セキュリティホール情報<2005/05/24> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2005/05/24>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Blue Coat Reporter────────────────────────
Blue Coat Reporterは、特定されていない原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモー

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Blue Coat Reporter────────────────────────
Blue Coat Reporterは、特定されていない原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。
2005/05/24 登録

危険度:
影響を受けるバージョン:7.1.2未満
影響を受ける環境:Linux、Windows
回避策:7.1.2以降へのバージョンアップ

▽ Ultimate PHP Board────────────────────────
Ultimate PHP Boardは、viewforum.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。
2005/05/24 登録

危険度:中
影響を受けるバージョン:1.8〜1.9.6
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Vet Antivirusライブラリ─────────────────────
多くのComputer Associate製品やZoneAlarm製品に採用されているVet Antivirusライブラリは、細工されたプロジェクト名レコードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを乗っ取られ、さらなる攻撃を受ける可能性がある。
2005/05/24 登録

危険度:高
影響を受けるバージョン:BrightStor ARCserve Backup for Windows 11.1、eTrust Antivirus for Gateway 7.0、7.1、eTrust Antivirus with Notes/Exchange 6.0、7.0、7.1、eTrust Intrusion Detection System、eTrust Secure Content Manager、InoculateIT with Notes/Exchange 6.0、Vet Antivirus、ZoneAlarm Antivirus、ZoneAlarm Security Suite
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ JavaMail API───────────────────────────
JavaMail APIは、MimeMessage constructor java.mail.internet.InternetHeaders objectを適切にチェックしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザのメッセージを閲覧される可能性がある。
2005/05/24 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Cookie Cart───────────────────────────
Cookie Cartは、複数のスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルやオーダー情報を奪取される可能性がある。 [更新]
2005/05/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ PhotoPost PHP Pro────────────────────────
PhotoPost PHP Proは、member.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Quick.Forum───────────────────────────
Quick.Forumは、index.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:2.1.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP Advanced Transfer Manager──────────────────
PHP Advanced Transfer Managerは、認証を回避してファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされる可能性がある。 [更新]
2005/05/20 登録

危険度:中
影響を受けるバージョン:1.21
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ ignitionServer──────────────────────────
ignitionServerは、codemodules/mod_channel.basのm_access () 機能やmod_channelのm_join () 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のアクセス項目を消去されたりチャネルにアクセス不能にされる可能性がある。
2005/05/19 登録

危険度:中
影響を受けるバージョン:0.3.0〜0.3.6
影響を受ける環境:Linux、UNIX、Windows
回避策:0.3.6-P1以降へのバージョンアップ

▽ PostNuke─────────────────────────────
PostNukeは、細工されたURLリクエストによって悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/17 登録

危険度:中
影響を受けるバージョン:0.750〜0.760rc4
影響を受ける環境:Linux、UNIX、Windows
回避策:パッチのインストール

▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
2005/05/16 登録

危険度:高
影響を受けるバージョン:Firefox 1.0.4未満、Mozilla Suite 1.7.8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ WordPress────────────────────────────
WordPressは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細や影響は公表されていない。 [更新]
2005/05/12 登録

危険度:中
影響を受けるバージョン:1.5.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.1以降へのバージョンアップ

▽ Firefox─────────────────────────────
Firefoxは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/10 登録

危険度:高
影響を受けるバージョン:1.0.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ImageMagick───────────────────────────
ImageMagickは、ReadPNMImage機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/04/27 登録

危険度:高
影響を受けるバージョン:6.x〜6.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.2.2以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ASP.NET────────────────────────
Microsoft ASP.NETは、細工されたSQLクエリによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパスや内部のSQLデータを判明される可能性がある。
2005/05/24 登録

危険度:
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたMacintoshファイル(.mcw)によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/05/24 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ JiRo's Statistics System─────────────────────
JiRo's Statistics Systemは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/05/24 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ ExtremeWare XOS─────────────────────────
ExtremeWare XOSは、BlackDiamond スイッチが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスイッチ・オペレーティングシステムにアクセスされる可能性がある。 [更新]
2005/05/20 登録

危険度:高
影響を受けるバージョン:10.x、11.0〜11.0.2.4、11.1〜11.1.3.3
影響を受ける環境:BlackDiamond 10808、BlackDiamond 8800
回避策:ベンダの回避策を参照

▽ Novell ZENworks─────────────────────────
Novell ZENworksは、リモートマネジメント認証に複数のスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのコントロールを奪取される可能性がある。 [更新]
2005/05/20 登録

危険度:高
影響を受けるバージョン:2.8以前
影響を受ける環境:ZENworks Desktop Management 6.5、ZENworks for
Servers 3.x、ZENworks Remote Management、ZENworks Server
Management 6.5
回避策:公表されていません

▽ Golden FTP Server────────────────────────
Golden FTP Server Proは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.52
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ bzip2──────────────────────────────
bzip2は、細工されたbz2圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbzip2を無限ループ状態にされる可能性がある。
2005/05/24 登録

危険度:
影響を受けるバージョン:1.0.3以前
影響を受ける環境:UNIX、Linux
回避策:1.0.3へのバージョンアップ

▽ MailScanner───────────────────────────
MailScannerは、特定のタイプのzipファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避してウイルスを送付される可能性がある。 [更新]
2005/05/23 登録

危険度:
影響を受けるバージョン:4.41.3
影響を受ける環境:Linux、UNIX
回避策:4.42.2以降へのバージョンアップ

▽ TOPo───────────────────────────────
TOPoは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/05/23 登録

危険度:
影響を受けるバージョン:2.2.178
影響を受ける環境:Linux、UNIX
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gibraltar firewall────────────────────────
Gibraltar firewallは、特定のタイプのウイルスをスキャンしないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避してウイルスを送付される可能性がある。
2005/05/24 登録

危険度:
影響を受けるバージョン:2.2
影響を受ける環境:Linux
回避策:2.2a以降へのバージョンアップ

▽ webapp-configユーティリティ───────────────────
Gentooのwebapp-configユーティリティは、fn_show_postinst () 機能が安全でない方法で一時ファイルを作成することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。
2005/05/24 登録

危険度:
影響を受けるバージョン:1.10-r14未満
影響を受ける環境:Linux
回避策:1.10-r14以降へのバージョンアップ

▽ PPxP───────────────────────────────
PPxPは、ユーザ特権を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/23 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません

▽ Linux Kernel───────────────────────────
Linux Kernelは、pktcdvdブロックデバイスioctlハンドラがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/18 登録

危険度:高
影響を受けるバージョン:2.6 to 2.6.12-rc4
影響を受ける環境:Linux
回避策:2.6.11.10以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
Linux Kernelは、it87およびvia686aハードウェアモニタリングドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.6.11.8未満
影響を受ける環境:Linux
回避策:2.6.11.8以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MHonArc─────────────────────────────
MHonArc 2.6.11がリリースされた。
http://www.mhonarc.org/

▽ PostgreSQL────────────────────────────
PostgreSQL 7.3.10がリリースされた。
http://www.postgresql.org/

▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.31-pre2-bk3がリリースされた。
http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc4-git7がリリースされた。
http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、次世代IPインフラ研究会 セキュリティワーキンググループ(第5回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/pdf/050427_1_1.pdf

▽ トピックス
経済産業省、情報セキュリティ監査企業台帳の登録受付について
http://www.jasa.jp/etc/kansad.html

▽ トピックス
JASA、2005年度 JASA情報セキュリティ監査フォーラム in Tokyo
http://www.jasa.jp/seminar/secf050621/forum050621.html

▽ トピックス
マイクロソフト、「Microsoft Windows XP Professional x64 Edition」日本語版を6月1日(水)から提供開始
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2296

▽ トピックス
KDDI、ツーカー携帯電話「TT51(東芝製)」をご愛用のお客さまへ
http://www.tu-ka.co.jp/topics/050523TT51.html

▽ トピックス
ニフティ、「常時安全セキュリティ24」の機能強化を実施
http://www.nifty.com/sec24/

▽ トピックス
フリービット、OBC セキュア アクセスキー 発売
http://www.FreeBit.Com/

▽ トピックス
NECアクセステクニカ、不在時の印刷停止機能により、セキュリティ対策を強化したビジネスファクシミリ「NEFAX590」を発売
http://www.nec.co.jp/fax/


▽ トピックス
SEA/J、SEA/Jアカデミープログラム開始、− 専門学校学生の情報セキュリティ知識向上を目指す −
http://www.sea-j.net/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/23 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
シマンテック、W32.Mytob.CP@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.cp@mm.html

▽ ウイルス情報
シマンテック、Trojan.Pgpcoder
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.pgpcoder.html

▽ ウイルス情報
シマンテック、W32.Linkbot.M
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.linkbot.m.html

▽ ウイルス情報
シマンテック、W32.Yami.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.yami.a.html

▽ ウイルス情報
シマンテック、Trojan.Dazheb
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dazheb.html

▽ ウイルス情報
シマンテック、W32.Mytob.CM@mm
www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.cm@mm.html

▽ ウイルス情報
日本エフ・セキュア、Wurmark.L
http://www.f-secure.co.jp/v-descs/v-descs3/WurmarkL-jp.htm

▽ ウイルス情報
日本エフ・セキュア、Sober.Q
http://www.f-secure.co.jp/v-descs/v-descs3/soberq-jp.htm

▽ ウイルス情報
ソフォス、W32/Alcra-A (英語)
http://www.sophos.com/virusinfo/analyses/w32alcraa.html

▽ ウイルス情報
ソフォス、W32/Bube-F (英語)
http://www.sophos.com/virusinfo/analyses/w32bubef.html

▽ ウイルス情報
ソフォス、W32/Rbot-ACZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotacz.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YM (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotym.html

▽ ウイルス情報
ソフォス、Troj/Banker-CW (英語)
http://www.sophos.com/virusinfo/analyses/trojbankercw.html

▽ ウイルス情報
ソフォス、Troj/Corpse-B (英語)
http://www.sophos.com/virusinfo/analyses/trojcorpseb.html

▽ ウイルス情報
ソフォス、Troj/Small-VV (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallvv.html

▽ ウイルス情報
ソフォス、W32/Rizon-B
http://www.sophos.co.jp/virusinfo/analyses/w32rizonb.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CJ (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickcj.html

▽ ウイルス情報
ソフォス、Troj/Zlob-C (英語)
http://www.sophos.com/virusinfo/analyses/trojzlobc.html

▽ ウイルス情報
ソフォス、Troj/WebDL-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojwebdlac.html

▽ ウイルス情報
ソフォス、W32/Mytob-AM
http://www.sophos.co.jp/virusinfo/analyses/w32mytobam.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NP (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernp.html

▽ ウイルス情報
ソフォス、Troj/Dumaru-BI (英語)
http://www.sophos.com/virusinfo/analyses/trojdumarubi.html

▽ ウイルス情報
ソフォス、W32/Oscabot-H (英語)
http://www.sophos.com/virusinfo/analyses/w32oscaboth.html

▽ ウイルス情報
マカフィー、W32/Kelvir.worm.bh
http://www.nai.com/japan/security/virK.asp?v=W32/Kelvir.worm.bh

▽ ウイルス情報
マカフィー、Downloader-AAZ
http://www.nai.com/japan/security/virD.asp?v=Downloader-AAZ

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがmozillaおよびfirefoxのアップデートをリリース
───────────────────────────────────
RedHat Linuxがmozillaおよびfirefoxのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo LinuxがNet-SNMPおよびQpopperのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがNet-SNMPおよびQpopperのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×