セキュリティホール情報<2005/03/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.19(火)

セキュリティホール情報<2005/03/15>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Apache Tomcat──────────────────────────
 Apache Tomcatは、AJP12プロトコルのリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリクエスト処理を停止される可能性がある。
 2005/03/15 登録

 危険度:低
 影響を受けるバージョン:3.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.x以降へのバージョンアップ

▽ PhotoPost PHP Pro────────────────────────
 PhotoPost PHP Proは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2005/03/15 登録

 危険度:高
 影響を受けるバージョン:5.0 RC3〜5.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.0.1以降へのバージョンアップ

▽ UBB.Threads───────────────────────────
 UBB.Threadsは、editpost.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデータベース上のデータを修正、削除される可能性がある。
 2005/03/15 登録

 危険度:中
 影響を受けるバージョン:6.5.1.1未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.5.1.1以降へのバージョンアップ

▽ holaCMS─────────────────────────────
 コンテンツ管理システムであるholaCMSは、細工されたリクエストをvote_filenameパラメータに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを修正、削除される可能性がある。
 2005/03/15 登録

 危険度:中
 影響を受けるバージョン:1.4.9以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Spinworks Application Server───────────────────
 Spinworks Application Serverは、細工されたURLによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2005/03/15 登録

 危険度:低
 影響を受けるバージョン:3.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ YaBB───────────────────────────────
 perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、usersrecentpostsがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/03/14 登録

 危険度:中
 影響を受けるバージョン:YaBB2 RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ WF-Sections───────────────────────────
 WF-Sectionsは、class/wfsfiles.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上の情報を削除される可能性がある。 [更新]
 2005/03/14 登録

 危険度:中
 影響を受けるバージョン:1.07
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、sql_udg.ccファイルのudf_init () 機能などが原因でシムリンク攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/03/14 登録

 危険度:中
 影響を受けるバージョン:4.0.23、4.1.10以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.24以降へのバージョンアップ

▽ Phorum──────────────────────────────
 PHPベースのフォーラムパッケージであるPhorumは、クロスサイトスクリプティングを実行される未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/03/14 登録

 危険度:中
 影響を受けるバージョン:5.0.15未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.0.15以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、CDMA2000 A11 RADIUS認証パケットやEtheric、GPRS - LLC、3GPP2 A11、IAPP、JXTA、sFlowが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりプロセスをクラッシュされる可能性がある。 [更新]
 2005/03/10 登録、2005/03/14 更新

 危険度:高
 影響を受けるバージョン:0.9.1〜0.10.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.10以降へのバージョンアップ

▽ Mozilla Firefox─────────────────────────
 Mozilla FirefoxおよびMozilla Suiteは、バッファオーバーフローを引き起こされたりSSL鍵アイコンを偽装されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、証明書の詳細を表示するエラーを返される可能性がある。 [更新]
 2005/03/02 登録

 危険度:高
 影響を受けるバージョン:Firefox 1.0.1未満、Mozilla Suite 1.7.6未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:対策版へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、細工されたHTMLによって無効なメモリアクセスを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimクライアントをクラッシュされる可能性がある。 [更新]
 2005/02/28 登録

 危険度:低
 影響を受けるバージョン:1.1.4未満
 影響を受ける環境:Linux、Windows
 回避策:1.1.4以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
 2005/02/21 登録

 危険度:低
 影響を受けるバージョン:1.1.3未満
 影響を受ける環境:Linux、Windows
 回避策:1.1.3以降へのバージョンアップ

▽ paNews──────────────────────────────
 paNewsは、comments.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:2.0b4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ paFileDB─────────────────────────────
 Webベースのファイルダウンロード管理プログラムであるpaFileDBは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:3.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WWW File Share Pro────────────────────────
 フリーのHTTPサーバであるWWW File Share Proは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードなどを奪取される可能性がある。
 2005/03/15 登録

 危険度:中
 影響を受けるバージョン:2.72
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PlatinumFTPserver────────────────────────
 PlatinumFTPserverは、細工されたユーザ名によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。
 2005/03/15 登録

 危険度:低
 影響を受けるバージョン:1.0.18
 影響を受ける環境:Windows
 回避策:公表されていません

▽ aeNovo──────────────────────────────
 aeNovoは、デフォルトで/dbase/aeNovo1.mdbデータベースファイルにアクセス可能であることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
 2005/03/15 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ IMail Server───────────────────────────
 IpswitchのIMail Serverは、IMAP EXAMINE機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/03/14 登録

 危険度:高
 影響を受けるバージョン:8.13
 影響を受ける環境:Windows
 回避策:8.15 Hotfix 1以降へのバージョンアップ

▽ Active WebCam──────────────────────────
 Active WebCamは、細工されたURLやHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
 2005/03/14 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Hosting Controller────────────────────────
 Hosting Controllerは、更新ログをアクセス可能なディレクトリにCSVファイルとしてストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールアドレスやドメイン情報などを参照される可能性がある。 [更新]
 2005/03/09 登録

 危険度:中
 影響を受けるバージョン:6.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SafeNet Sentinel License Manager─────────────────
 SafeNet Sentinel License Managerは、細工されたデータをLMサービスに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/03/09 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Wine───────────────────────────────
 Wineは、安全でない方法で一時ファイルを作成することが原因でファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にレジストリにアクセスされる可能性がある。
 2005/03/15 登録

 危険度:
 影響を受けるバージョン:20050211以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ rxvt-unicode───────────────────────────
 rxvt-unicodeは、command.Cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
 2005/03/15 登録

 危険度:
 影響を受けるバージョン:5.3未満
 影響を受ける環境:UNIX、Linux
 回避策:5.3以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LuxMan──────────────────────────────
 Linux向けのゲームであるLuxManは、バッファオーバーフローを引き起こされる未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/03/15 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸パブリッシャー────────────────────────
 秀丸パブリッシャー Ver2.41がリリースされた。
 http://hide.maruo.co.jp/software/hmpv.html

▽ Entourage 2004対応Outlook 2001 PSTインポートツール────────
 Entourage 2004対応Outlook 2001 PSTインポートツールがリリースされた。
 http://www.microsoft.com/japan/mac/download/office2004/PST_Import.asp

▽ MySQL 4.1.x 系──────────────────────────
 MySQL 4.1.10aがリリースされた。
 http://www.mysql.com/

▽ MySQL 4.0.x 系──────────────────────────
 MySQL 4.0.24がリリースされた。
 http://www.mysql.com/

▽ DeleGate─────────────────────────────
 DeleGate 8.11.1-pre4がリリースされた。
 http://www.delegate.org/delegate/

▽ Snort──────────────────────────────
 Snort 2.3.2がリリースされた。
 http://www.snort.org/

▽ Samba──────────────────────────────
 Samba 3.0.12rc1がリリースされた。
 http://us1.samba.org/samba/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-bk10がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-ac3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、平成16年度(2004年度)第3四半期における電気通信サービスの苦情・相談等(速報)
 http://www.soumu.go.jp/joho_tsusin/d_syohi/04kujo_sou03.html

▽ トピックス
 国民生活センター、悪質な「利用した覚えのない請求」が横行しています[更新]
 http://www.kokusen.go.jp/soudan_now/twoshotto.html

▽ トピックス
 au、「EZ@NAVI(Java[TM])サービス」終了のご案内
 http://www.au.kddi.com/news/au_top/information/au_info_20050315083819.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/03/15 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Selotima.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.selotima.a.html

▽ ウイルス情報
 シマンテック、W32.Mytob.E@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.e@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Kaemon
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.kaemon.html

▽ ウイルス情報
 シマンテック、W32.Kelvir.F
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.f.html

▽ ウイルス情報
 シマンテック、W32.Zori.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zori.a.html

▽ ウイルス情報
 シマンテック、Trojan.Adwarehelper
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.adwarehelper.html

▽ ウイルス情報
 シマンテック、Trojan.StartPage.K
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.startpage.k.html

▽ ウイルス情報
 シマンテック、W32.Elitper.B@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.elitper.b@mm.html

▽ ウイルス情報
 日本エフ・セキュア、Openstream.T
 http://www.f-secure.co.jp/v-descs/v-descs3/openstream_t.htm

▽ ウイルス情報
 日本エフ・セキュア、StartPage Trojan
 http://www.f-secure.co.jp/v-descs/v-descs3/startpage.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-QV (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotqv.html

▽ ウイルス情報
 ソフォス、W32/Agobot-QW (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotqw.html

▽ ウイルス情報
 ソフォス、W32/Rbot-XR (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotxr.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-Y (英語)
 http://www.sophos.com/virusinfo/analyses/trojpadodory.html

▽ ウイルス情報
 ソフォス、W32/Rbot-XT (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotxt.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-AR (英語)
 http://www.sophos.com/virusinfo/analyses/trojistbarar.html

▽ ウイルス情報
 ソフォス、W32/Rbot-XU (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotxu.html

▽ ウイルス情報
 ソフォス、VBS/Stargrub-A (英語)
 http://www.sophos.com/virusinfo/analyses/vbsstargruba.html

▽ ウイルス情報
 ソフォス、W32/Elitper-D (英語)
 http://www.sophos.com/virusinfo/analyses/w32elitperd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-XS
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotxs.html

▽ ウイルス情報
 ソフォス、W32/Rbot-XQ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotxq.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-BO (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosbo.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-JE (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderje.html

▽ ウイルス情報
 ソフォス、TrojAgent-ZR (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentzr.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AMO (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotamo.html

▽ ウイルス情報
 ソフォス、Troj/Baglet-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojbagletb.html

▽ ウイルス情報
 ソフォス、Troj/Microj-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojmicrojc.html

▽ ウイルス情報
 ソフォス、Troj/Voken-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojvokena.html

▽ ウイルス情報
 ソフォス、Troj/Dowcen-Gen (英語)
 http://www.sophos.com/virusinfo/analyses/trojdowcengen.html

▽ ウイルス情報
 ソフォス、Troj/Dowins-Gen (英語)
 http://www.sophos.com/virusinfo/analyses/trojdowinsgen.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Zori.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zori_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Wallz
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wallz.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Toxbot
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Toxbot.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mytob.e
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_e.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Kelvir.f
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_f.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Kelvir.e
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_e.htm

▽ ウイルス情報
 マカフィー、Welcome to the Matrix Hoax
 http://www.nai.com/japan/security/virHOAX.asp?v=Welcome%20to%20the%20Matrix%20Hoax&a=HOAX

▽ ウイルス情報
 マカフィー、W32/NoChod@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/NoChod@MM


◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがgaimのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがgaimのアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Debianがluxmanのアップデートをリリース
───────────────────────────────────
 Debianがluxmanのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxがsausalito-cceおよびbase-alpineのアップデートをリリース
───────────────────────────────────
 Turbolinuxがsausalito-cceおよびbase-alpineのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×