セキュリティホール情報<2004/01/07> | ScanNetSecurity
2024.05.02(木)

セキュリティホール情報<2004/01/07>

▼▽キャンペーン期限迫る!!お申込みはお早めにどうぞ。▽▼
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━

脆弱性と脅威 セキュリティホール・脆弱性
▼▽キャンペーン期限迫る!!お申込みはお早めにどうぞ。▽▼
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PostCalendar───────────────────────────
 オンラインイベントカレンダーソフトであるPostCalendarは、検索機能がユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のSQLコマンドを実行される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:4.0.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.0.1へのバージョンアップ
 ベンダ:http://noc.postnuke.com/projects/postcalendar

▽ ThWboard─────────────────────────────
 ThWboardは、board.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを含むユーザ情報にアクセスされる可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:Beta 2.84以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:Beta 2.84へのバージョンアップ
 ベンダ:http://www.thwboard.de/

▽ FirstClass Desktop Client────────────────────
 メッセージ交換および情報共有ソフトであるFirstClass Desktop Clientは、細工された"file://"プロトコルのリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを実行される可能性がある。
 2004/01/07 登録

 影響を受けるバージョン:7.1
 影響を受ける環境:UNIX、Mac OS X、Windows
 ベンダ:http://www.softarc.com/products/

▽ FreznoShop────────────────────────────
 ショッピングカートシステムであるFreznoShopは、search.phpファイルがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを含む情報を奪取される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:1.3.0 RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.0 RC2へのバージョンアップ
 ベンダ:http://www.freznoshop.com/

▽ PostNuke─────────────────────────────
 PHPコンテンツ管理およびMySQLデータベースのPostNukeは、members_listモジュールが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータの追加、修正、削除を実行される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.7.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.7.2.6-1へのバージョンアップ
 ベンダ:http://www.postnuke.com/

▽ HotNews─────────────────────────────
 PHPベースのニュースプログラムであるHotNewsは、細工されたURLリクエストをhndefs.inc.php3スクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.7.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://sourceforge.net/projects/hotnews/


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KpyM Telnet Server────────────────────────
 無料のTelnetサーバであるKpyM Telnet Serverは、多数のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtelnetサービスをクラッシュされる可能性がある。
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:1.05およびそれ以前
 回避策:1.06へのバージョンアップ
 ベンダ:http://kpym.sourceforge.net/

▽ SIP Express Router────────────────────────
 無料のSIPサーバであるSIP Express Routerは、長いコンタクトリストをREGISTERsに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.8.11以前
 ベンダ:http://www.iptel.org/

▽ Watchdog─────────────────────────────
 Webカメラ映像の録画ソフトであるWatchdogは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/05 登録

 危険度:高
 影響を受けるバージョン:3.63およびそれ以前
 回避策:3.64へのバージョンアップ
 ベンダ:http://www.webcamsoft.com/en/watchdog.html


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KpyM Telnet Server────────────────────────
 無料のTelnetサーバであるKpyM Telnet Serverは、多数のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtelnetサービスをクラッシュされる可能性がある。
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:1.05およびそれ以前
 回避策:1.06へのバージョンアップ
 ベンダ:http://kpym.sourceforge.net/

▽ SIP Express Router────────────────────────
 無料のSIPサーバであるSIP Express Routerは、長いコンタクトリストをREGISTERsに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.8.11以前
 ベンダ:http://www.iptel.org/

▽ Watchdog─────────────────────────────
 Webカメラ映像の録画ソフトであるWatchdogは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/05 登録

 危険度:高
 影響を受けるバージョン:3.63およびそれ以前
 回避策:3.64へのバージョンアップ
 ベンダ:http://www.webcamsoft.com/en/watchdog.html


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mpg321──────────────────────────────
 mpg123のファイルデコーダであるmpg321は、ユーザ入力を安全でない方法でprintf(3)ファンクションコールに渡すことが原因で、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/07 登録

 危険度:中
 影響を受ける環境:UNIX、Linux
 ベンダ:http://mpg321.sourceforge.net/

▽ LFTP───────────────────────────────
 LFTPは、HttpDir.ccのtry_netscape_proxy()およびtry_squid_eplf()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2003/12/15 登録

 危険度:中
 影響を受ける環境:UNIX、Linux

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]
 2003/11/27 登録

 危険度:中
 影響を受ける環境:Unix、Linux、FreeBSD、IBM AIX、NetBSD、Sun
 Solaris

▽ libnids─────────────────────────────
 libnidsのバージョン1.18以前は、TCPリアセンブリコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/29 登録

 危険度:中
 影響を受ける環境:UNIX、Linux


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ enq───────────────────────────────
 IBM-AIXのバージョン4.3.3、5.1、5.2は、enqプログラムが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2003/12/22 登録

 危険度:高
 影響を受ける環境:IBM AIX 4.3.3、5.1、5.2
 ベンダ:http://www.ibm.com/


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nd────────────────────────────────
 WebDAVサーバ用のコマンドラインインタフェースであるndは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:0.8.1およびそれ以前
 影響を受ける環境:Debian Linux 3.0
 回避策:0.8.2以降へのバージョンアップ
 ベンダ:http://www.gohome.org/nd/

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6
 ベンダ:http://www.kernel.org/

▽ Linux kernel───────────────────────────
 Linux kernelのバージョン2.4.22およびそれ以前は、RTC(Real Time Clock)ルーチンが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。 [更新]
 2003/12/11 登録

 危険度:中
 影響を受ける環境:Linux kernel 2.4.x
 ベンダ:http://www.kernel.org/


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸リーダー V1.71────────────────────────
 秀丸リーダー V1.71がリリースされた。
 http://hide.maruo.co.jp/

▽ Linux kernel 2.4.25.x 系─────────────────────
 Linux kernel 2.4.25-pre4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-rc2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-rc2-bk1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、電気通信事業分野におけるプライバシー情報に関する懇談会
 (第6回会合)議事要旨
 http://www.soumu.go.jp/joho_tsusin/d_syohi/031111_1.html

▽ トピックス
 JPCERT/CC、インターネット定点観測システム Welchia/Nachi ワームの感
 染活動が減少していることを観測
 http://www.jpcert.or.jp/press/2004/0107.txt

▽ 統計・資料
 トレンドマイクロ、2003年度ウイルス感染被害年間レポート(最終版)
 を発表
 http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr2003-12.htm

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.FB
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.fb.html

▽ ウイルス情報
 シマンテック、Backdoor.Graybird.H
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.graybird.h.html

▽ ウイルス情報
 シマンテック、W32.Miroot.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.miroot.worm.html

▽ ウイルス情報
 シマンテック、W32.Bugbros@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.bugbros@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Aladinz.F
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.f.html

▽ ウイルス情報
 シマンテック、W32.Tupeg
 http://www.symantec.com/region/jp/sarcj/data/w/w32.tupeg.html

▽ ウイルス情報
 シマンテック、Download.Berbew.dam
 http://www.symantec.com/region/jp/sarcj/data/d/download.berbew.dam.html

▽ ウイルス情報
 シマンテック、W32.Jitux.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.jitux.worm.html

▽ ウイルス情報
 シマンテック、W32.Mumo
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mumo.html

▽ ウイルス情報
 シマンテック、Backdoor.Gaster
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.gaster.html

▽ ウイルス情報
 シマンテック、W32.Torun
 http://www.symantec.com/region/jp/sarcj/data/w/w32.torun.html

▽ ウイルス情報
 シマンテック、Trojan.Download.Revird
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.download.revird.html

▽ ウイルス情報
 シマンテック、Backdoor.Portless
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.portless.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-K
 http://www.sophos.co.jp/virusinfo/analyses/trojdloaderk.html

▽ ウイルス情報
 ソフォス、Troj/Ipons-A
 http://www.sophos.co.jp/virusinfo/analyses/trojiponsa.html

▽ ウイルス情報
 ソフォス、Troj/Lalus-A
 http://www.sophos.co.jp/virusinfo/analyses/trojlalusa.html

▽ ウイルス情報
 ソフォス、W32/SXTB-B
 http://www.sophos.com/virusinfo/analyses/w32sxtbb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BU
 http://www.sophos.com/virusinfo/analyses/w32agobotbu.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BV
 http://www.sophos.com/virusinfo/analyses/w32agobotbv.html

▽ ウイルス情報
 ソフォス、Troj/Femad-D
 http://www.sophos.com/virusinfo/analyses/trojfemadd.html

▽ ウイルス情報
 ソフォス、Troj/TCXMedi-E
 http://www.sophos.com/virusinfo/analyses/trojtcxmedie.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Quis.A
 http://www.caj.co.jp/virusinfo/2004/win32_quis_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-GD
 http://www.nai.com/japan/security/virD.asp?v=Downloader-GD

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Jitux.worm
 http://www.nai.com/japan/security/virJ.asp?v=W32/Jitux.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CBH
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CBH

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Cissi.worm
 http://www.nai.com/japan/security/virC.asp?v=W32/Cissi.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、IRC-Bun
 http://www.nai.com/japan/security/virI.asp?v=IRC-Bun

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Quis@MM
 http://www.nai.com/japan/security/virPQ.asp?v=W32/Quis@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Gluber.b@MM
 http://www.nai.com/japan/security/virG.asp?v=W32/Gluber.b@MM


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがkernelのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Fedoraがkernelのアップデートパッケージをリリースした。このアップデートによってリモートの攻撃者に機密性の高い情報を奪取される問題が修正される。


Fedora Updated kernel resolves security vulnerability
http://www.redhat.com/archives/fedora-announce-list/2004-January/msg00000.html

───────────────────────────────────
●Debianが複数のアップデートパッケージをリリース
───────────────────────────────────
 Debianがnd、mpg321、libnids、bind、kernel-2.4.18のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Conectiva Linuxがlftpのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがlftpのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Openwallがkernelのアップデートをリリース
───────────────────────────────────
 Openwallがkernelのアップデートパッケージをリリースした。このアップデートによってkernelの複数の問題が修正される。


Linux kernel patch from the Openwall Project
http://www.openwall.com/linux/

───────────────────────────────────
●Miracle Linuxがkernelおよびkudzuのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelおよびkudzuのアップデートをリリースした。このアップデートによってkerneiの問題の修正と認識できるハードウェアの追加が行われる。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  7. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る