セキュリティホール情報<2004/01/30> | ScanNetSecurity
2024.05.07(火)

セキュリティホール情報<2004/01/30>

▼▽キャンペーン終了まであとわずか!お申込みはお早めに!▽▼
──────────────────────────────〔Info〕─
■■期間限定 1月30日まで!■■ セ┃ミ┃ナ┃ー┃無┃料┃ご┃招┃待┃
                 ━┛━┛━┛━

脆弱性と脅威 セキュリティホール・脆弱性
▼▽キャンペーン終了まであとわずか!お申込みはお早めに!▽▼
──────────────────────────────〔Info〕─
■■期間限定 1月30日まで!■■ セ┃ミ┃ナ┃ー┃無┃料┃ご┃招┃待┃
                 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
 『Scan Security Management』の年間購読を申込み頂いた方限定、
  抽選で10名様に「Linuxを使ったISMS認証取得 講座」に無料でご招待!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ColdFusion MX──────────────────────────
 ColdFusion MXは、sandbox securityがCreateObject()や 2004/01/29 登録

 危険度:高
 影響を受けるバージョン:6.1
 影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
 回避策:パッチのインストール

▽ Web Blog─────────────────────────────
 blog管理用ソフトウェアであるWeb Blogは、"file"パラメータが適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを検索される可能性がある。 [更新]
 2004/01/29 登録

 危険度:高
 影響を受けるバージョン:1.1
 回避策:1.1.5へのバージョンアップ

▽ IBM Informix Dynamic Server───────────────────
 多数のOSに対応するオンライン処理用データベースサーバであるIBM Informix Dynamic Serverは、GL_PATH変数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/29 登録

 危険度:高
 影響を受けるバージョン:9.40.xC1、9.40.xC2
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:9.40.UC3へのバージョンアップ

▽ BremsServer───────────────────────────
 コンパクトなHTTPサーバであるBremsServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
 2004/01/27 登録

 危険度:中
 影響を受けるバージョン:1.2.4
 影響を受ける環境:UNIX、Linux、Windows

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
 2004/01/27 登録

 危険度:高
 影響を受けるバージョン:0.75およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows

▽ Mbedthis AppWeb─────────────────────────
 OS埋め込みのサーバであるMbedthis AppWebは、細工されたリクエストによっDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
 2004/01/27 登録

 危険度:低
 影響を受けるバージョン:1.0.0
 影響を受ける環境:Linux、Windows

▽ IBM Net.Data───────────────────────────
 Web開発用ミドルウェアであるIBM Net.Dataは、db2www CGIコンポーネントが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/27 登録

 危険度:中
 影響を受けるバージョン:7.0、7.2
 影響を受ける環境:UNIX、Windows

▽ PHPix──────────────────────────────
 PHPベースのWebフォトアルバムビューアであるPHPixは、リモートの攻撃者にWebサービス特典でシステム上で任意のコードを実行されるセキュリティホールが存在する。 [更新]
 2004/01/22 登録

 危険度:高
 影響を受けるバージョン:2.0.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ H.323──────────────────────────────
 オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
 2004/01/14 登録

 危険度:中
 影響を受けるバージョン:H.225.0 4
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MAILsweeper for SMTP───────────────────────
 セキュリティポリシー対応のメール用セキュリティソフトであるMAILsweeper for SMTPは、特定のRARファイルを添付したメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループに陥らせ、利用可能なすべてのCPUリソースを消費される可能性がある。
 2004/01/30 登録

 危険度:低
 影響を受けるバージョン:4.3_13以前
 回避策:パッチのインストール

▽ BRS WebWeaver──────────────────────────
 無料のパーソナルWebサーバであるBRS WebWeaverは、ISAPISkeleton.dllがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取される可能性がある。
 2004/01/30 登録

 危険度:中
 影響を受けるバージョン:1.07

▽ SurfNOW─────────────────────────────
 ユーザのPC上で動作するHTTPプロキシであるSurfNOWは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
 2004/01/30 登録

 危険度:低
 影響を受けるバージョン:2.2

▽ DotNetNuke────────────────────────────
 Webコンテンツ管理システムであるDotNetNuke(旧IBuySpy Workshop)は、クロスサイトスクリプティングやSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。
 2004/01/30 登録

 危険度:中
 影響を受けるバージョン:1.06〜1.0.10d
 回避策:1.0.10eへのアップグレード

▽ BlackICE PC───────────────────────────
 パーソナルファイアーウォールソフトであるBlackICE PCは、packetLog.fileprefixパラメータに長いストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/01/29 登録

 危険度:中
 影響を受けるバージョン:3.6.cbz

▽ Kerio Personal Firewall─────────────────────
 Kerio Personal Firewallは、特定の操作を行うことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されWindowsコマンドウインドウ(cmd.exe)を実行される可能性がある。[更新]
 2004/01/29 登録

□ 関連情報:

 危険度:中
 影響を受けるバージョン:2.1.5

▽ ProxyNow!────────────────────────────
 インターネットアクセスコントロールソフトであるProxyNow!は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/28 登録

 危険度:高
 影響を受けるバージョン:2.75およびそれ以前

▽ McAfee ePolicy──────────────────────────
 McAfee ePolicy Orchestrator Agentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/27 登録

 危険度:中
 影響を受ける環境:Windows NT、2000、2003
 回避策:パッチのインストール

▽ Serv-U FTP server────────────────────────
 FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
 2004/01/26 登録

 危険度:高
 影響を受けるバージョン:4.2以前
 回避策:5.0へのアップグレード

▽ Q-Shop──────────────────────────────
 ASPのショッピングカードシステムであるQ-Shopは、複数のスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/26 登録

 危険度:中


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Internet Explorerは、不正なファイル拡張情報によってセキュリティホールが存在する。この問題が悪用されると、危険なファイルを"信頼できる"ファイルタイプとして実行してしまう可能性がある。 [更新]
 2004/01/29 登録

 危険度:高
 影響を受けるバージョン:6

▽ Microsoft Windows Workstation サービス──────────────
 Microsoft WindowsのWorkstationサービスは、WKSSVC.DLLが細工された非常に長いRPCリクエストに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cherokee─────────────────────────────
 コンパクトなオープンソースWebサーバであるCherokeeは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/28 登録

 危険度:中
 影響を受けるバージョン:0.4.8以前
 回避策:0.4.8へのアップグレード

▽ slocate─────────────────────────────
 slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
 2003/10/07 登録

 危険度:高
 影響を受けるバージョン:2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7以降へのアップグレード

▽ slocate─────────────────────────────
 slocateを-rと-cのパラメータで使用される場合に脆弱性が発見された。この問題を利用することにより、オーバーフローの脆弱性が発生する。[更新]
 2003/02/04 登録

 危険度:高
 影響を受けるバージョン:2.7以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7以降へのアップグレード


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TruBlueEnvironment────────────────────────
 Mac OS Xのクラシック環境エミュレータであるTruBlueEnvironmentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されルートアクセスを実行される可能性がある。 [更新]
 2004/01/28 登録

 危険度:高
 影響を受ける環境:Mac OS X 10.3.x、10.2.x


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SuSE Linux────────────────────────────
 SuSE Linuxは、複数のスクリプトが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/01/30 登録

 危険度:低
 影響を受ける環境:SuSE Linux 9.0

▽ trr19──────────────────────────────
 GNU Emacs用のタイプトレーナープログラムであるtrr19は、攻撃者に権限を昇格されコマンドを実行されるセキュリティホールが存在する。[更新]
 2004/01/29 登録

 危険度:高
 影響を受けるバージョン:1.0 beta5
 影響を受ける環境:Linux

▽ Gallery─────────────────────────────
 Linux向けのWebベースフォトアルバムプログラムであるGalleryは、GALLERY_BASEDIRパラメータが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に悪意あるPHPファイルを追加される可能性がある。[更新]
 2004/01/28 登録

 危険度:中
 影響を受けるバージョン:1.4.1、1.4、1.3.3、1.3.2、1.3.1
 影響を受ける環境:Linux
 回避策:1.4.2-RC1以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸パブリッシャー Ver2.35────────────────────
 秀丸パブリッシャー Ver2.35がリリースされた。
 http://hide.maruo.co.jp/

▽ PHP-Nuke 7.1───────────────────────────
 PHP-Nuke 7.1がリリースされた。
 http://www.phpnuke.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.25-pre8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.2-rc2-bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、総務省情報セキュリティ対策連絡会議の設置について
 http://www.soumu.go.jp/s-news/2004/040129_4.html

▽ トピックス
 経済産業省、情報セキュリティ監査企業台帳を更新
 http://www.meti.go.jp/policy/netsecurity/is-kansa/index.html

▽ トピックス
 JPRS、「b.root-servers.net の IP アドレス変更について」を掲載
 http://jprs.jp/tech/notice/2004-01-29-b.root-servers.net.html

▽ セミナー情報
 IPA ISEC、電子署名・認証 普及啓発セミナーの開催について(財団法人日本情報処理開発協会)
 http://www.jipdec.jp/esac/seminar.htm

▽ 統計・資料
 総務省、インターネット接続サービスの利用者数等の推移【平成15年12月末現在】(速報)
 http://www.soumu.go.jp/s-news/2004/040130_1.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/01/30 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_MIMAIL.S
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.S

▽ ウイルス情報
 トレンドマイクロ、WORM_MIMAIL.Q
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.Q

▽ ウイルス情報
 トレンドマイクロ、WORM_DUMARU.Z
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DUMARU.Z

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.DG
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.DG

▽ ウイルス情報
 トレンドマイクロ、WORM_DUMARU.Y
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DUMARU.Y

▽ ウイルス情報
 シマンテック、W32.HLLW.Anig
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.anig.html

▽ ウイルス情報
 シマンテック、W32.Mimail.S@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.s@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Aphexdoor
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.aphexdoor.html

▽ ウイルス情報
 シマンテック、W32.IRCBot.C
 http://www.symantec.com/region/jp/sarcj/data/w/w32.ircbot.c.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mydoom.b@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Bookmarker.E
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.bookmarker.e.html

▽ ウイルス情報
 ソフォス、W32/Eyeveg-B
 http://www.sophos.co.jp/virusinfo/analyses/w32eyevegb.html

▽ ウイルス情報
 ソフォス、Troj/Femad-B
 http://www.sophos.com/virusinfo/analyses/trojfemadb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-CM
 http://www.sophos.com/virusinfo/analyses/w32agobotcm.html

▽ ウイルス情報
 ソフォス、Troj/Winpup-C
 http://www.sophos.com/virusinfo/analyses/trojwinpupc.html

▽ ウイルス情報
 ソフォス、Troj/IRCBot-U
 http://www.sophos.com/virusinfo/analyses/trojircbotu.html

▽ ウイルス情報
 ソフォス、Troj/Hidemirc-A
 http://www.sophos.com/virusinfo/analyses/trojhidemirca.html

▽ ウイルス情報
 ソフォス、Troj/Ircfloo-A
 http://www.sophos.com/virusinfo/analyses/trojircflooa.html

▽ ウイルス情報
 ソフォス、W32/Mimail-S
 http://www.sophos.co.jp/virusinfo/analyses/w32mimails.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-B
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomb.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mimail.S
 http://www.caj.co.jp/virusinfo/2004/win32_mimail_s.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Dfcsvc.worm
 http://www.nai.com/japan/security/virD.asp?v=W32/Dfcsvc.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mimail.s@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.s@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-PopMonster
 http://www.nai.com/japan/security/virA.asp?v=Adware-PopMonster


◆アップデート情報◆
───────────────────────────────────
●MandrakeSoftがphp-iniのアップデートをリリース
───────────────────────────────────
 MandrakeSoftがphp-iniのアップデートをリリースした。このアップデートによって、固定されたphp-iniファイルがインストールされる。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle Linuxがslocateのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがslocateのアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●SuSE LinuxがGaimのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがGaimのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  7. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  8. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

ランキングをもっと見る