セキュリティホール情報<2005/05/16> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.18(土)

セキュリティホール情報<2005/05/16>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Movable Type───────────────────────────
Movable Typeは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の項目を追加されたり削除される可能性がある。
2005/05/16 登録

危険度:
影響を受けるバージョン:3.151-ja
影響を受ける環境:Linux、UNIX、Windows
回避策:3.16以降へのバージョンアップ

▽ Direct Topics──────────────────────────
Direct Topicsは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行されたりリモートの攻撃者に完全なインストールパス情報を奪取される可能性がある。
2005/05/16 登録

危険度:中
影響を受けるバージョン:2.1、2.2、2 beta、2 final
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ BakBone NetVault─────────────────────────
BakBone NetVaultは、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/16 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。
2005/05/16 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4未満、Mozilla Suite 1.7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ 1Two News────────────────────────────
1Two Newsは、'index.php'スクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりイメージをアップロードされる可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ Bug Report────────────────────────────
Bug Reportは、'bug_report.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Neteyes NexusWay─────────────────────────
Neteyes NexusWayは、WebモジュールやSSHモジュールが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりデバイスを乗っ取られる可能性がある。 [更新]
2005/05/13 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Gaim───────────────────────────────
インスタントメッセンジャーアプリケーションであるGaimは、細工されたMSNメッセージが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:1.3.0未満
影響を受ける環境:Linux、UNIX、Windows
回避策:1.3.0以降へのバージョンアップ

▽ WordPress────────────────────────────
WordPressは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。 [更新]
2005/05/12 登録

危険度:
影響を受けるバージョン:1.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ

▽ HT Editor────────────────────────────
HT Editorは、ELFパーサなどが原因で整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、BBCodeを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:中
影響を受けるバージョン:2.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.15以降へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/10 登録

危険度:低
影響を受けるバージョン:0.10.10
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.11以降へのバージョンアップ

▽ MyBloggie────────────────────────────
MyBloggieは、post_idパラメータが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2.1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、文字セット変換機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコマンドを実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:7.3〜8.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ yappa-ng─────────────────────────────
yappa-ngは、未知の原因を含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:中
影響を受けるバージョン:2.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.2以降へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、PLUGINSPAGEを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/19 登録

危険度:高
影響を受けるバージョン:1.0.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.3以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、find_replen () 機能のjs/src/jsstr.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリの任意の部分にアクセスされる可能性がある。 [更新]
2005/04/05 登録

危険度:中
影響を受けるバージョン:Mozilla 1.7.6以前、Firefox 1.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、バッファオーバーフローを引き起こされたりSSL鍵アイコンを偽装されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、証明書の詳細を表示するエラーを返される可能性がある。 [更新]
2005/03/02 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.1未満、Mozilla Suite 1.7.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ phpMyChat────────────────────────────
データベース指向のチャットプログラムであるphpMyChatは、setup.php3が原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2005/01/05 登録

危険度:
影響を受けるバージョン:0.14.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WowBB Forum───────────────────────────
WowBB Forumは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2004/10/18 登録

危険度:中
影響を受けるバージョン:1.61
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft メッセージキュー────────────────────
Microsoft Windowsはメッセージキューが原因でリモートからコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータを完全に制御される可能性がある。 [更新]
2005/04/13 登録

最大深刻度 : 重要
影響を受けるバージョン:2000 SP3、SP4、XP SP1、98、SE
影響を受ける環境:Windows
回避策:WindowsUpdateの実行

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 1Two Livre d'Or─────────────────────────
1Two Livre d'Orは、'guestbook.php'スクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/16 登録

危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ ImageGallery───────────────────────────
ImageGalleryは、リモートからデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。
2005/05/16 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ ASP Portal────────────────────────────
ASP Portalは、'login.asp'スクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/16 登録

危険度:
影響を受けるバージョン:2.0 Beta
影響を受ける環境:Windows 2000、XP
回避策:公表されていません

▽ Gadu-Gadu────────────────────────────
オンラインチャットシステムであるGadu-Gaduは、細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGadu-Gaduを応答不能にされる可能性がある。
2005/05/16 登録

危険度:低
影響を受けるバージョン:6.0 build 156
影響を受ける環境:Windows
回避策:公表されていません

▽ Mozilla Firefox─────────────────────────
Mozilla Firefoxは、ユーザ入力を適切にチェックしていないことが原因でファイルダウンロードダイアログのファイルタイプを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをダウンロードされる可能性がある。
2005/05/16 登録

危険度:中
影響を受けるバージョン:1.0、0.10.1
影響を受ける環境:Windows
回避策:1.0.1以降へのバージョンアップ

▽ ASP Virtual News Manager─────────────────────
ASP Virtual News Managerは、aspvirtualnews/admin_login.aspスクリプトがユーザを適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/12 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Microsoft Windows Media Player──────────────────
Windows Media Playerは、細工されたメディアファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトにプレイヤーをリダイレクトされる可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:9.0.0.3263未満、10.0.0.3901未満
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Cisco Catalyst──────────────────────────
Cisco Catalystは、細工されたTCPパケットによってACLフィルタを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2005/05/12 登録

危険度:高
影響を受けるバージョン:2.3.1以前
影響を受ける環境:Cisco 6500、7600
回避策:ソフトウェアのバージョンアップ

▽ Video Cam Server─────────────────────────
Video Cam Serverは、admin.htmlなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に完全なインストールパス情報を奪取されたりDoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:1.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ MaxWebPortal───────────────────────────
MaxWebPortalは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ 602LAN SUITE───────────────────────────
602LAN SUITEは、ディレクトリトラバーサルを実行されたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルの存在を判明されたり使用可能なメモリを大量に消費される可能性がある。 [更新]
2005/05/09 登録

危険度:中
影響を受けるバージョン:2004.0.05.0413
影響を受ける環境:Windows
回避策:公表されていません

▽ ClassMaster───────────────────────────
ClassMasterは、細工されたコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルネットワーク上のSMBシェアに無許可のアクセスを実行される可能性がある。 [更新]
2005/04/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、ファイル転送時やオーディオセットアップウィザード時に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり悪意あるファイルを転送される可能性がある。 [更新]
2005/02/21 登録

危険度:高
影響を受けるバージョン:6.0.0.1750
影響を受ける環境:Windows
回避策:6.0.0.1921以降へのバージョンアップ

▽ Gadu-Gadu────────────────────────────
オンラインチャットシステムであるGadu-Gaduは、細工されたURLリンクを含んだメッセージやイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり利用可能なリソースをすべて消費される可能性がある。 [更新]
2004/12/21 登録

危険度:中
影響を受けるバージョン:6.0 build 156未満
影響を受ける環境:Windows
回避策:6.0 build 156以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、DNS lookupが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS lookupの応答を偽装される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:2.5.STABLE9以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ Guestbook PRO──────────────────────────
Guestbook PROは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:3.2.1以前
影響を受ける環境:UNIX、Linux
回避策:1.5.1以降へのバージョンアップ

▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、特定されていないセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux
回避策:1.0.25あるいは1.2.3以降へのバージョンアップ

▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、perlライブラリスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2005/04/20 登録

危険度:高
影響を受けるバージョン:1.11.20未満
影響を受ける環境:UNIX、Linux
回避策:1.11.20以降へのバージョンアップ

▽ libXpm──────────────────────────────
libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ UW-imap─────────────────────────────
UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不正にアクセスされる可能性がある。 [更新]
2005/01/28 登録

危険度:高
影響を受けるバージョン:imap-2004b以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ chroot() ────────────────────────────
SCO UnixWareは、chroot() システムコールの実装上の原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2005/01/20 登録

危険度:中
影響を受けるバージョン:7.1.1、7.1.3、7.1.4
影響を受ける環境:SCO UnixWare
回避策:パッチのインストール

▽ vim───────────────────────────────
vimは、複数のオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコマンドを実行される可能性がある。 [更新]
2004/12/16 登録

危険度:高
影響を受けるバージョン:6.3-r2未満
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
Linux上で動作するMozillaは、LiveConnect機能に未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。
2005/05/16 登録

危険度:低
影響を受けるバージョン:1.7 beta
影響を受ける環境:Linux
回避策:1.7以降へのバージョンアップ

▽ KorWeblog────────────────────────────
KorWeblogは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2005/05/16 登録

危険度:低
影響を受けるバージョン:1.6.2-cvs以前
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、it87およびvia686aハードウェアモニタリングドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:2.6.11.8未満
影響を受ける環境:Linux
回避策:2.6.11.8以降へのバージョンアップ

▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、rsvp_print () 機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpを無限ループ状態にされたり応答不能にされる可能性がある。 [更新]
2005/05/09 登録

危険度:低
影響を受けるバージョン:3.8.x、3.9.1
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ gzip───────────────────────────────
gzip(GNU zip)は、'gunzip -N'コマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上に任意のファイルを作成される可能性がある。 [更新]
2005/04/22 登録

危険度:中
影響を受けるバージョン:1.2.4、1.3.3
影響を受ける環境:Linux
回避策:パッチのインストール

▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、PCXイメージファイルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:3.4.0
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ SCO OpenServer──────────────────────────
SCO OpenServerは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:5.0.6、5.0.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
2004/12/03 登録

危険度:低
影響を受けるバージョン:1.0.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

▽ Ruby───────────────────────────────
Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。 [更新]
2004/11/09 登録

危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、automountdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/05/12 登録

危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:対策版へのバージョンアップ

▽ Sun StorEdge array────────────────────────
Sun StorEdge arrayは、無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアレイ上のデータを削除される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:6130
影響を受ける環境:StorEdge
回避策:対策版へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、SMP(Symmetric Multiprocessing)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/04/06 登録

危険度:中
影響を受けるバージョン:5.3以前
影響を受ける環境:FreeBSD
回避策:公表されていません

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple QuickTime─────────────────────────
Apple QuickTimeは、Quartz Composerファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム情報を奪取される可能性がある。 [更新]
2005/05/13 登録

危険度:中
影響を受けるバージョン:7
影響を受ける環境:Mac OS X
回避策:公表されていません

▽ Mac OS X─────────────────────────────
Mac OS Xは、vpndなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートやローカルの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:10.3.9、Server 10.3.9
影響を受ける環境:Mac OS X
回避策:10.3.9へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ QuickTime────────────────────────────
QuickTime 6.0.3 for Macがリリースされた。
http://www.apple.com/jp/ftp-info/reference/quicktime603formac.html

▽ Mozilla─────────────────────────────
Mozilla 1.7.8がリリースされた。
http://www.mozilla.org/products/mozilla1.x/

▽ Firefox─────────────────────────────
Firefox 1.0.4がリリースされた。
http://www.mozilla.org/products/firefox/

▽ PostgreSQL 8.x 系────────────────────────
PostgreSQL 8.0.3がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.4.x 系───────────────────────
PostgreSQL 7.4.8がリリースされた。
http://www.postgresql.org/

▽ PostgreSQL 7.2.x 系───────────────────────
PostgreSQL 7.2.8がリリースされた。
http://www.postgresql.org/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.31-pre2-bk1がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、「情報家電ネットワーク化に関する検討会」の開催について
http://www.meti.go.jp/press/20050513003/20050513003.html

▽ トピックス
JASA、2004年度 情報セキュリティ監査制度普及啓発活動報告
http://www.jasa.jp/about/seika.html

▽ トピックス
JASA、公認情報セキュリティ監査人資格制度 2005年4月認定結果発表
http://www.jasa.jp/qualification/kekka.html

▽ トピックス
ソフォス、Mozilla が 脆弱性を修正した Firefox web ブラウザの新バージョンをリリースと報告
http://www.sophos.co.jp/virusinfo/articles/firefox104.html

▽ トピックス
ビートラステッド・ジャパン、企業向け電子メール署名用電子証明書「SureMail」の提供開始
http://www.betrusted.co.jp/

▽ トピックス
イーソリューションズ、ニコンカメラ販売、データベース・セキュリティシステム『IPLocks』導入によるセキュリティ強化
http://www.e-solutions.co.jp/

▽ トピックス
ビットストロング、データセキュリティツール『DataShield(データシールド)』を発売
http://www.bitstrong.com/

▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/20050516.html

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.EK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.EK

▽ ウイルス情報
シマンテック、Trojan.Esteems.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.esteems.c.html

▽ ウイルス情報
シマンテック、W32.Lanieca.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.lanieca.a@mm.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoory.html

▽ ウイルス情報
ソフォス、Troj/Brdupd-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbrdupda.html

▽ ウイルス情報
ソフォス、W32/Mytob-AY (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobay.html

▽ ウイルス情報
ソフォス、Troj/WMSteal-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwmsteala.html

▽ ウイルス情報
ソフォス、Troj/PPdoor-G (英語)
http://www.sophos.com/virusinfo/analyses/trojppdoorg.html

▽ ウイルス情報
ソフォス、W32/Oscabot-C (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotc.html

▽ ウイルス情報
ソフォス、W32/Mytob-AZ (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobaz.html

▽ ウイルス情報
ソフォス、Troj/Icaserv-A (英語)
http://www.sophos.com/virusinfo/analyses/trojicaserva.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacp.html

▽ ウイルス情報
ソフォス、Troj/Bancsde-C (英語)
http://www.sophos.com/virusinfo/analyses/trojbancsdec.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-IB (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorib.html

▽ ウイルス情報
ソフォス、W32/Agobot-SK (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsk.html

▽ ウイルス情報
ソフォス、Troj/Whistler-F
http://www.sophos.co.jp/virusinfo/analyses/trojwhistlerf.html

▽ ウイルス情報
ソフォス、Dial/Scom-D (英語)
http://www.sophos.com/virusinfo/analyses/dialscomd.html

▽ ウイルス情報
ソフォス、Troj/Revopdo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojrevopdoa.html

▽ ウイルス情報
ソフォス、Troj/Divlo-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdivloa.html

▽ ウイルス情報
ソフォス、Troj/Nailed-A (英語)
http://www.sophos.com/virusinfo/analyses/trojnaileda.html

▽ ウイルス情報
ソフォス、Troj/Prutec-E (英語)
http://www.sophos.com/virusinfo/analyses/trojprutece.html

▽ ウイルス情報
ソフォス、Troj/LowZone-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojlowzoneaa.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacf.html

▽ ウイルス情報
ソフォス、W32/Oscabot-B (英語)
http://www.sophos.com/virusinfo/analyses/w32oscabotb.html

▽ ウイルス情報
ソフォス、W32/Agobot-SJ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsj.html

▽ ウイルス情報
ソフォス、W32/Agobot-SI (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsi.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACO (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotaco.html

▽ ウイルス情報
ソフォス、W32/Forbot-EX (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotex.html

▽ ウイルス情報
ソフォス、Troj/Sqdown-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsqdowna.html

▽ ウイルス情報
ソフォス、Troj/StartPa-GD (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpagd.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacl.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotack.html

▽ ウイルス情報
ソフォス、W32/Agobot-SH (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotsh.html

▽ ウイルス情報
ソフォス、W32/Kelvir-Gen
http://www.sophos.co.jp/virusinfo/analyses/w32kelvirgen.html

▽ ウイルス情報
ソフォス、Troj/Banker-HC
http://www.sophos.co.jp/virusinfo/analyses/trojbankerhc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernk.html

▽ ウイルス情報
ソフォス、Troj/Bancban-CN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbancn.html

▽ ウイルス情報
ソフォス、Troj/Banker-CQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercq.html

▽ ウイルス情報
ソフォス、Troj/Banker-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercr.html

▽ ウイルス情報
ソフォス、Troj/MBRWipe-B (英語)
http://www.sophos.com/virusinfo/analyses/trojmbrwipeb.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacm.html

▽ ウイルス情報
ソフォス、Troj/TntKit-A (英語)
http://www.sophos.com/virusinfo/analyses/trojtntkita.html

▽ ウイルス情報
ソフォス、W32/Anzae-A
http://www.sophos.co.jp/virusinfo/analyses/w32anzaea.html

▽ ウイルス情報
ソフォス、Troj/Favadd-C (英語)
http://www.sophos.com/virusinfo/analyses/trojfavaddc.html

▽ ウイルス情報
ソフォス、Troj/Dloader-EF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderef.html

▽ ウイルス情報
ソフォス、Troj/Startpa-DV (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpadv.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersn.html

▽ ウイルス情報
ソフォス、Troj/Delf-IU (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfiu.html

▽ ウイルス情報
ソフォス、W32/Forbot-CS (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotcs.html

▽ ウイルス情報
ソフォス、Troj/Haxdoor-N (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorn.html

▽ ウイルス情報
ソフォス、W32/Bagz-D
http://www.sophos.co.jp/virusinfo/analyses/w32bagzd.html

▽ ウイルス情報
ソフォス、W32/Bagz-C (英語)
http://www.sophos.com/virusinfo/analyses/w32bagzc.html

▽ ウイルス情報
ソフォス、W32/Rbot-NW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotnw.html

▽ ウイルス情報
ソフォス、W32/Rbot-NQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotnq.html

▽ ウイルス情報
ソフォス、W32/Rbot-NP (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotnp.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosae.html

▽ ウイルス情報
ソフォス、Troj/Ranck-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojranckan.html

▽ ウイルス情報
ソフォス、Troj/Ranck-AO (英語)
http://www.sophos.com/virusinfo/analyses/trojranckao.html

▽ ウイルス情報
ソフォス、W32/Bagz-B
http://www.sophos.co.jp/virusinfo/analyses/w32bagzb.html

▽ ウイルス情報
ソフォス、Troj/Adclick-X (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickx.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-W (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchw.html

▽ ウイルス情報
ソフォス、Troj/Servu-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojservuam.html

▽ ウイルス情報
ソフォス、Troj/Agent-V (英語)
http://www.sophos.com/virusinfo/analyses/trojagentv.html

▽ ウイルス情報
ソフォス、Troj/Bancban-T (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbant.html

▽ ウイルス情報
ソフォス、W32/Helex-A (英語)
http://www.sophos.com/virusinfo/analyses/w32helexa.html

▽ ウイルス情報
ソフォス、Troj/DelShare-I (英語)
http://www.sophos.com/virusinfo/analyses/trojdelsharei.html

▽ ウイルス情報
ソフォス、Troj/Tofger-AE (英語)
http://www.sophos.com/virusinfo/analyses/trojtofgerae.html

▽ ウイルス情報
ソフォス、VBS/Inor-Z (英語)
http://www.sophos.com/virusinfo/analyses/vbsinorz.html

▽ ウイルス情報
ソフォス、W32/Forbot-AR
http://www.sophos.co.jp/virusinfo/analyses/w32forbotar.html

▽ ウイルス情報
ソフォス、W32/Rbot-LE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotle.html

▽ ウイルス情報
ソフォス、W32/Rbot-LG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotlg.html

▽ ウイルス情報
ソフォス、Troj/Delf-FN (英語)
http://www.sophos.com/virusinfo/analyses/trojdelffn.html

▽ ウイルス情報
ソフォス、Troj/Bancos-AB (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosab.html

▽ ウイルス情報
ソフォス、Troj/InstDoll-A (英語)
http://www.sophos.com/virusinfo/analyses/trojinstdolla.html

▽ ウイルス情報
ソフォス、W32/Forbot-AT (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotat.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-BDL (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorbdl.html

▽ ウイルス情報
ソフォス、W32/Bagz-A (英語)
http://www.sophos.com/virusinfo/analyses/w32bagza.html

▽ ウイルス情報
ソフォス、Troj/Mads-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmadsa.html

◆アップデート情報◆
───────────────────────────────────
●Miracle LinuxがCVSのアップデートをリリース
───────────────────────────────────
Miracle LinuxがCVSのアップデートをリリースした。このアップデートによって、CVSにおける複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●FreeBSDがHyper-Threadingのアップデートをリリース
───────────────────────────────────
FreeBSDがHyper-Threadingのアップデートパッケージをリリースした。このアップデートによって、Hyper-Threadingにおける複数の問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがpostgresql、sqlgrey、kernel、squidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがpostgresql、mozilla-firefox、phpBBのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandriva Linuxがmozilla、gaim、kdelibs、gnutls、tcpdumpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●Slackwareがgaimのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがgaimのセキュリティアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2005
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  3. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  4. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  5. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  10. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×