セキュリティホール情報<2005/04/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.17(木)

セキュリティホール情報<2005/04/08>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CubeCart─────────────────────────────
CubeCartは、細工されたURLによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストールパス情報を奪取される可能性がある。
2005/04/08 登録

危険度:
影響を受けるバージョン:2.0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.7以降へのバージョンアップ

▽ sCssBoard────────────────────────────
sCssBoardは、細工された"[url]"タグによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/04/08 登録

危険度:
影響を受けるバージョン:1.11以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.12以降へのバージョンアップ

▽ Litecommerce───────────────────────────
Litecommerceは、cart.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/04/08 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Lotus Domino Server─────────────────────
IBM Lotus Domino Serverは、NLSCCSTR.ucnv_toUnicode () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。
2005/04/08 登録

危険度:低
影響を受けるバージョン:6.5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.3以降へのバージョンアップ

▽ Logics Software BS2000──────────────────────
Logics SoftwareのBS2000は、ファイル転送時の認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに不正なアクセスを実行されたりパスワードファイルを閲覧される可能性がある。 [更新]
2005/04/07 登録

▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、modules.phpファイルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:6.x〜7.6
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ RUMBA──────────────────────────────
ホストアクセスアプリケーションであるRUMBAは、profileファイルのRUMBA copies値を適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
2005/04/05 登録

危険度:高
影響を受けるバージョン:7.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Gaim───────────────────────────────
インスタントメッセンジャーであるGaimは、容量の大きいMSNファイルやMSN SLPメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費されGaimをクラッシュされる可能性がある。 [更新]
2004/10/21 登録

危険度:高
影響を受けるバージョン:1.02以前
影響を受ける環境:Linux、Windows
回避策:1.02以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows Remote Desktop─────────────────
Microsoft Windows Remote Desktopは、TSShutdn.exeコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを終了される可能性がある。 [更新]
2005/03/25 登録

危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PopUp Plus────────────────────────────
Miranda用のプラグインであるPopUp Plusは、細工されたインスタントメッセージによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/04/08 登録

危険度:
影響を受けるバージョン:2.0.3.8
影響を受ける環境:Windows
回避策:公表されていません

▽ FTP Now─────────────────────────────
FTP Nowは、FTPユーザ名とパスワードをプレーンテキストで'Program FilesFTP Nowsites.xml'ファイルにストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTPユーザ名やパスワードを奪取される可能性がある。
2005/04/08 登録

危険度:
影響を受けるバージョン:2.6.14
影響を受ける環境:Windows
回避策:公表されていません

▽ DameWare Mini Remote Control───────────────────
DameWare Mini Remote Controlは、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2005/04/08 登録

危険度:
影響を受けるバージョン:3.x〜3.80、4.x〜4.9
影響を受ける環境:Windows
回避策:3.80あるいは4.9以降へのバージョンアップ

▽ Cisco IOS────────────────────────────
Cisco IOSは、TACACS+サーバにSSH認証するよう設定している場合などにDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費されたり接続を切断される可能性がある。
2005/04/08 登録

危険度:低
影響を受けるバージョン:12.3以前
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

▽ Active Auction House───────────────────────
Active Auction Houseは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/04/07 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco IOS────────────────────────────
Cisco IOSは、ISAKMPおよびXAUTH認証プロシージャが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワーク無許可のアクセスを実行される可能性がある。 [更新]
2005/04/07 登録

危険度:高
影響を受けるバージョン:12.3以前
影響を受ける環境:Cisco IOS
回避策:対策版へのバージョンアップ

▽ GetDataBack for NTFS───────────────────────
GetDataBack for NTFSは、ユーザ名とライセンスキーをWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にライセンスキーを奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:低
影響を受けるバージョン:2.31
影響を受ける環境:Windows
回避策:公表されていません

▽ MailEnable────────────────────────────
MailEnableは、SMTPおよびIMAPサービスに特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けシステムをクラッシュされる可能性がある。 [更新]
2005/04/05 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libXpm──────────────────────────────
libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ gFTP───────────────────────────────
gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによっ
てセキュリティホールが存在する。この問題が悪用されると、リモートの
攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可
能性がある。 [更新]
2005/02/16 登録

危険度:高
影響を受けるバージョン:2.0.18未満
影響を受ける環境:UNIX、Linux
回避策:2.0.18以降へのバージョンアップ

▽ sharutils────────────────────────────
sharutilsは、長いストリングによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/08 登録

危険度:高
影響を受けるバージョン:4.2.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ gzip───────────────────────────────
gzip(GNU zip)は、TOCTOUが原因でシムリンク攻撃を実行されるセキュ
リティホールが存在する。この問題が悪用されると、ローカルの攻撃者に
システム上の任意のファイルのパーミッションを変更される可能性がある。
2005/04/08 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:公表されていません

▽ KDE───────────────────────────────
KDEは、DCOP(Desktop Communication Protocol)デーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に別のユーザのdcopserverを確保される可能性がある。 [更新]
2005/03/17 登録

危険度:低
影響を受けるバージョン:3.4未満
影響を受ける環境:Linux
回避策:3.4以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
AMD64上で動作するFreeBSDは、ビットマップを適切に初期化していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/07 登録

危険度:高
影響を受けるバージョン:5.0〜5.4
影響を受ける環境:FreeBSD(AMD64上)
回避策:ベンダの回避策を参照

▽ FreeBSD─────────────────────────────
FreeBSDは、sendfile(2) が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2005/04/06 登録

危険度:
影響を受けるバージョン:5.4以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSNメッセンジャー 7.0──────────────────────
MSNメッセンジャー 7.0がリリースされた。
http://messenger.msn.co.jp/

▽ Tcpdump─────────────────────────────
Tcpdump 3.9.0がリリースされた。
http://www.tcpdump.org/

▽ Webmin──────────────────────────────
Webmin 1.190がリリースされた。
http://www.webmin.com/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11.7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、第5回 迷惑メールへの対応の在り方に関する研究会
(議事要旨)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/050209_1.html

▽ 総務省、第4回 迷惑メールへの対応の在り方に関する研究会
(議事要旨)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/041220_1.html

▽ トピックス
総務省、迷惑メール対策ページを更新
http://www.soumu.go.jp/joho_tsusin/d_syohi/m_mail.html

▽ トピックス
JPNIC、地域インターネットレジストリへのIPv4アドレスブロックの割り振りのためのIANAポリシー
http://www.nic.ad.jp/ja/translation/icann/20050309-01.html

▽ トピックス
ソフォス、最新の「スパム送信国ワースト12」を発表
http://www.sophos.co.jp/pressoffice/pressrel/20050407dirtydozen.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/04/08 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
経済産業省、コンピュータウイルス・不正アクセスの届出状況について
(3月)
http://www.meti.go.jp/press/20050406001/20050406001.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.AI

▽ ウイルス情報
シマンテック、SymbOS.Fontal.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.fontal.a.html

▽ ウイルス情報
シマンテック、X97M.Yini
http://www.symantec.com/region/jp/avcenter/venc/data/jp-x97m.yini.html

▽ ウイルス情報
シマンテック、W32.Spybot.LZI
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.lzi.html

▽ ウイルス情報
日本エフ・セキュア、Kelvir.f
http://www.f-secure.co.jp/v-descs/v-descs3/kelvir_f.htm

▽ ウイルス情報
ソフォス、W32/Rbot-AAG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaag.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-AQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdumaruaq.html

▽ ウイルス情報
ソフォス、Troj/Banker-MF (英語)
http://www.sophos.com/virusinfo/analyses/trojbankermf.html

▽ ウイルス情報
ソフォス、Troj/Borodldr-F (英語)
http://www.sophos.com/virusinfo/analyses/trojborodldrf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderle.html

▽ ウイルス情報
ソフォス、W32/Myfip-L (英語)
http://www.sophos.com/virusinfo/analyses/w32myfipl.html

▽ ウイルス情報
ソフォス、W32/Rbot-ZX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotzx.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-CPE (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcpe.html

▽ ウイルス情報
ソフォス、W32/Rbot-DP
http://www.sophos.co.jp/virusinfo/analyses/w32rbotdp.html

▽ ウイルス情報
ソフォス、W32/Rbot-DQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdq.html

▽ ウイルス情報
ソフォス、Troj/Soromo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsoromoa.html

▽ ウイルス情報
ソフォス、Troj/WindFind-C (英語)
http://www.sophos.com/virusinfo/analyses/trojwindfindc.html

▽ ウイルス情報
ソフォス、W32/Rbot-DO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdo.html

▽ ウイルス情報
ソフォス、Troj/Small-PB (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallpb.html

▽ ウイルス情報
ソフォス、Troj/BettInet-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbettineta.html

▽ ウイルス情報
ソフォス、Troj/Alchemy-A (英語)
http://www.sophos.com/virusinfo/analyses/trojalchemya.html

▽ ウイルス情報
ソフォス、Troj/Dloader-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadery.html

▽ ウイルス情報
ソフォス、Troj/PurScan-E (英語)
http://www.sophos.com/virusinfo/analyses/trojpurscane.html

▽ ウイルス情報
ソフォス、W32/Kelvir-H (英語)
http://www.sophos.com/virusinfo/analyses/w32kelvirh.html

▽ ウイルス情報
ソフォス、Troj/Lineage-F (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagef.html

▽ ウイルス情報
ソフォス、W32/Sdbot-AXN (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotaxn.html

▽ ウイルス情報
ソフォス、Troj/Banker-BT (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbt.html

▽ ウイルス情報
ソフォス、Troj/Banker-MG (英語)
http://www.sophos.com/virusinfo/analyses/trojbankermg.html

▽ ウイルス情報
ソフォス、Troj/Banker-BU (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-LD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderld.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAF
http://www.sophos.co.jp/virusinfo/analyses/w32rbotaaf.html

▽ ウイルス情報
ソフォス、W32/Bropia-L (英語)
http://www.sophos.com/virusinfo/analyses/w32bropial.html

▽ ウイルス情報
ソフォス、Troj/Multidr-DB (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrdb.html

▽ ウイルス情報
ソフォス、Troj/Dropper-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperaf.html

▽ ウイルス情報
ソフォス、W32/Rbot-AAD (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaad.html

▽ ウイルス情報
ソフォス、Troj/Lineage-E (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagee.html

▽ ウイルス情報
ソフォス、Troj/Bancos-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojbancoscb.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-AT (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchat.html

▽ ウイルス情報
マカフィー、Adware-WinShow
http://www.nai.com/japan/security/virA.asp?v=Adware-WinShow

▽ ウイルス情報
マカフィー、SymbOS/Fontal!app
http://www.nai.com/japan/security/virF.asp?v=SymbOS/Fontal!app

▽ ウイルス情報
マカフィー、PWS-Banker.q
http://www.nai.com/japan/security/virPQ.asp?v=PWS-Banker.q

▽ ウイルス情報
マカフィー、SymbOS/Fontal!aif
http://www.nai.com/japan/security/virF.asp?v=SymbOS/Fontal!aif

▽ ウイルス情報
マカフィー、SymbOS/Fontal!sis
http://www.nai.com/japan/security/virF.asp?v=SymbOS/Fontal!sis

◆アップデート情報◆==================================================
【その他の関連情報】─────────────────────────
───────────────────────────────────
●RedHat Linuxがkdelibsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkdelibsのアップデートパッケージをリリースした。このアップデートによって、kdelibsにおける複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがgdk-pixbuf、gtk+2.0、sharutilsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesoft.com/security/advisories

───────────────────────────────────
●RedHat Fedoraがgftpのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にgftpのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-April/date.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

    中国の「APT10」、日本の官公庁や製造業、メディアなどを狙う攻撃が活発化(ファイア・アイ)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

    バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×