セキュリティホール情報<2006/03/03> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2006/03/03>

脆弱性と脅威 セキュリティホール・脆弱性

以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。
「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。

★ お申込みはこちら ★
https://www.netsecurity.ne.jp/14_3683.html

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SAP Web Application Server────────────────────
SAP Web Application Serverは、細工されたリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTTPレスポンスにデータを挿入される可能性がある。
2006/03/03 登録

危険度:
影響を受けるバージョン:7.00未満
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール

▽ Mantis──────────────────────────────
Mantisは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり悪意あるファイルをアップロードされる可能性がある。
2006/03/03 登録

危険度:中
影響を受けるバージョン:1.0.0rc3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.19.4以降へのバージョンアップ

▽ Limbo CMS────────────────────────────
Limbo CMSは、index.phpスクリプトに細工されたURLを入力されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2006/03/03 登録

危険度:高
影響を受けるバージョン:1.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Vote! Pro────────────────────────────
Vote! Proは、poll_frame.phpスクリプトに細工されたSQLステートメントを送信されることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/03 登録

危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ UKiBoard─────────────────────────────
UKiBoardは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2006/03/03 登録

危険度:高
影響を受けるバージョン:ISalient すべてのバージョン、
SupportTrio すべてのバージョン、
visualEdit すべてのバージョン、
KnowledgeBuilder すべてのバージョン、

影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Archangel Weblog─────────────────────────
Archangel Weblogは、/awb/admin/index.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードとシステムコマンドを実行される可能性がある。 [更新]
2006/03/02 登録

危険度:高
影響を受けるバージョン:0.90.02
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ PHP───────────────────────────────
PHPは、imap_deletemailboxおよびimap_renamemailbox機能に不必要なコマンドを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティー制限を回避される可能性がある。 [更新]
2006/03/02 登録

危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ iGENUS──────────────────────────────
iGENUSは、細工されたURLリクエストをconfig/config_inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行されたりファイルを閲覧される可能性がある。 [更新]
2006/03/01 登録

危険度:中
影響を受けるバージョン:2.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ ShoutLIVE────────────────────────────
ShoutLIVEは、post.phpスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、悪意あるPHPファイルを追加されシステム上で任意のコードを実行される可能性がある。 [更新]
2006/02/28 登録

危険度:中
影響を受けるバージョン:1.1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ WoltLab Burning Board──────────────────────
WoltLab Burning Boardは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/02/27 登録

危険度:中
影響を受けるバージョン:2.x以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません

▽ Perl───────────────────────────────
Perlは、perl_sv_vcatpvfn ()機能に細工されたフォーマットストリングを送信されることが原因でDos攻撃を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/12/05 登録

危険度:高
影響を受けるバージョン:5.8.6、5.9.2
影響を受ける環境:UNIX、Linux、Windows
回避策:最新版へのバージョンアップ

▽ Apache──────────────────────────────
Apacheは、 modules/ssl/ssl_engine_kernel.c が原因で SSL クライアント証明書を実証し損失するセキュリティホールが存在する。なお、これ以上の詳細は報告されていない。 [更新]
2005/09/02 登録

危険度:高
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダ回避策を参照

▽ Apache web server────────────────────────
Apache web serverは、細工されたHTTPリクエストを送られることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsmuggling攻撃を受ける可能性がある。 [更新]
2005/06/30 登録

危険度:高
影響を受けるバージョン:2.1.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.1.6へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SAP Web Application Server────────────────────
SAP Web Application Serverは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2006/03/03 登録

危険度:中
影響を受けるバージョン:7.00未満
影響を受ける環境:Windows
回避策:公表されていません

▽ enigma-suite───────────────────────────
enigma-suiteは、デフォルトパスワードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへのアクセス権を奪取される可能性がある。
2006/03/03 登録

危険度:高
影響を受けるバージョン:0.73.3未満
影響を受ける環境:Windows
回避策:公表されていません

▽ StoreBot─────────────────────────────
StoreBotは、MgrLogin.aspスクリプトに細工されたSQLステートメントを送信されることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2006/03/03 登録

危険度:中
影響を受けるバージョン:2005 Prof Edition、2002 StandardEdition
影響を受ける環境:Windows
回避策:公表されていません

▽ MTS Professional─────────────────────────
MTS Professionalは、open mail relayが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のアドレスに匿名の電子メールを送信される可能性がある。
2006/03/03 登録

危険度:低
影響を受けるバージョン:1.61.1.84未満
影響を受ける環境:Windows
回避策:1.61.1.85以降へのバージョンアップ

▽ HP System Management Homepage──────────────────
HP System Management Homepageは、ディレクトリトラバーサルを受けることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]
2006/03/02 登録

危険度:低
影響を受けるバージョン:2.0.0〜2.1.4
影響を受ける環境:Windows
回避策:ベンダの回避策を参照

▽ TOPo───────────────────────────────
TOPoは、inc_header.phpスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/02 登録

危険度:中
影響を受けるバージョン:2.2.178
影響を受ける環境:Windows
回避策:公表されていません

▽ Lighttpd─────────────────────────────
Lighttpdは、ファイルのソースコードが返送されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2006/03/02 登録

危険度:低
影響を受けるバージョン:1.4.10以前
影響を受ける環境:Windows
回避策:1.4.10a以降へのバージョンアップ

▽ Parodia─────────────────────────────
Parodiaは、agencyprofile.aspスクリプトがユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2006/03/02 登録

危険度:中
影響を受けるバージョン:6.2未満
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSH─────────────────────────────
OpenSSHは、PAM認証を適切に処理していないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSHサーバへの接続を不能にされる可能性がある。
2006/03/03 登録

危険度:
影響を受けるバージョン:3.8.1p1未満
影響を受ける環境:UNIX、Linux
回避策:3.8.1p1へのバージョンアップ

▽ GNU Tar─────────────────────────────
GNU Tarは、細工されたアーカイブを送信されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを制作されたり、システムをクラッシュされる可能性がある。 [更新]
2006/02/24 登録

危険度:高
影響を受けるバージョン:1.13.19以前
影響を受ける環境:UNIX、Linux
回避策:1.15.90 (alpha)以降へのバージョンアップ

▽ GnuTLS──────────────────────────────
GnuTLSは、Libtasn1ライブラリに無効なデータを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2006/02/13 登録

危険度:低
影響を受けるバージョン:libtASN1 0.2.7以前
影響を受ける環境:UNIX、Linux
回避策:0.2.18以降へのバージョンアップ

▽ Apache mod_include────────────────────────
Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/10/21 登録

危険度:高
影響を受けるバージョン:1.3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、特定の原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にハードドライブのデータを閲覧されたりDoS攻撃を受ける可能性がある。
2006/03/03 登録

危険度:低
影響を受けるバージョン:2.6.15.5
影響を受ける環境:Linux
回避策:2.6.15.5以降へのバージョンアップ

▽ Fast Lexical Analyzer (Flex)───────────────────
Fast Lexical Analyzer (Flex)は、未知のセキュリティホールが存在する。なお、これ以上の情報は公表されていない。
2006/03/03 登録

危険度:中
影響を受けるバージョン:2.5.33未満
影響を受ける環境:Linux
回避策:2.5.33以降へのバージョンアップ

<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、細工されたNFSマウントのリクエストをTCPポート2049に送信されることでDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。 [更新]
2006/02/28 登録

危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:FreeBSD
回避策:公表されていません

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Security Update──────────────────────
Security Update 2006-001 Mac OS X 10.4.5がリリースされた。
http://www.apple.com/jp/ftp-info/index.html

▽ iTunes──────────────────────────────
iTunes 6.0.4がリリースされた。
http://www.apple.com/jp/ftp-info/reference/itunes604.html

▽ iPhoto──────────────────────────────
iPhoto 6.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/iphoto602.html

▽ Front Row────────────────────────────
Front Row 1.2.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/frontrow121.html

▽ Power Mac G5 Firmware Update───────────────────
Power Mac G5 (Late 2004) Firmware Update (Mac OS X 10.4.3) v 1.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/powermacg5late2004firmwareupdatemacosx1043v11.html

▽ 秀丸メール────────────────────────────
秀丸メール 4.62がリリースされた。
http://hide.maruo.co.jp/software/hmmtakeout.html

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.16-rc5-git7がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、GNSO第一次報告ドラフト版−新分野別トップレベルドメインの導入について
http://www.nic.ad.jp/ja/topics/2006/20060303-01.html

▽ トピックス
JPNIC、ICANNがアカウンタビリティ・フレームワークに関するドキュメントを掲載
http://www.nic.ad.jp/ja/topics/2006/20060228-01.html

▽ トピックス
ソフォス、Apple 社、Mac OS X 用セキュリティ脆弱性修正パッチを公開
http://www.sophos.co.jp/pressoffice/news/articles/2006/03/applemar06.html

▽ トピックス
マイクロソフト、日本のセキュリティチームの Blog:情報漏えい対策 in Vista
http://www.exconn.net/Blogs/team02/archive/2006/03/03/7367.aspx

▽ トピックス
ビートラステッド・ジャパン、Cybertrust社、PCIオンライン・コンプライアンス・プログラムの機能を拡充、簡素化により実用性を向上
http://www.betrusted.co.jp/

▽ トピックス
KLabセキュリティ、相次ぐ官公庁、企業の従業員自宅PCからの情報漏洩事件に対応
http://www.klabsecurity.com/

▽ トピックス
ライフボート、検知率世界No.1のウイルス/スパイウェア対策ソフト『カスペルスキー アンチウイルス5』のダウンロード販売を3月3日から
開始
http://www.lifeboat.jp/

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2006/03/02 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
アンラボ、V3 / SpyZero 定期アップデート情報
http://japan.ahnlab.com/news/view.asp?seq=1539&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'

▽ ウイルス情報
トレンドマイクロ、SYMBOS_REDBROW.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=SYMBOS%5FREDBROW%2EA

▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.DF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FBAGLE%2EDF

▽ ウイルス情報
シマンテック、W32.Snow.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.snow.a.html

▽ ウイルス情報
ソフォス、W32/Bagle-DO (英語)
http://www.sophos.com/virusinfo/analyses/w32bagledo.html

▽ ウイルス情報
ソフォス、Troj/SysBDr-G (英語)
http://www.sophos.com/virusinfo/analyses/trojsysbdrg.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-MG (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrmg.html

▽ ウイルス情報
ソフォス、Troj/BrontDl-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbrontdla.html

▽ ウイルス情報
ソフォス、Troj/Banload-SV (英語)
http://www.sophos.com/virusinfo/analyses/trojbanloadsv.html

▽ ウイルス情報
ソフォス、W32/Rbot-CLB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotclb.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DO (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdo.html

▽ ウイルス情報
ソフォス、Troj/SpyAgen-G (英語)
http://www.sophos.co.jp/virusinfo/analyses/trojspyageng.html

▽ ウイルス情報
ソフォス、W32/Rbot-CKM
http://www.sophos.co.jp/virusinfo/analyses/w32rbotckm.html

▽ ウイルス情報
ソフォス、Troj/SpyAgen-G (英語)
http://www.sophos.com/virusinfo/analyses/trojspyageng.html

▽ ウイルス情報
ソフォス、W32/Rbot-CKH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotckh.html

▽ ウイルス情報
ソフォス、W32/Tilebot-DN (英語)
http://www.sophos.com/virusinfo/analyses/w32tilebotdn.html

▽ ウイルス情報
ソフォス、Troj/Dloadr-MF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadrmf.html

▽ ウイルス情報
ソフォス、Troj/LegMir-IK (英語)
http://www.sophos.com/virusinfo/analyses/trojlegmirik.html

▽ ウイルス情報
ソフォス、W32/Rbot-CKP
http://www.sophos.co.jp/virusinfo/analyses/w32rbotckp.html

▽ ウイルス情報
ソフォス、Troj/Lineage-JN (英語)
http://www.sophos.com/virusinfo/analyses/trojlineagejn.html

▽ ウイルス情報
ソフォス、Troj/AdClick-CA (英語)
http://www.sophos.com/virusinfo/analyses/trojadclickca.html

▽ ウイルス情報
ソフォス、Troj/Peepvie-U (英語)
http://www.sophos.com/virusinfo/analyses/trojpeepvieu.html

▽ ウイルス情報
ソフォス、Troj/Small-CKK (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallckk.html

▽ ウイルス情報
ソフォス、W32/Rbot-DZW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotdzw.html

◆アップデート情報◆
───────────────────────────────────
●Debianがxpdfのアップデートをリリース
───────────────────────────────────
Debianがxpdfのアップデートをリリースした。このアップデートによって、xpdfにおける問題が修正される。


Debian Security Advisory
http://www.debian.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×