セキュリティホール情報<2004/02/05> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/02/05>

──────────────────────────────〔Info〕─
  〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
    ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■    
    □■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
  〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
    ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■    
    □■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□    
    ■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■    
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa006_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ReviewPost PHP Pro────────────────────────
 ReviewPost PHP Proは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でSQLコマンドを実行される可能性がある。
 2004/02/05 登録

 危険度:中
 影響を受ける環境:Unix、Linux、Windows

▽ BugPort─────────────────────────────
 BugPortは、リモートの攻撃者にデータベースコネクションを含むコンフィギュレーションファイルを閲覧されるセキュリティホールが存在する。
 2004/02/05 登録

 危険度:中
 影響を受ける環境:Unix、Linux、Windows
 影響を受けるバージョン:1.098およびそれ以前
 回避策:1.099へのバージョンアップ

▽ GBook──────────────────────────────
 PHP-Nuke用のゲストブックであるGBookは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン資格証明を奪取される可能性がある。
 2004/02/05 登録

 影響を受ける環境:Unix、Linux、Windows
 影響を受けるバージョン:1.0

▽ X-Cart──────────────────────────────
 Eコマース向けショッピングカートシステムであるX-Cartは、細工されたHTTPリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取されたりシステム上でコマンドを実行される可能性がある。
 2004/02/05 登録

 危険度:高
 影響を受ける環境:Unix、Linux、Windows
 影響を受けるバージョン:3.4.3

▽ Web Crossing───────────────────────────
 あらゆるOSに対応するディスカッションおよびチャットソフトであるWeb Crossingは、細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/02/05 登録

 危険度:低
 影響を受ける環境:Unix、Linux、Windows
 影響を受けるバージョン:4.0、5.0

▽ phpMyAdmin────────────────────────────
 PHPベースのMySQLデータベースアドミニストレーションソフトであるphpMyAdminは、export.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧される可能性がある。
 2004/02/05 登録

 危険度:中
 影響を受ける環境:Unix、Linux、Windows
 影響を受けるバージョン:2.5.5-pl1およびそれ以前
 回避策:2.5.6-rc1へのバージョンアップ

▽ Apache mod_digest────────────────────────
 Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.3.29およびそれ以前
 回避策:1.3.30へのバージョンアップ

▽ Web Blog─────────────────────────────
 blog管理用ソフトウェアであるWeb Blogは、"file"パラメータが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/02/04 登録

 危険度:高
 影響を受ける環境:Unix、Linux、Windows
 影響を受けるバージョン:1.1.5

▽ Aprox PHP portal─────────────────────────
 Webサイト構築用のPHPプログラムであるAprox PHP portalは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるファイルを閲覧される可能性がある。 [更新]
 2004/02/04 登録

 危険度:低
 影響を受ける環境:UNIX、Linux、Windows

▽ Perl───────────────────────────────
 インタプリタ型のプログラミング言語であるPerlは、suidperlの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイル情報を奪取される可能性がある。 [更新]
 2004/02/03 登録

 危険度:中
 影響を受けるバージョン:5.6


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Check Point VPN-1────────────────────────
 VPN用のリモートクライアントであるCheck Point VPN-1およびCheck Point VPN clientsは、セキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。
 2004/02/05 登録

 危険度:高
 影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
       Check Point VPN-1/FireWall-1 NG FP3 HF2

▽ Check Point FireWall-1──────────────────────
 ファイアーウォール機器であるCheck Point FireWall-1は、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。
 2004/02/05 登録

 危険度:高
 影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
       Check Point VPN-1/FireWall-1 NG FP3 HF2

▽ Chaser──────────────────────────────
 Windows用のゲームソフトであるChaserは、細工されたパラメータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバあるいはクライアントをクラッシュされる可能性がある。
 2004/02/05 登録

 影響を受けるバージョン:1.5およびそれ以前

▽ Crob FTP Server─────────────────────────
 FTPサーバであるCrob FTP Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたりFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受けるバージョン:3.5.1

▽ Cisco Systems──────────────────────────
 Cisco Systemsのデバイス製品は、レイヤ情報を含んだ細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートから攻撃を受ける可能性がある。[更新]
 2004/02/04 登録

 危険度:低
 影響を受ける環境:6000、6500、7600
 影響を受けるバージョン:12.1(8b)E14

▽ Les Commentaires─────────────────────────
 フォーラム用ソフトであるLes Commentairesは、repパラメータが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受けるバージョン:2.0

▽ Minihttp's Forum Web Server───────────────────
 Minihttp's Forum Web Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
 2004/02/03 登録

 危険度:中
 影響を受けるバージョン:1.6およびそれ以前
 回避策:1.13以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール V3.18─────────────────────────
 鶴亀メール V3.18がリリースされた。
 http://hide.maruo.co.jp/

▽ Snort 2.1.1 Release Candidate 1─────────────────
 Snort 2.1.1 Release Candidate 1がリリースされた。
 http://www.snort.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、インターネット治安情勢を更新
 http://www.cyberpolice.go.jp/detect/


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Internet Explorerは、travel logがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なコードやアプリケーションを実行される可能性がある。 [更新]
 2004/02/03 登録

 危険度:高
 影響を受けるバージョン:6、5.5、5.01


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Check Point VPN-1────────────────────────
 VPN用のリモートクライアントであるCheck Point VPN-1およびCheck Point VPN clientsは、セキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。
 2004/02/05 登録

 危険度:高
 影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
       Check Point VPN-1/FireWall-1 NG FP3 HF2

▽ Check Point FireWall-1──────────────────────
 ファイアーウォール機器であるCheck Point FireWall-1は、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。
 2004/02/05 登録

 危険度:高
 影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
       Check Point VPN-1/FireWall-1 NG FP3 HF2

▽ Chaser──────────────────────────────
 Windows用のゲームソフトであるChaserは、細工されたパラメータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバあるいはクライアントをクラッシュされる可能性がある。
 2004/02/05 登録

 影響を受けるバージョン:1.5およびそれ以前

▽ Crob FTP Server─────────────────────────
 FTPサーバであるCrob FTP Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたりFTPサービスをクラッシュされる可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受けるバージョン:3.5.1

▽ Cisco Systems──────────────────────────
 Cisco Systemsのデバイス製品は、レイヤ情報を含んだ細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルやリモートから攻撃を受ける可能性がある。[更新]
 2004/02/04 登録

 危険度:低
 影響を受ける環境:6000、6500、7600
 影響を受けるバージョン:12.1(8b)E14

▽ Les Commentaires─────────────────────────
 フォーラム用ソフトであるLes Commentairesは、repパラメータが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でコードを実行される可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受けるバージョン:2.0

▽ Minihttp's Forum Web Server───────────────────
 Minihttp's Forum Web Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。 [更新]
 2004/02/03 登録

 危険度:中
 影響を受けるバージョン:1.6およびそれ以前
 回避策:1.13以降へのバージョンアップ


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 シマンテック、W32.Hostidel.Trojan.C
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hostidel.trojan.c.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Chemsvy
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.chemsvy.html

▽ ウイルス情報
 シマンテック、W32.Dumaru.AD@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.dumaru.ad@mm.html

▽ ウイルス情報
 シマンテック、W32.Galil.F@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.galil.f@mm.html

▽ ウイルス情報
 ソフォス、W32/Agobot-CS
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotcs.html

▽ ウイルス情報
 ソフォス、W32/Spybot-AF
 http://www.sophos.com/virusinfo/analyses/w32spybotaf.html

▽ ウイルス情報
 ソフォス、WM97/Ortant-A
 http://www.sophos.com/virusinfo/analyses/wm97ortanta.html

▽ ウイルス情報
 ソフォス、W32/Agobot-CO
 http://www.sophos.com/virusinfo/analyses/w32agobotco.html

▽ ウイルス情報
 ソフォス、Troj/Chapter-A
 http://www.sophos.com/virusinfo/analyses/trojchaptera.html

▽ ウイルス情報
 ソフォス、Troj/Control-E
 http://www.sophos.com/virusinfo/analyses/trojcontrole.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-B
 http://www.sophos.com/virusinfo/analyses/trojdaemonib.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-C
 http://www.sophos.com/virusinfo/analyses/trojdaemonic.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Poza.J
 http://www.caj.co.jp/virusinfo/2004/win32_poza_j.htm


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tunez──────────────────────────────
 MP3ジュークボックスであるTunezは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。
 2004/02/05 登録

 危険度:中
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:1.20-pre2以前
 回避策:1.20-pre2以降へのバージョンアップ

▽ util-linux────────────────────────────
 ログインプログラムであるutil-linuxは、ローカルユーザの認証情報を含むデータを参照されるセキュリティホールが存在する。 [更新]
 2004/02/04 登録

 危険度:低
 影響を受ける環境:UNIX、Linux

▽ Apache mod_python────────────────────────
 Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。 [更新]
 2003/11/06 登録、2004/01/26 更新

 危険度:低
 影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7.10以降へのアップグレード

▽ DNS resolve───────────────────────────
 システムライブラリの "libc" (ISC BIND では "libbind") を使用するDNS resolve は DNS サーバから細工された DNS メッセージを処理した場合に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
 2002/06/27 登録

 危険度:中
 影響を受ける環境:UNIX、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ auditd──────────────────────────────
 BSM(Basic Security Module)を装備するSun Solarisは、auditdの実装上の原因でauditデーモンが生成するエラーメッセージや警告メッセージが表示されないセキュリティホールが存在する。
 2004/02/05 登録

 危険度:低
 影響を受ける環境:Sun Solaris 7、8、9
 回避策:パッチのインストール

▽ Sun KCMS library─────────────────────────
 Sun KCMS libraryにリモートのクライアントから、KCMSのプロフィールを参照出来る脆弱性が発見された。この問題を悪用することにより、権限外のディレクトリを利用することが可能となり、ファイルを利用することが可能となる。[更新]
 2003/01/23 登録

 危険度:低
 影響を受ける環境:Sun Solaris 2.6、7、8、9
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IXJ Telephony Card Driver────────────────────
 Linux kernelは、IXJ Telephony Card Driverが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
 2004/02/05 登録

 影響を受ける環境:Linux
 回避策:2.4.20へのバージョンアップ

▽ Zope───────────────────────────────
 Linux用のWebアプリケーションサーバであるZopeは、RESPONSE.write機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりZopeを無限ループ状態にされる可能性がある。
 2004/02/05 登録

 危険度:高
 影響を受けるバージョン:2.6.3以前
 影響を受ける環境:Linux
 回避策:2.6.3以降へのバージョンアップ

▽ GNU Libtool───────────────────────────
 共有ライブラリ構築用のスクリプトであるGNU Libtoolは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/02/05 登録

 危険度:中
 影響を受ける環境:Linux
 影響を受けるバージョン:1.5.2以前
 回避策:1.5.2以降へのバージョンアップ

▽ crawl──────────────────────────────
 crawlは、複数の環境変数がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。 [更新]
 2004/02/04 登録

 危険度:低
 影響を受けるバージョン:4.0.0 (beta 26)
 影響を受ける環境:Linux

▽ R128 DRI Driver─────────────────────────
 Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
 2004/02/04 登録

 危険度:高
 影響を受けるバージョン:2.4.22以前
 影響を受ける環境:Linux
 回避策:2.4.22以降へのバージョンアップ

▽ Linux 2.4 kernel─────────────────────────
 Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2003/12/02 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.4.22および2.4以前
 回避策:2.4.23以降へのバージョンアップ


◆アップデート情報◆
───────────────────────────────────
●Debianがkernelのアップデートをリリース
───────────────────────────────────
 Debianがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●RedHat Fedoraがmod_pythonのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Fedoraがmod_pythonのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にWebサーバプロセスをクラッシュされる問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●MandrakeSoftがglibcのアップデートをリリース
───────────────────────────────────
 MandrakeSoftがglibcのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop