セキュリティホール情報<2004/01/09> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/01/09>

▼▽キャンペーン期限迫る!!お申込みはお早めにどうぞ。▽▼
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━

脆弱性と脅威 セキュリティホール・脆弱性
▼▽キャンペーン期限迫る!!お申込みはお早めにどうぞ。▽▼
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Cache Engine / Content Engine───────────────
 Cisco製品のHTTP転送などに使用されるCache EngineおよびContent Engineは、ユーザを不明瞭にする不正なトラフィックを転送されるセキュリティホールが存在する。 [更新]
 2004/01/08 登録

 ベンダ:http://www.cisco.com/

▽ PhpGedView────────────────────────────
 Webベースの系統情報表示ソフトであるPhpGedViewは、editconfig.phpスクリプトが原因でアドミニストレーションのパスワードを修正されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/01/08 登録

 危険度:中
 影響を受けるバージョン:2.6.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:プロパティの変更およびeditconfig.phpファイルの削除
 ベンダ:http://phpgedview.sourceforge.net/

▽ Phorum──────────────────────────────
 PHPベースのフォーラムパッケージであるPhorumは、register.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/01/08 登録

 危険度:中
 影響を受けるバージョン:3.4.5およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.4.6へのバージョンアップ
 ベンダ:http://phorum.org/

▽ FreznoShop────────────────────────────
 ショッピングカートシステムであるFreznoShopは、search.phpファイルがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを含む情報を奪取される可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:1.3.0 RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.0 RC2へのバージョンアップ
 ベンダ:http://www.freznoshop.com/

▽ PostNuke─────────────────────────────
 PHPコンテンツ管理およびMySQLデータベースのPostNukeは、members_listモジュールが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータの追加、修正、削除を実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.7.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.7.2.6-1へのバージョンアップ
 ベンダ:http://www.postnuke.com/

▽ HotNews─────────────────────────────
 PHPベースのニュースプログラムであるHotNewsは、細工されたURLリクエストをhndefs.inc.php3スクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.7.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://sourceforge.net/projects/hotnews/

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、sources/calendar.phpファイルがユーザ入力を適切に処理していないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のSQLコマンドを実行される可能性がある。 [更新]
 2004/01/05 登録

 危険度:中
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 ベンダ:http://forums.invisionpower.com/index.php?act=idx


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Personal Assistant─────────────────────
 コミュニケーションテレフォニーアプリケーションであるCisco PersonalAssistantは、パスワード認証が停止するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされコンフィギュレーションファイルを修正される可能性がある。
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:1.4(1)および1.4(2)
 ベンダ:http://www.cisco.com/

▽ Yahoo! Messenger─────────────────────────
 インスタントメッセンジャーソフトであるYahoo! Messengerは、長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に目標ユーザのシステム上で任意のコードを実行される可能性がある。
 2004/01/09 登録

 危険度:高
 影響を受けるバージョン:5.6.0.1351およびそれ以前
 回避策:5.6.0.1358.へのバージョンアップ
 ベンダ:http://messenger.yahoo.com/

▽ RealOne Player──────────────────────────
 マルチメディアファイル再生ソフトであるRealOne Playerは、ユーザ入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたり任意のコードを実行される可能性がある。
 2004/01/09 登録

 影響を受けるバージョン:2.0, Build 6.0.11.868
 ベンダ:http://www.jp.real.com/

▽ PortalApp────────────────────────────
 WebポータルシステムであるPortalAppは、アクセス制御に脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に認証データを含むフォーラムデータベースにアクセスされる可能性がある。
 2004/01/09 登録

 危険度:高
 ベンダ:http://www.aspapp.com/apps/products.asp?catid=66&prodid=portalapp

▽ EDIMAX AR-6004──────────────────────────
 ブロードバンドルータであるEDIMAX AR-6004フルレートADSLルータは、悪意あるコードを含んだWebサイトへのURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ情報など重要な情報にアクセスされる可能性がある。
 2004/01/09 登録

 危険度:中
 影響を受ける環境:Windows
 ベンダ:http://www.edimax.com.tw/

▽ SnapStream PVS──────────────────────────
 ビデオキャプチャおよび再生ソフトであるSnapStream PVS(Personal Video Station)は、悪意あるコードを含んだWebサイトへのURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ情報など重要な情報にアクセスされる可能性がある。
 2004/01/09 登録

 危険度:高
 ベンダ:http://www.snapstream.com/

▽ ZyXEL's ZyWALL 10────────────────────────
 SOHO向けのインターネットセキュリティゲートウェイであるZyXEL's ZyWALL 10は、悪意あるコードを含んだWebサイトへのURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ情報など重要な情報にアクセスされる可能性がある。
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:4.07
 ベンダ:http://www.zyxel.com/product/model.php?indexcate=1022044503&indexFlagvalue=1021873683

▽ KpyM Telnet Server────────────────────────
 無料のTelnetサーバであるKpyM Telnet Serverは、多数のコネクションによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtelnetサービスをクラッシュされる可能性がある。 [更新]
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:1.05およびそれ以前
 回避策:1.06へのバージョンアップ
 ベンダ:http://kpym.sourceforge.net/

▽ Flash FTP Server─────────────────────────
 Windows用FTPソフトであるFlash FTP Serverは、ドットドットシークエンスによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のファイルファイルを読み書きされる可能性がある。 [更新]
 2004/01/05 登録

 危険度:中
 影響を受けるバージョン:1.0
 ベンダ:http://www.net2soft.com/products/flashftpserver.htm

Y@Soft Switch Off────────────────────────
 Windows用システムユーティリティであるY@Soft Switch Offは、長いパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 ベンダ:http://yasoft.km.ru/eng/switchoff/


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ InterNetNews───────────────────────────
 ニュース用サーバシステムであるINN(InterNetNews)は、ARTpost()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。
 2004/01/09 登録

 危険度:高
 影響を受けるバージョン:2.4.0およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.4.1へのバージョンアップ
 ベンダ:http://www.isc.org/products/INN/

▽ vbox3──────────────────────────────
 音声応答システムであるvbox3は、vboxgetty/voice.cが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のスクリプトを実行される可能性がある。
 2004/01/09 登録

 危険度:中
 影響を受けるバージョン:0.1.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.1.8以降へのバージョンアップ
 ベンダ:http://smarden.org/pape/vbox3/

▽ vsftpd──────────────────────────────
 FTPサーバであるvsftpdは、正当なユーザ名と無効なユーザ名で異なるインフォメーションを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名が正当であるかどうか決定される可能性がある。
 2004/01/09 登録

 影響を受けるバージョン:1.1.3
 影響を受ける環境:UNIX、Linux
 ベンダ:http://vsftpd.beasts.org/

▽ FSP───────────────────────────────
 UDPベースのファイル転送プロトコルであるFSP(File Service Protocol)は、不正なパスなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行されたり機密性の高い情報を奪取される可能性がある。 [更新]
 2004/01/08 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.8.1b18へのバージョンアップ
 ベンダ:http://fsp.sourceforge.net/

▽ mpg321──────────────────────────────
 mpg123のファイルデコーダであるmpg321は、ユーザ入力を安全でない方法でprintf(3)ファンクションコールに渡すことが原因で、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:中
 影響を受けるバージョン:0.2.10.2以前
 影響を受ける環境:UNIX、Linux
 回避策:0.2.10.2以降へのバージョンアップ
 ベンダ:http://mpg321.sourceforge.net/


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Notes / Domino server───────────────────
 グループウェアであるLotus NotesおよびDomino serverは、notes.iniコンフィギュレーションファイルが不安定なパーミッションを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を上書きされる可能性がある。[更新]
 2004/01/08 登録

 危険度:高
 影響を受けるバージョン:6.0.2
 影響を受ける環境:Linux
 ベンダ:

▽ nd────────────────────────────────
 WebDAVサーバ用のコマンドラインインタフェースであるndは、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/07 登録

 危険度:高
 影響を受けるバージョン:0.8.1およびそれ以前
 影響を受ける環境:Debian Linux 3.0
 回避策:0.8.2以降へのバージョンアップ
 ベンダ:http://www.gohome.org/nd/

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6
 ベンダ:http://www.kernel.org/

▽ Linux kernel───────────────────────────
 Linux kernelのバージョン2.4.22およびそれ以前は、RTC(Real Time Clock)ルーチンが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。 [更新]
 2003/12/11 登録

 危険度:中
 影響を受ける環境:Linux kernel 2.4.x
 ベンダ:http://www.kernel.org/

▽ PHP───────────────────────────────
 Red Hat Linuxのバージョン8.0および9に含まれるPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を奪取される可能性がある。[更新]
 2003/07/03 登録

 危険度:中
 影響を受けるバージョン:4.3.2以前
 回避策:4.3.2RC1へのバージョンアップ
 ベンダ:http://www.php.net/


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope 2.6.3────────────────────────────
 Zope 2.6.3がリリースされた。
 http://www.zope.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-rc3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-rc2-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/01/08 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 JPNIC、次期IPレジストリシステム機能要件の意見交換用メーリングリスト開設のご案内
 http://www.nic.ad.jp/ja/topics/2004/20040108-01.html

▽ トピックス
 JPNIC、第5回JPNICオープンポリシーミーティング プレゼンテーションおよび議事録公開のご案内
 http://www.nic.ad.jp/ja/topics/2004/20040108-02.html

▽ 統計・資料
 経済産業省、コンピュータウイルス・不正アクセスの届出状況について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセス届出状況(2003年間および12月分)を発表
 http://www.ipa.go.jp/security/txt/2004/01outline.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/01/09 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.BS
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.BS

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.FY
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.FY

▽ ウイルス情報
 トレンドマイクロ、PE_QUIS.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_QUIS.A

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.S
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sdbot.s.html

▽ ウイルス情報
 シマンテック、W32.Opaserv.AE.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.opaserv.ae.worm.html

▽ ウイルス情報
 シマンテック、W32.Mimail.P@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.p@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.FL
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.fl.html

▽ ウイルス情報
 エフセキュア、Mimail.P
 http://www.f-secure.co.jp/v-descs/v-descs3/mimail_p.htm

▽ ウイルス情報
 ソフォス、W32/Mimail-N
 http://www.sophos.co.jp/virusinfo/analyses/w32mimailn.html

▽ ウイルス情報
 ソフォス、Troj/SdBot-EH
 http://www.sophos.com/virusinfo/analyses/trojsdboteh.html

▽ ウイルス情報
 ソフォス、Troj/Flator-A
 http://www.sophos.com/virusinfo/analyses/trojflatora.html

▽ ウイルス情報
 ソフォス、Troj/Hosts-A
 http://www.sophos.com/virusinfo/analyses/trojhostsa.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-CY
 http://www.sophos.com/virusinfo/analyses/trojsdbotcy.html

▽ ウイルス情報
 ソフォス、Troj/SdBot-EI
 http://www.sophos.com/virusinfo/analyses/trojsdbotei.html

▽ ウイルス情報
 ソフォス、Troj/Ketch-A
 http://www.sophos.com/virusinfo/analyses/trojketcha.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Myss.Q
 http://www.caj.co.jp/virusinfo/2004/win32_myss_q.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Reign.A
 http://www.caj.co.jp/virusinfo/2004/win32_reign_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.PWS.QQDragon.E
 http://www.caj.co.jp/virusinfo/2004/win32_pws_qqd_e.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、VBS.Zeha
 http://www.caj.co.jp/virusinfo/2004/vbs_zeha.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mimail.p@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.p@MM


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Debianがvbox3のアップデートパッケージをリリース
───────────────────────────────────
 Debianがvbox3のアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のスクリプトを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
 SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Security Advisory:SGI Advanced Linux Environment security update #8
ftp://patches.sgi.com/support/free/security/advisories/20040101-01-U.asc

───────────────────────────────────
●MandrakeSoftがkernelのアップデートをリリース
───────────────────────────────────
 MandrakeSoftがkernelのアップデートをリリースした。このアップデートによって、kernelが原因の複数の問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●OpenPKGがinnのアップデートをリリース
───────────────────────────────────
 OpenPKGがinnのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●Slackwareがkernelのセキュリティアップデートをリリース
───────────────────────────────────
 SlackwareがSlackware 8.1に対するkernelのセキュリティアップデートをリリースした。このアップデートによってローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop