報
 シマンテック、Trojan.Tooso.E
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.tooso.e.html

▽ ウイルス情報
 シマンテック、JS.Trojan.Blinder
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-js.trojan.blinder.html

▽ ウイルス情報
 シマンテック、Trojan.Flush.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.flush.a.html

▽ ウイルス情報
 シマンテック、Trojan.Bankash.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.bankash.c.html

▽ ウイルス情報
 シマンテック、W97M.Sting.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.sting.b.html

▽ ウイルス情報
 日本エフ・セキュア、Myfip.H
 http://www.f-secure.co.jp/v-descs/v-descs3/myfiph.htm

▽ ウイルス情報
 ソフォス、W32/Sumom-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32sumoma.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwz.html

▽ ウイルス情報
 ソフォス、Troj/Dowcen-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojdowcena.html

▽ ウイルス情報
 ソフォス、Troj/Dowins-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojdowinsa.html

▽ ウイルス情報
 ソフォス、Troj/Wallop-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojwallopa.html

▽ ウイルス情報
 ソフォス、Troj/LowZone-R (英語)
 http://www.sophos.com/virusinfo/analyses/trojlowzoner.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-PB (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpapb.html

▽ ウイルス情報
 ソフォス、W32/Kelvir-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32kelvirc.html

▽ ウイルス情報
 ソフォス、W32/Forbot-ER (英語)
 http://www.sophos.com/virusinfo/analyses/w32forboter.html

▽ ウイルス情報
 ソフォス、Troj/Prutec-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojprutecb.html

▽ ウイルス情報
 ソフォス、Troj/Prutec-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojprutecc.html

▽ ウイルス情報
 ソフォス、Troj/Agent-CJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentcj.html

▽ ウイルス情報
 ソフォス、W32/Aimdes-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32aimdesa.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Kelvir.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_b.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Kelvir.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Serflog.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Serflog_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Tooso.e
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tooso_e.html

▽ ウイルス情報
 マカフィー、W32/Kelvir.worm.d
 http://www.nai.com/japan/security/virK.asp?v=W32/Kelvir.worm.d

▽ ウイルス情報
 マカフィー、W32/Kelvir.worm.b
 http://www.nai.com/japan/security/virK.asp?v=W32/Kelvir.worm.b

▽ ウイルス情報
 マカフィー、W32/Sdbot.worm!78803
 http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.worm!78803

▽ ウイルス情報
 マカフィー、SymbOS/Commwarrior.a
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Commwarrior.a

▽ ウイルス情報
 マカフィー、W32/Kelvir.worm.c
 http://www.nai.com/japan/security/virK.asp?v=W32/Kelvir.worm.c

▽ ウイルス情報
 マカフィー、W32/Crog.worm
 http://www.nai.com/japan/security/virC.asp?v=W32/Crog.worm


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがHashcashおよびdcopidlngのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがHashcashおよびdcopidlngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Turbolinuxがbase-userおよびcupsのアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-userおよびcupsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandrake Linuxがdynamicのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがdynamicのアップデートをリリースした。このアップデートによって、kaffeineが起動しない問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×