セキュリティホール情報<2005/03/23> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2005/03/23>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpmyfamily───────────────────────────
phpmyfamilyは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行され

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpmyfamily───────────────────────────
phpmyfamilyは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/03/23 登録

危険度:
影響を受けるバージョン:1.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ betaparticle blog────────────────────────
betaparticle blogは、upload.aspやmyFiles.aspスクリプトが原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやイメージをアップロードされたり削除される可能性がある。
2005/03/23 登録

危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.0以降へのバージョンアップ

▽ TRG News Script─────────────────────────
TRG News Scriptは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CzarNews─────────────────────────────
CzarNewsは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:1.13b
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ exoops──────────────────────────────
exoopsは、viewcat.phpのconvertorderbytrans () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードやインストレーションパス情報などの機密情報を奪取される可能性がある。 [更新]
2005/03/22 登録

危険度:
影響を受けるバージョン:1.05 Rev3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Java Web Start──────────────────────────
Java Web Startは、JNLPファイルでユーザ入力を適切にチェックしていないことが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧されたり作成される可能性がある。 [更新]
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.4.2_06以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2_06以降へのバージョンアップ

▽ RUNCMS──────────────────────────────
RUNCMSは、viewcat.phpのconvertorderbytrans () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードやインストレーションパス情報などの機密情報を奪取される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:1.1A
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Icecast XSL parser────────────────────────
Icecast XSL parserは、細工されたXSLファイルによって権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:高
影響を受けるバージョン:2.20
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CoolForum────────────────────────────
CoolForumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.1以降へのバージョンアップ

▽ Subdreamer────────────────────────────
Subdreamerは、core.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ paBox──────────────────────────────
paBoxは、pabox.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/18 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ZPanel──────────────────────────────
ホスティングコントロールインタフェースであるZPanelは、細工されたリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/03/17 登録

危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
スクリプト言語であるPHPは、SAPI_POST_HANDLER_FUNC () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを上書きされる可能性がある。 [更新]
2004/09/17 登録

危険度:高
影響を受けるバージョン:5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SurgeMail────────────────────────────
SurgeMailは、user.cgiスクリプトやwebmail機能に未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2005/03/23 登録

危険度:低
影響を受けるバージョン:3.0c2未満
影響を受ける環境:Windows
回避策:3.0c2以降へのバージョンアップ

▽ FileZilla Server─────────────────────────
FTPサーバであるFileZilla Serverは、転送ロジックなどが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFileZilla Serverを無限ループ状態にされたり応答不能にされる可能性がある。
2005/03/23 登録

危険度:低
影響を受けるバージョン:0.9.6未満
影響を受ける環境:Windows
回避策:0.9.6以降へのバージョンアップ

▽ Ocean FTP Server─────────────────────────
FTPサーバであるOcean FTP Serverは、コネクションを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを停止される可能性がある。
2005/03/23 登録

危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:1.01以降へのバージョンアップ

▽ DeleGate─────────────────────────────
DeleGateは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされる可能性がある。
2005/03/23 登録

危険度:高
影響を受けるバージョン:8.11未満
影響を受ける環境:Windows
回避策:8.11.1以降へのバージョンアップ

▽ FUN labsゲーム──────────────────────────
FUN labsの複数のゲームは、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパケットを受け付けなくされる可能性がある。 [更新]
2005/03/22 登録

危険度:低
影響を受けるバージョン:4X4 Off-road Adventure III、Cabela's Big Game Hunter 2004 Season、Cabela's Big Game Hunter 2005、Cabela's Dangerous Hunts、Cabela's Deer Hunt 2005 Season、Revolution、Secret Service - In harm's Way、Shadow Force: Razor Unit、US Most Wanted: Nowhere To Hide
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHPOpenChat───────────────────────────
PHPOpenChatは、regulars.phpやregister.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/22 登録

危険度:中
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Wine───────────────────────────────
Wineは、安全でない方法で一時ファイルを作成することが原因でファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にレジストリにアクセスされる可能性がある。 [更新]
2005/03/15 登録

危険度:中
影響を受けるバージョン:20050211以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ libexif─────────────────────────────
libexifは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/03/09 登録

危険度:高
影響を受けるバージョン:0.6.9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS XおよびMac OS X Serverは、AFP Server、Bluetooth Setup、Core Foundation、Cyrus IMAP、Cyrus SASL、Folder permissions、Mailman、Safariに複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避され、データベース上のデータを修正されたり削除される可能性がある。
2005/03/23 登録

危険度:
影響を受けるバージョン:10.3.8
影響を受ける環境:Mac OS X
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dyndnsupdate───────────────────────────
Xzabiteのdyndnsupdateは、ipcheck機能がユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/23 登録

危険度:高
影響を受けるバージョン:0.6.15以前
影響を受ける環境:Linux
回避策:公表されていません

▽ xloadimage────────────────────────────
xloadimageは、イメージプロパティを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/22 登録

危険度:高
影響を受けるバージョン:1.17未満
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ Linux Kernel sys_epoll_wait───────────────────
Linux Kernelは、sys_epoll_wait機能がユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/16 登録

危険度:高
影響を受けるバージョン:2.6.11
影響を受ける環境:Linux
回避策:2.6.11.2以降へのバージョンアップ

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。 [更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ GNU Mailman───────────────────────────
GNU Mailmanは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを判明されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/01/14 登録

危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:Linux
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla Thunderbird───────────────────────
Mozilla Thunderbird 1.0.2がリリースされた。
http://www.mozilla.org/projects/thunderbird/

▽ Mozilla─────────────────────────────
Mozilla 1.7.6がリリースされた。
http://www.mozilla.org/projects/thunderbird/

▽ Zope───────────────────────────────
Zope 2.7.5がリリースされた。
http://www.zope.org/

▽ ISC DHCP─────────────────────────────
ISC DHCP 3.0.3b1がリリースされた。
http://www.isc.org/sw/dhcp/

▽ Samba──────────────────────────────
Samba 3.0.12がリリースされた。
http://us1.samba.org/samba/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
NTTドコモ、迷惑メール対策を強化
-movaから送信されるiショットに対する制限の開始とショートメール拒否機能の拡充について-
http://www.nttdocomo.co.jp/new/contents/05/whatnew0322.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/03/22 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、TROJ_ASH.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_ASH.A

▽ ウイルス情報
トレンドマイクロ、WORM_KELVIR.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KELVIR.A

▽ ウイルス情報
シマンテック、PWSteal.Bancos.S
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.s.html

▽ ウイルス情報
シマンテック、Trojan.Prevert
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.prevert.html

▽ ウイルス情報
シマンテック、Trojan.Magise
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.magise.html

▽ ウイルス情報
シマンテック、Trojan.Sientok
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.sientok.html

▽ ウイルス情報
シマンテック、W32.Mydoom.BG@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.bg@mm.html

▽ ウイルス情報
シマンテック、Trojan.Mdropper
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.html

▽ ウイルス情報
シマンテック、W32.Kelvir.I
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.i.html

▽ ウイルス情報
シマンテック、PWSteal.Bancos.R
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.r.html

▽ ウイルス情報
シマンテック、Trojan.Eaghouse.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.eaghouse.b.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotza.html

▽ ウイルス情報
ソフォス、Troj/Goldspy-C (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldspyc.html

▽ ウイルス情報
ソフォス、W32/Protorid-AZ (英語)
http://www.sophos.com/virusinfo/analyses/w32protoridaz.html

▽ ウイルス情報
ソフォス、Troj/Daemoni-AU (英語)
http://www.sophos.com/virusinfo/analyses/trojdaemoniau.html

▽ ウイルス情報
ソフォス、W32/Spybot-DL (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotdl.html

▽ ウイルス情報
ソフォス、W32/Rbot-YW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyw.html

▽ ウイルス情報
ソフォス、Troj/Ablank-L (英語)
http://www.sophos.com/virusinfo/analyses/trojablankl.html

▽ ウイルス情報
ソフォス、Troj/Miewer-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmiewera.html

▽ ウイルス情報
ソフォス、Troj/Bancos-BU (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosbu.html

▽ ウイルス情報
ソフォス、Troj/StartPa-FH (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafh.html

▽ ウイルス情報
ソフォス、Troj/Dloader-JS (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderjs.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperad.html

▽ ウイルス情報
ソフォス、Troj/Agent-CP (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcp.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-FJ (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorfj.html

▽ ウイルス情報
ソフォス、Troj/Small-DR (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalldr.html

▽ ウイルス情報
ソフォス、Troj/Daemoni-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojdaemoniat.html

▽ ウイルス情報
ソフォス、W32/Netsky-AD
http://www.sophos.co.jp/virusinfo/analyses/w32netskyad.html

▽ ウイルス情報
ソフォス、W32/Rbot-YV
http://www.sophos.co.jp/virusinfo/analyses/w32rbotyv.html

▽ ウイルス情報
ソフォス、Troj/Goldspy-B (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldspyb.html

▽ ウイルス情報
ソフォス、Troj/Agent-CN (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcn.html

▽ ウイルス情報
ソフォス、W32/Rbot-YT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotyt.html

▽ ウイルス情報
ソフォス、Troj/Ranck-CO (英語)
http://www.sophos.com/virusinfo/analyses/trojranckco.html

▽ ウイルス情報
ソフォス、W32/Sdbot-WB (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotwb.html

▽ ウイルス情報
ソフォス、Troj/Multidr-CQ (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcq.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bloon.C
http://www.casupport.jp/virusinfo/2005/win32_bloon_c.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bropia.T
http://www.casupport.jp/virusinfo/2005/win32_bropia_t.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.ForBot.MY
http://www.casupport.jp/virusinfo/2005/win32_forbot_my.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.A
http://www.casupport.jp/virusinfo/2005/win32_glieder_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.N
http://www.casupport.jp/virusinfo/2005/win32_glieder_n.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Glieder.O
http://www.casupport.jp/virusinfo/2005/win32_glieder_o.htm

▽ ウイルス情報
マカフィー、Del-471
http://www.nai.com/japan/security/virD.asp?v=Del-471

▽ ウイルス情報
マカフィー、Del-470
http://www.nai.com/japan/security/virD.asp?v=Del-470

▽ ウイルス情報
マカフィー、W32/Demotrayo.worm
http://www.nai.com/japan/security/virD.asp?v=W32/Demotrayo.worm

▽ ウイルス情報
マカフィー、Adware-abetterintrnt.dr
http://www.nai.com/japan/security/virA.asp?v=Adware-abetterintrnt.dr

▽ ウイルス情報
マカフィー、Adware-abetterintrnt.dldr
http://www.nai.com/japan/security/virA.asp?v=Adware-abetterintrnt.dldr

▽ ウイルス情報
マカフィー、Phish-BankFraud.eml.e
http://www.nai.com/japan/security/virPQ.asp?v=Phish-BankFraud.eml.e

▽ ウイルス情報
マカフィー、Phish-BankFraud.eml.c
http://www.nai.com/japan/security/virPQ.asp?v=Phish-BankFraud.eml.c

▽ ウイルス情報
マカフィー、Phish-BankFraud.eml.b
http://www.nai.com/japan/security/virPQ.asp?v=Phish-BankFraud.eml.b

◆アップデート情報◆
──────────────────────────────────
●Gentoo Linuxがdyndnsupdateのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがdyndnsupdateのアップデートをリリースした。このアップデートによって、スタックベースのバッファオーバーフローを引き起こされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Linuxがmailmanおよびlibexifのアップデートをリリース
───────────────────────────────────
RedHat Linuxがmailmanおよびlibexifのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Miracle Linuxがnet-snmpのアップデートをリリース
───────────────────────────────────
Miracle Linuxがnet-snmpのアップデートをリリースした。このアップデートによって、net-snmpにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Debianがperlのアップデートをリリース
───────────────────────────────────
Debianがperlのアップデートをリリースした。このアップデートによって、競合条件を引き起こされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×