セキュリティホール情報<2005/05/10> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2005/05/10>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CodeThatShoppingCart───────────────────────
CodeThatShoppingCartは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Easy Message Board────────────────────────
Easy Message Boardは、'easymsgb.pl'スクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり任意のコマンドを実行される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ NPDS───────────────────────────────
NPDSは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパスを判明される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、BBCodeを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:2.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.15以降へのバージョンアップ

▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、ファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:1.21
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ CJUltra Plus───────────────────────────
CJUltra Plusは、'out.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:1.0.3、1.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Firefox─────────────────────────────
Firefoxは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AutoTheme for PostNuke──────────────────────
AutoTheme for PostNukeは、'modules/Blocks/pnadmin.php'が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にBlocksモジュールにアクセスされる可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:1.7、AT-Lite .8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Remote Cart───────────────────────────
Remote Cartは、'shop.cgi'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/05/10 登録

危険度:低
影響を受けるバージョン:0.10.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.11以降へのバージョンアップ

▽ IPsec──────────────────────────────
IETFによって開発されているセキュリティプロトコルであるIPsecは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Invision Gallery─────────────────────────
Invision Galleryは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/05/10 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ LibTomCrypt───────────────────────────
暗号化ツールキットであるLibTomCryptは、Cryptosystem (ECC)ルーチンの署名スキームが原因でセキュリティ制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に秘密鍵を使わずにメッセージを署名される可能性がある。
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.02以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.03以降へのバージョンアップ

▽ PHPCart─────────────────────────────
PHPCartは、'phpcart.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に商品のオーダー時に価格を修正される可能性がある。
2005/05/10 登録

危険度:中
影響を受けるバージョン:3.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ MyBloggie────────────────────────────
MyBloggieは、post_idパラメータが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ ArticleLive 2005─────────────────────────
ArticleLive 2005は、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避されシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ DMail──────────────────────────────
DMailは、dlist.exeがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.1a NT
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Oracle Database Server──────────────────────
Oracle Database Serverは、DBMS_Scheduler SESSION_USERが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、文字セット変換機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:7.3〜8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.0.3、2.1 Alpha 2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Mtp Target────────────────────────────
Mtp Targetは、NeLライブラリが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ HP OpenView ECS─────────────────────────
HP OpenView ECS(Event Correlation Services)は、特定されていない原因によってDoS攻撃などを受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.32、3.33
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Kerio MailServer─────────────────────────
Kerio MailServerおよびKerio Personal Firewall、Kerio WinRoute Firewallは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にユーザパスワードを判明されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:Kerio MailServer 6.0.8以前、Kerio Personal
Firewall (KPF) 4.1.2以前、Kerio WinRoute Firewall 6.0.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ HP OpenView RMP─────────────────────────
HP OpenView RMP(Radia Management Portal)は、特定されていない原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスやシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:1.x、2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ PHP───────────────────────────────
PHPは、getimagesize()が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/04/04 登録

危険度:低
影響を受けるバージョン:5.0.4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.4以降へのバージョンアップ

▽ Evolution────────────────────────────
情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ASP.NET Framework───────────────────
Microsoft ASP.NET Frameworkは、VIEWSTATE機能が原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のリソースを消費されたりVIEWSTATEデータを再利用される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.x
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Orenosv HTTP/FTP Server─────────────────────
Orenosv HTTP/FTP Serverは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行されたりリモートの攻撃者にサーバをクラッシュされる可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:0.8.1
影響を受ける環境:Windows
回避策:0.8.1a以降へのバージョンアップ

▽ HTMLJunction EZGuestbook─────────────────────
HTMLJunction EZGuestbookは、データベースディレクトリにアクセスコントロールを提供していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にguestbookデータベースをダウンロードされる可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Hosting Controller────────────────────────
Hosting Controllerは、'admin/hosting/addsubsite.asp'スクリプトが、正しく特定のパラメータを認証しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいユーザとホストアカウントを作成される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:6.1 Hotfix 1.9
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ

▽ Maximo──────────────────────────────
Maximoは、ファイル保護を適切に行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどの機密情報を奪取される可能性がある。
2005/05/10 登録

危険度:中
影響を受けるバージョン:4、5
影響を受ける環境:Windows
回避策:公表されていません

▽ RSA SecurID───────────────────────────
RSA SecurID Web Agentバージョンは、大量のデータによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2005/05/10 登録

危険度:高
影響を受けるバージョン:5.0、5.2、5.3
影響を受ける環境:Windows
回避策:パッチのインストール

▽ SimpleCam────────────────────────────
SimpleCamは、細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:1.3以降へのバージョンアップ

▽ 602LAN SUITE───────────────────────────
602LAN SUITEは、ディレクトリトラバーサルを実行されたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルの存在を判明されたり使用可能なメモリを大量に消費される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2004.0.05.0413
影響を受ける環境:Windows
回避策:公表されていません

▽ Video Cam Server─────────────────────────
Video Cam Serverは、admin.htmlなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ GlobalSCAPE Secure FTP Server──────────────────
GlobalSCAPE Secure FTP Serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEIPやSEHレジスタを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:3.0.2
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Oracle9iAS Application Server──────────────────
Oracle9iAS Application Serverは、Webキャッシュが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルやURLにアクセスされたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:1.0.2〜10.x
影響を受ける環境:Oracle9iAS Application Server
回避策:ベンダの回避策を参照

▽ Golden FTP Server────────────────────────
Golden FTP Server Proは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.52
影響を受ける環境:Windows
回避策:公表されていません

▽ RaidenFTPD────────────────────────────
RaidenFTPDは、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebルートディレクトリから任意のファイルにアクセスされる可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:2.4 bd 2241未満
影響を受ける環境:Windows
回避策:2.4 bd 2241以降へのバージョンアップ

▽ Jeuce Personal Web Server────────────────────
Jeuce Personal Web Serverは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/01/11 登録

危険度:中
影響を受けるバージョン:2.13
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ qmail──────────────────────────────
qmailは、stralloc_readyplus () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ FreeRADIUS────────────────────────────
FreeRADIUSは、sql_escape_func () 機能などがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりシステム上で任意のコードを実行される可能性がある。
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ MidiCart PHP Shopping Cart────────────────────
MidiCart PHP Shopping Cartは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ ufdbGuard────────────────────────────
ufdbGuardは、細工されたURLによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:1.1未満
影響を受ける環境:UNIX、Linux
回避策:1.1以降へのバージョンアップ

▽ Leafnode─────────────────────────────
NNTP(Network News Transfer Protocol)サーバおよびストレージプログラムであるLeafnodeは、fetchnewsプログラムが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:1.9.48〜1.11.1
影響を受ける環境:UNIX、Linux
回避策:1.11.2以降へのバージョンアップ

▽ ArcInfo / ArcGIS─────────────────────────
ArcInfoおよびArcGISは、複数のアプリケーションがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:9.x
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:1.0.25あるいは1.2.3以降へのバージョンアップ

▽ Pound──────────────────────────────
Poundは、add_port () 機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:1.8.2
影響を受ける環境:UNIX、Linux
回避策:1.8.3以降へのバージョンアップ

▽ Oops!──────────────────────────────
Oops!は、プリント機能においてユーザ入力を適切にチェックしていないことが原因でフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.5.53以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ Smail──────────────────────────────
Smailは、細工されたMAIL FROMやHELPなどのコマンドによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にroot特権で任意のコードを実行される可能性がある。 [更新]
2005/03/28 登録

危険度:高
影響を受けるバージョン:3.2.0.120
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ libexif─────────────────────────────
libexifは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/03/09 登録

危険度:高
影響を受けるバージョン:0.6.9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ libXpm──────────────────────────────
libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。 [更新]
2005/01/21 登録

危険度:中
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ NASM───────────────────────────────
NASMは、preproc.cのerror() 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/17 登録

危険度:高
影響を受けるバージョン:0.98.38
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、it87およびvia686aハードウェアモニタリングドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:2.6.11.8未満
影響を受ける環境:Linux
回避策:2.6.11.8以降へのバージョンアップ

▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、rsvp_print () 機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされたり応答不能にされる可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:3.8.x、3.9.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

▽ ProZilla─────────────────────────────
ダウンロードアクセラレータであるProZillaは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/18 登録

危険度:高
影響を受けるバージョン:1.3.7.3
影響を受ける環境:Linux
回避策:公表されていません

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、NIS+サービスデーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrpc.nisd サービスを使用不能にされる可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

▽ Sun StorEdge array────────────────────────
Sun StorEdge arrayは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアレイ上のデータを削除される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:6130
影響を受ける環境:StorEdge
回避策:対策版へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、kernelが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/10 登録

危険度:中
影響を受けるバージョン:5.4-RELEASE未満
影響を受ける環境:FreeBSD
回避策:パッチのインストール

▽ FreeBSD─────────────────────────────
FreeBSDは、i386_get_ldt() システムコールが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/10 登録

危険度:中
影響を受けるバージョン:5.4-RELEASE未満、4.7-RELEASE未満
影響を受ける環境:FreeBSD
回避策:パッチのインストール

▽ FreeBSD─────────────────────────────
FreeBSDは、iirドライバが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:5.4-RELEASE未満、4.6.2-RELEASE
影響を受ける環境:FreeBSD
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mail───────────────────────────────
Mailは、普通テキスト形式でパスワードをネットワークの上に送ることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にIMAPパスワードを奪取される可能性がある。
2005/05/10 登録

危険度:
影響を受けるバージョン:2
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Mac OS Xは、vpndなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:10.3.9、Server 10.3.9
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

▽ Mac OS X Cocktail────────────────────────
Mac OS X Cocktailは、起動時にアドミニストレーション特権を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:3.5.4
影響を受ける環境:Mac OS X
回避策:3.6以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iTunes──────────────────────────────
iTunes 4.8がリリースされた。
http://www.apple.com/jp/ftp-info/reference/itunes48.html

▽ Net-SNMP─────────────────────────────
Net-SNMP 5.0.10 pre1 がリリースされた。
http://net-snmp.sourceforge.net/

▽ DeleGate─────────────────────────────
DeleGate 8.11.4-pre1がリリースされた。
http://www.delegate.org/delegate/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、公的個人認証サービスの概要 平成17年5月
http://www.soumu.go.jp/c-gyousei/kojinninshou.pdf

▽ トピックス
IPA/ISEC、「ISO/IEC 15408(CC)評価証拠資料作成講座」参加者募集(6月7日開催)
http://www.ipa.go.jp/security/jisec/evd_semi_050607.html

▽ トピックス
IPA/ISEC、「ISO/IEC 15408(CC)基礎講座」参加者募集(5月31日開催)
http://www.ipa.go.jp/security/jisec/cc_semi_050531.html

▽ トピックス
IPA/ISEC、「認証製品リスト」1件を追加
http://www.ipa.go.jp/security/jisec/cert_list200504.html

▽ トピックス
日本電気、情報セキュリティマネジメントシステム構築運用支援サービス「NetSociety(R) for ISMS」の提供開始
http://www.nec.co.jp/press/ja/0505/1003.html

▽ トピックス
日本電気、セキュリティ機能を大幅強化した大画面モバイルノートなどビジネス向けPCの発売について
http://www.nec.co.jp/press/ja/0505/1002.html

▽ トピックス
CTO、記録ドライブを搭載せず、情報漏洩・セキュリティ対策に特化したネットワーク端末「Thinクライアント」と「DID(Disk Image Distribution)システム」を発表
http://www.cto.co.jp/top_press_release050510.html

▽ トピックス
東京エレクトロン、新世代電子署名アルゴリズムRSA-PSSをハードウェアセキュリティモジュールに実装した「PrimeSigner HSM」の協調販売を開始
http://www.sarion.co.jp/primesigner/

▽ トピックス
日本コモド、フィッシング対策のWebセキュリティ強化ツール『Enterprise CVCソリューション』の開発に着手
http://www.comodojapan.com/enterprisecvc_01.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/10 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
IPA/ISEC、ウイルス・不正アクセス届出状況(4月分)
http://www.ipa.go.jp/security/txt/2005/05outline.html

▽ 統計・資料
トレンドマイクロ、ウイルス感染被害マンスリーレポート
【2005年4月度】
http://www.trendmicro.com/jp/security/report/report/archive/2005/mvr050509.htm

▽ 統計・資料
マカフィー、4月のコンピュータウイルスの検知状況を発表
http://www.mcafee.com/jp/

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.EC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.EC

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.ED
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.ED
▽ ウイルス情報
トレンドマイクロ、WORM_SOBER.S
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.S

▽ ウイルス情報
シマンテック、W32.Mydoom.BO@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.bo@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.BZ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bz@mm.html

▽ ウイルス情報
シマンテック、VBS.Spiltron@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.spiltron@mm.html

▽ ウイルス情報
シマンテック、Trojan.Mdropper.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.b.html

▽ ウイルス情報
シマンテック、W32.Mydoom.BN@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.bn@mm.html

▽ ウイルス情報
シマンテック、W32.Sober.O@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sober.o@mm.html

▽ ウイルス情報
シマンテック、W32.Mytob.BT@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.bt@mm.html

▽ ウイルス情報
シマンテック、W32.Spybot.OGX
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.spybot.ogx.html

▽ ウイルス情報
シマンテック、W32.Kelvir.BD
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.bd.html

▽ ウイルス情報
シマンテック、Backdoor.Staprew.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.staprew.b.html

▽ ウイルス情報
シマンテック、PWSteal.Bancos.U
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.u.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacc.html

▽ ウイルス情報
ソフォス、W32/Agobot-SD (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsd.html

▽ ウイルス情報
ソフォス、Troj/Inor-L (英語)
http://www.sophos.com/virusinfo/analyses/trojinorl.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACA (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaca.html

▽ ウイルス情報
ソフォス、W32/Mytob-AU (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobau.html

▽ ウイルス情報
ソフォス、W32/Letsbowl-A (英語)
http://www.sophos.com/virusinfo/analyses/w32letsbowla.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacb.html

▽ ウイルス情報
ソフォス、W32/Forbot-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32forbotgen.html

▽ ウイルス情報
ソフォス、W32/MyDoom-Gen (英語)
http://www.sophos.com/virusinfo/analyses/w32mydoomgen.html

▽ ウイルス情報
ソフォス、 W32/Mytob-Fam (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobfam.html

▽ ウイルス情報
ソフォス、W32/Wurmark-K
http://www.sophos.co.jp/virusinfo/analyses/w32wurmarkk.html

▽ ウイルス情報
ソフォス、Troj/Goldspy-D (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldspyd.html

▽ ウイルス情報
ソフォス、Troj/Puper-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpupera.html

▽ ウイルス情報
ソフォス、W32/Mytob-CG
http://www.sophos.co.jp/virusinfo/analyses/w32mytobcg.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernb.html

▽ ウイルス情報
ソフォス、W32/Wurmark-J (英語)
http://www.sophos.com/virusinfo/analyses/w32wurmarkj.html

▽ ウイルス情報
ソフォス、W32/Mytob-CF
http://www.sophos.co.jp/virusinfo/analyses/w32mytobcf.html

▽ ウイルス情報
ソフォス、Troj/Dloader-MX (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermx.html

▽ ウイルス情報
ソフォス、Troj/Perda-A (英語)
http://www.sophos.com/virusinfo/analyses/trojperdaa.html

▽ ウイルス情報
ソフォス、Troj/Ogom-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadermx.html

▽ ウイルス情報
ソフォス、Troj/Yaler-A (英語)
http://www.sophos.com/virusinfo/analyses/trojyalera.html

▽ ウイルス情報
マカフィー、W32/Mytob.gen@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mytob.gen@MM

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがnasm、evolution、phpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●DebianがXfree86およびsmailのアップデートをリリース
───────────────────────────────────
DebianがXfree86およびsmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがtcpdump、gzip、GnuTLS、heimdalのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×