セキュリティホール情報<2004/01/07> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/01/07>

▼▽キャンペーン期限迫る!!お申込みはお早めにどうぞ。▽▼
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━

脆弱性と脅威 セキュリティホール・脆弱性
▼▽キャンペーン期限迫る!!お申込みはお早めにどうぞ。▽▼
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PostCalendar───────────────────────────
 オンラインイベントカレンダーソフトであるPostCalendarは、検索機能がユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のSQLコマンドを実行される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:4.0.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.0.1へのバージョンアップ
 ベンダ:http://noc.postnuke.com/projects/postcalendar

▽ ThWboard─────────────────────────────
 ThWboardは、board.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを含むユーザ情報にアクセスされる可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:Beta 2.84以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:Beta 2.84へのバージョンアップ
 ベンダ:http://www.thwboard.de/

▽ FirstClass Desktop Client────────────────────
 メッセージ交換および情報共有ソフトであるFirstClass Desktop Clientは、細工された"file://"プロトコルのリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを実行される可能性がある。
 2004/01/07 登録

 影響を受けるバージョン:7.1
 影響を受ける環境:UNIX、Mac OS X、Windows
 ベンダ:http://www.softarc.com/products/

▽ FreznoShop────────────────────────────
 ショッピングカートシステムであるFreznoShopは、search.phpファイルがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを含む情報を奪取される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:1.3.0 RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.0 RC2へのバージョンアップ
 ベンダ:http://www.freznoshop.com/

▽ PostNuke─────────────────────────────
 PHPコンテンツ管理およびMySQLデータベースのPostNukeは、members_listモジュールが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータの追加、修正、削除を実行される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.7.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.7.2.6-1へのバージョンアップ
 ベンダ:http://www.postnuke.com/

▽ HotNews─────────────────────────────
 PHPベースのニュースプログラムであるHotNewsは、細工されたURLリクエストをhndefs.inc.php3スクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.7.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://sourceforge.net/projects/hotnews/


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KpyM Telnet Server────────────────────────
 無料のTelnetサーバであるKpyM Telnet Serverは、多数のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtelnetサービスをクラッシュされる可能性がある。
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:1.05およびそれ以前
 回避策:1.06へのバージョンアップ
 ベンダ:http://kpym.sourceforge.net/

▽ SIP Express Router────────────────────────
 無料のSIPサーバであるSIP Express Routerは、長いコンタクトリストをREGISTERsに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.8.11以前
 ベンダ:http://www.iptel.org/

▽ Watchdog─────────────────────────────
 Webカメラ映像の録画ソフトであるWatchdogは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/05 登録

 危険度:高
 影響を受けるバージョン:3.63およびそれ以前
 回避策:3.64へのバージョンアップ
 ベンダ:http://www.webcamsoft.com/en/watchdog.html


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KpyM Telnet Server────────────────────────
 無料のTelnetサーバであるKpyM Telnet Serverは、多数のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtelnetサービスをクラッシュされる可能性がある。
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:1.05およびそれ以前
 回避策:1.06へのバージョンアップ
 ベンダ:http://kpym.sourceforge.net/

▽ SIP Express Router────────────────────────
 無料のSIPサーバであるSIP Express Routerは、長いコンタクトリストをREGISTERsに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.8.11以前
 ベンダ:http://www.iptel.org/

▽ Watchdog─────────────────────────────
 Webカメラ映像の録画ソフトであるWatchdogは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/05 登録

 危険度:高
 影響を受けるバージョン:3.63およびそれ以前
 回避策:3.64へのバージョンアップ
 ベンダ:http://www.webcamsoft.com/en/watchdog.html


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mpg321──────────────────────────────
 mpg123のファイルデコーダであるmpg321は、ユーザ入力を安全でない方法でprintf(3)ファンクションコールに渡すことが原因で、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受ける環境:UNIX、Linux
 ベンダ:http://mpg321.sourceforge.net/

▽ LFTP───────────────────────────────
 LFTPは、HttpDir.ccのtry_netscape_proxy()およびtry_squid_eplf()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2003/12/15 登録

 危険度:中
 影響を受ける環境:UNIX、Linux

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]
 2003/11/27 登録

 危険度:中
 影響を受ける環境:Unix、Linux、FreeBSD、IBM AIX、NetBSD、Sun
 Solaris

▽ libnids─────────────────────────────
 libnidsのバージョン1.18以前は、TCPリアセンブリコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/29 登録

 危険度:中
 影響を受ける環境:UNIX、Linux


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ enq───────────────────────────────
 IBM-AIXのバージョン4.3.3、5.1、5.2は、enqプログラムが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2003/12/22 登録

 危険度:高
 影響を受ける環境:IBM AIX 4.3.3、5.1、5.2
 ベンダ:http://www.ibm.com/


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nd────────────────────────────────
 WebDAVサーバ用のコマンドラインインタフェースであるndは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:0.8.1およびそれ以前
 影響を受ける環境:Debian Linux 3.0
 回避策:0.8.2以降へのバージョンアップ
 ベンダ:http://www.gohome.org/nd/

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6
 ベンダ:http://www.kernel.org/

▽ Linux kernel───────────────────────────
 Linux kernelのバージョン2.4.22およびそれ以前は、RTC(Real Time Clock)ルーチンが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。 [更新]
 2003/12/11 登録

 危険度:中
 影響を受ける環境:Linux kernel 2.4.x
 ベンダ:http://www.kernel.org/


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸リーダー V1.71────────────────────────
 秀丸リーダー V1.71がリリースされた。
 http://hide.maruo.co.jp/

▽ Linux kernel 2.4.25.x 系─────────────────────
 Linux kernel 2.4.25-pre4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-rc2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-rc2-bk1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、電気通信事業分野におけるプライバシー情報に関する懇談会
 (第6回会合)議事要旨
 http://www.soumu.go.jp/joho_tsusin/d_syohi/031111_1.html

▽ トピックス
 JPCERT/CC、インターネット定点観測システム Welchia/Nachi ワームの感
 染活動が減少していることを観測
 http://www.jpcert.or.jp/press/2004/0107.txt

▽ 統計・資料
 トレンドマイクロ、2003年度ウイルス感染被害年間レポート(最終版)
 を発表
 http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr2003-12.htm

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.FB
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.fb.html

▽ ウイルス情報
 シマンテック、Backdoor.Graybird.H
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.graybird.h.html

▽ ウイルス情報
 シマンテック、W32.Miroot.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.miroot.worm.html

▽ ウイルス情報
 シマンテック、W32.Bugbros@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.bugbros@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Aladinz.F
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.f.html

▽ ウイルス情報
 シマンテック、W32.Tupeg
 http://www.symantec.com/region/jp/sarcj/data/w/w32.tupeg.html

▽ ウイルス情報
 シマンテック、Download.Berbew.dam
 http://www.symantec.com/region/jp/sarcj/data/d/download.berbew.dam.html

▽ ウイルス情報
 シマンテック、W32.Jitux.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.jitux.worm.html

▽ ウイルス情報
 シマンテック、W32.Mumo
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mumo.html

▽ ウイルス情報
 シマンテック、Backdoor.Gaster
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.gaster.html

▽ ウイルス情報
 シマンテック、W32.Torun
 http://www.symantec.com/region/jp/sarcj/data/w/w32.torun.html

▽ ウイルス情報
 シマンテック、Trojan.Download.Revird
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.download.revird.html

▽ ウイルス情報
 シマンテック、Backdoor.Portless
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.portless.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-K
 http://www.sophos.co.jp/virusinfo/analyses/trojdloaderk.html

▽ ウイルス情報
 ソフォス、Troj/Ipons-A
 http://www.sophos.co.jp/virusinfo/analyses/trojiponsa.html

▽ ウイルス情報
 ソフォス、Troj/Lalus-A
 http://www.sophos.co.jp/virusinfo/analyses/trojlalusa.html

▽ ウイルス情報
 ソフォス、W32/SXTB-B
 http://www.sophos.com/virusinfo/analyses/w32sxtbb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BU
 http://www.sophos.com/virusinfo/analyses/w32agobotbu.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BV
 http://www.sophos.com/virusinfo/analyses/w32agobotbv.html

▽ ウイルス情報
 ソフォス、Troj/Femad-D
 http://www.sophos.com/virusinfo/analyses/trojfemadd.html

▽ ウイルス情報
 ソフォス、Troj/TCXMedi-E
 http://www.sophos.com/virusinfo/analyses/trojtcxmedie.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Quis.A
 http://www.caj.co.jp/virusinfo/2004/win32_quis_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-GD
 http://www.nai.com/japan/security/virD.asp?v=Downloader-GD

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Jitux.worm
 http://www.nai.com/japan/security/virJ.asp?v=W32/Jitux.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CBH
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CBH

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Cissi.worm
 http://www.nai.com/japan/security/virC.asp?v=W32/Cissi.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、IRC-Bun
 http://www.nai.com/japan/security/virI.asp?v=IRC-Bun

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Quis@MM
 http://www.nai.com/japan/security/virPQ.asp?v=W32/Quis@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Gluber.b@MM
 http://www.nai.com/japan/security/virG.asp?v=W32/Gluber.b@MM


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがkernelのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Fedoraがkernelのアップデートパッケージをリリースした。このアップデートによってリモートの攻撃者に機密性の高い情報を奪取される問題が修正される。


Fedora Updated kernel resolves security vulnerability
http://www.redhat.com/archives/fedora-announce-list/2004-January/msg00000.html

───────────────────────────────────
●Debianが複数のアップデートパッケージをリリース
───────────────────────────────────
 Debianがnd、mpg321、libnids、bind、kernel-2.4.18のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Conectiva Linuxがlftpのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがlftpのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Openwallがkernelのアップデートをリリース
───────────────────────────────────
 Openwallがkernelのアップデートパッケージをリリースした。このアップデートによってkernelの複数の問題が修正される。


Linux kernel patch from the Openwall Project
http://www.openwall.com/linux/

───────────────────────────────────
●Miracle Linuxがkernelおよびkudzuのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelおよびkudzuのアップデートをリリースした。このアップデートによってkerneiの問題の修正と認識できるハードウェアの追加が行われる。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop