セキュリティホール情報<2005/08/23> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2005/08/23>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RunCMS──────────────────────────────
RunCMSは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RunCMS──────────────────────────────
RunCMSは、いくつかのスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり変数を上書きされる可能性がある。
2005/08/23 登録

危険度:中
影響を受けるバージョン:1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Nephp Publisher─────────────────────────
Nephp Publisherは、browse.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/08/23 登録

危険度:中
影響を受けるバージョン:3.04
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ AreaEdit─────────────────────────────
AreaEditは、aspell_setup.phpスクリプトが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。
2005/08/23 登録

危険度:高
影響を受けるバージョン:0.4.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.4.3以降へのバージョンアップ

▽ OpenVPN─────────────────────────────
OpenVPNは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバをクラッシュされたりDoS攻撃を受ける可能性がある。
2005/08/23 登録

危険度:低
影響を受けるバージョン:2.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.1以降へのバージョンアップ

▽ ATutor──────────────────────────────
ATutorは、login.phpおよびsearch.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/08/22 登録

危険度:中
影響を受けるバージョン:1.5.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ w-Agora─────────────────────────────
PHPベースのWebフォーラムおよびパブリッシングプログラムであるw-Agoraは、index.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを閲覧される可能性がある。 [更新]
2005/08/22 登録

危険度:低
影響を受けるバージョン:4.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ phpPgAds─────────────────────────────
phpPgAdsは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:2.0.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ

▽ phpAdsNew────────────────────────────
phpAdsNewは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションや任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:2.0.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.6以降へのバージョンアップ

▽ Adobe Acrobat / Reader──────────────────────
Adobe AcrobatおよびReaderは、細工されたファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを制作される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:Acrobat 5.0〜5.0.5、6.0〜6.0.3、7.0〜7.0.2
Reader 5.1、6.0〜6.0.3、7.0、7.0.1、7.0.2
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ XML-RPC─────────────────────────────
PHP向けのライブラリであるXML-RPCは、XMLタグを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。また、この脆弱性はDrupal、phpMyFAQでも確認されている。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:1.1.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3-SP以降へのバージョンアップ

▽ PHPTB Topic Board────────────────────────
PHPTB Topic Boardは、細工されたURLによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ IBM Lotus Domino─────────────────────────
IBM Lotus Dominoは、リモートユーザがnames.nsfにアクセスできることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードとシステムインフォメーションを奪取される可能性がある。 [更新]
2005/07/28 登録

危険度:中
影響を受けるバージョン:R5、R6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照

▽ Netpbm──────────────────────────────
グラフィックスデータ編集プログラムであるNetpbmは、dSAFERオプションがGhostScriptを呼び出す際に適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2005/07/26 登録

危険度:高
影響を受けるバージョン:10.0
影響を受ける環境:Linux、Windows

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、コアSquirrelMailスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に重要な変数を上書きされる可能性がある。 [更新]
2005/07/15 登録

危険度:中
影響を受けるバージョン:1.4.5 RC1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ MyBB───────────────────────────────
MyBBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/06/02 登録

危険度:中
影響を受けるバージョン:1.0 RC4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、Msdds.dllが原因でメモリ汚染エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行されたりシステムを乗っ取られる可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:5.01 SP4、6、6.0 SP1
影響を受ける環境:Windows XP SP2
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco IPS────────────────────────────
Cisco IPS(Intrusion Prevention System)は、OPERATORやVIEWER特典にアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されIPSデバイスを乗っ取られる可能性がある。
2005/08/23 登録

危険度:高
影響を受けるバージョン:5.0(1)、5.0(2)
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照

▽ CiscoWorks────────────────────────────
CiscoWorks Management Center for IDS Sensors(IDSMC)は、SSLを適切にチェックしていないことが原因でIPSを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明や機密情報を奪取される可能性がある。
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.0〜2.1、
Monitoring Center for Securit 1.1、2.0〜2.1
影響を受ける環境:Cisco IPS
回避策:ベンダの回避策を参照

▽ WinAce──────────────────────────────
ファイル圧縮プログラムであるWinAceは、長いファイル名で一時ファイルを作成するよう細工された圧縮ファイルによって、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/08/23 登録

危険度:高
影響を受けるバージョン:2.6.0.5
影響を受ける環境:Windows
回避策:公表されていません

▽ Process Explorer─────────────────────────
SysinternalsのProcess Explorerは、CompanyName VersionInfo データを解析する際にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:9.23.0.0
影響を受ける環境:Windows
回避策:公表されていません

▽ Whisper 32────────────────────────────
Whisper 32は、ローカルユーザがプロセスメモリを閲覧できることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロセスメモリからパスワードを奪取される可能性がある。 [更新]
2005/08/22 登録

危険度:
影響を受けるバージョン:1.16以前
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Elm───────────────────────────────
Elmは、適切に SMTP Expires ヘッダーラインを解析しないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:
影響を受けるバージョン:2.5 PL5、2.5 PL6、2.5 PL7
影響を受ける環境:UNIX、Linux
回避策:Elm 2.5 PL8以降へのバージョンアップ

▽ PCRE library───────────────────────────
PCRE libraryは、pcre_compile.c が特定の quantifier 値を適切にチェックしていないことが原因でヒープベースの整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行さ
れる可能性がある。 [更新]
2005/08/22 登録

危険度:
影響を受けるバージョン:6.1以前
影響を受ける環境:UNIX、Linux
回避策:6.2以降へのバージョンアップ

▽ Mutt───────────────────────────────
テキストベースのメールクライアントであるMuttは、handler.cのmutt_decode_xbit () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/08/22 登録

危険度:高
影響を受けるバージョン:1.4.2、1.5.9
影響を受ける環境:UNIX
回避策:公表されていません

▽ KDE kpdf─────────────────────────────
KDE kpdfは、細工されたPDFファイルによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートの攻撃者にシステム上の利用可能なディスクスペースを消費される可能性がある。 [更新]
2005/08/11 登録

危険度:低
影響を受けるバージョン:KDE 3.3.1〜KDE 3.4.1
影響を受ける環境:Linux、UNIX
回避策:パッチのインストール

▽ Vim───────────────────────────────
Vimは、modelines オプションを有効にしている場合にglob() コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のシェルコマンドを実行される可能性がある。 [更新]
2005/07/28 登録

危険度:高
影響を受けるバージョン:6.3.082
影響を受ける環境:Linux、UNIX
回避策:6.3.082以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lm_sensors────────────────────────────
Lm_sensorsは、pwmconfigスクリプトが/tmp/fancontrolディレクトリに不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。
2005/08/23 登録

危険度:中
影響を受けるバージョン:2.9.1
影響を受ける環境:Linux
回避策:公表されていません

▽ MediaWiki────────────────────────────
MediaWikiは、page moveテンプレートのパラメータを適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/07/25 登録

危険度:中
影響を受けるバージョン:1.4.6以前
影響を受ける環境:Linux
回避策:1.4.7以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
Samba 3.0.20がリリースされた。
http://us1.samba.org/samba/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、インターネット上の違法・有害情報への対応に関する研究会(第1回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_ihoyugai/050801_1.html

▽ トピックス
@police、TCP445番ポートに対するアクセスの増加について(8/22)
http://www.cyberpolice.go.jp/important/2005/20050822_183442.html

▽ トピックス
IPA/ISEC、IPAセキュリティセンターの事業概要、活動報告、組織体制を更新
http://www.ipa.go.jp/security/

▽ トピックス
JPNIC、電子証明書を用いた認証強化実験参加者募集のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050822-01.html

▽ トピックス
JPNIC、JPNIC資源管理認証局(IPアドレス認証局(認証)) 認証業務規程
http://www.nic.ad.jp/ja/research/ca/cps/index.html

▽ トピックス
クレオ、業界初のセキュリティロックで、ユーザの住所録を守る「筆まめVer.16」発売
http://fudemame.net/

▽ トピックス
ハンモック、PCセキュリティガード小型USBキー「Asset View GUARD NET」を発売
http://www.hammock.jp/guard/

▽ トピックス
NECシステム建設、『セキュアシームレスLAN−共有スペース導入パック』を提供開始
http://www.nesic.co.jp/

▽ トピックス
ユミルリンク、フィッシング対策メール配信ソリューションを発売
http://www.ymir.co.jp/

▽ トピックス
ファルコンストアソフトウェア、FalconStorがVirtualTape Library用にテープ暗号化サービスを提供
http://www.falconstor.co.jp/news_events/japan/r2005_07_28.html

▽ トピックス
KLab、『個人情報保護対策』事業推進で、ソフトバンクBB、NECフィールディング等と業務提携
http://www.klab.org/press/2005/050823.html

▽ トピックス
コンピュータ・アソシエイツ、企業にとって緊急課題のスパイウェア対策を支援 アンチスパイウェア導入促進キャンペーンを展開
http://www.caj.co.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/08/22 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
トレンドマイクロ、WORM_ZOTOB.I
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ZOTOB.I

▽ ウイルス情報
シマンテック、W32.Zotob.I
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zotob.i.html

▽ ウイルス情報
シマンテック、Backdoor.Darkmoon
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.darkmoon.html

▽ ウイルス情報
ソフォス、Troj/Keylog-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojkeylogam.html

▽ ウイルス情報
ソフォス、Troj/Clicker-W (英語)
」http://www.sophos.com/virusinfo/analyses/trojclickerw.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersg.html

▽ ウイルス情報
ソフォス、Troj/Psyme-CG (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymecg.html

▽ ウイルス情報
ソフォス、Troj/Muddle-A (英語)
http://www.sophos.com/virusinfo/analyses/trojmuddlea.html

▽ ウイルス情報
ソフォス、Troj/Dloader-SE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderse.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALE (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotale.html

▽ ウイルス情報
ソフォス、W32/Dref-D
http://www.sophos.co.jp/virusinfo/analyses/w32drefd.html

▽ ウイルス情報
ソフォス、W32/Domwis-M (英語)
http://www.sophos.com/virusinfo/analyses/w32domwism.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALF (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalf.html

▽ ウイルス情報
ソフォス、W32/Mytob-EF (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobef.html

▽ ウイルス情報
ソフォス、Troj/Bancban-EQ (英語)
http://www.sophos.com/virusinfo/analyses/trojbancbaneq.html

▽ ウイルス情報
ソフォス、Troj/Pndoor-A (英語)
http://www.sophos.com/virusinfo/analyses/trojpndoora.html

▽ ウイルス情報
ソフォス、W32/Spybot-DU
http://www.sophos.co.jp/virusinfo/analyses/w32spybotdu.html

▽ ウイルス情報
ソフォス、Troj/Synflood-H (英語)
http://www.sophos.com/virusinfo/analyses/trojsynfloodh.html

▽ ウイルス情報
ソフォス、Troj/Zerobrd-A (英語)
http://www.sophos.com/virusinfo/analyses/trojzerobrda.html

▽ ウイルス情報
ソフォス、Troj/Delf-LC (英語)
http://www.sophos.com/virusinfo/analyses/trojdelflc.html

▽ ウイルス情報
ソフォス、W32/Rbot-ALC (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotalc.html

▽ ウイルス情報
ソフォス、W32/Rbot-AKZ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotakz.html

▽ ウイルス情報
ソフォス、W32/Sdbot-ACL (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotacl.html

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Tpbot.C
http://www.casupport.jp/virusinfo/2005/win32_tpbot_c.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Tpbot.B
http://www.casupport.jp/virusinfo/2005/win32_tpbot_b.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、HTML.Bloon.E
http://www.casupport.jp/virusinfo/2005/html_bloon_e.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.BQ
http://www.casupport.jp/virusinfo/2005/win32_bagle_bq.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.BS
http://www.casupport.jp/virusinfo/2005/win32_bagle_bs.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Chooket.A
http://www.casupport.jp/virusinfo/2005/win32_chooket_a.htm

▽ ウイルス情報
コンピュータ・アソシエイツ、Word97Macro/Sundor.A
http://www.casupport.jp/virusinfo/2005/word97macro_sundo_a.htm

▽ ウイルス情報
アラジン・ジャパン、JS.Weis.b
http://www.aladdin.co.jp/esafe/virus/v_all/JS_Weis_b.html

▽ ウイルス情報
アラジン・ジャパン、JS.Small.ay
http://www.aladdin.co.jp/esafe/virus/v_all/JS_Small_ay.html

▽ ウイルス情報
マカフィー、Sniff-ProxyAuth
http://www.nai.com/japan/security/virS.asp?v=Sniff-ProxyAuth

◆アップデート情報◆
───────────────────────────────────
●Debianがkdegraphicsのアップデートをリリース
───────────────────────────────────
 Debianがkdegraphicsのアップデートをリリースした。このアップデートに
よって、DoS攻撃を受ける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-ftp-amおよびbase-sitestats-scriptsのアップデート
パッケージをリリースした。このアップデートによって、それぞれの問題が修
正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Mandriva Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandriva Linuxがvim、slocate、php-pear、openvpnのアップデートをリ
リースした。このアップデートによって、それぞれの問題が修正される。


Mandriva Security Advisory
http://www.mandriva.com/security

───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがnetpbm、vim、slocateのアップデートパッケージをリリース
した。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●RedHat Fedoraがslocateおよびsquirrelmailのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にslocateおよびsquirrelmailのアップデートパッ
ケージをリリースした。このアップデートによって、それぞれの問題が修正さ
れる。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-August/date.html

───────────────────────────────────
●SuSE LinuxがAdobe Readerのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがAdobe Readerのアップデートをリリースした。このアップデー
トによって、Adobe Readerにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×