セキュリティホール情報<2004/04/05> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/04/05>

─────────────────────────────〔Info〕─
世┃界┃ト┃ッ┃プ┃レ┃ベ┃ル┃の┃セ┃キ┃ュ┃リ┃テ┃ィ┃技┃術┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
    研究教育機関「SANS」のノウハウと技術

脆弱性と脅威 セキュリティホール・脆弱性
─────────────────────────────〔Info〕─
世┃界┃ト┃ッ┃プ┃レ┃ベ┃ル┃の┃セ┃キ┃ュ┃リ┃テ┃ィ┃技┃術┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
    研究教育機関「SANS」のノウハウと技術が凝縮された
    セキュリティガイドブックシリーズ! 好評販売中!!
 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?san01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HAHTsite Scenario Server─────────────────────
 アプリケーションサーバであるHAHTsite Scenario Serverは、細工された
 長いリクエストによってバッファオーバーフローを引き起こされるセキュ
 リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
 システム上で任意のコードを実行される可能性がある。
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:5.1
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Aborior's Encore Web Forum────────────────────
 Aborior's Encore Web Forumは、display.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/05 登録

 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Macromedia Dreamweaver──────────────────────
 Macromedia Dreamweaverは、いくつかのテストスクリプトが原因でDSNs(データソースネーム)を明らかにされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDSNsを明らかにされたりSQLインジェクションを実行される可能性がある。
 2004/04/05 登録

 影響を受けるバージョン:MX 2004、MX、UltraDev 4
 影響を受ける環境:MacOS、Windows
 回避策:ベンダの回避策を参照

▽ ImgSvr web service────────────────────────
 ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ quoteengine───────────────────────────
 IRC用のトピック管理ツールであるquoteengineは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されデータベースのデータを修正される可能性がある。 [更新]
 2004/04/01 登録

 危険度:中
 影響を受けるバージョン:1.2.0以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.0以降へのバージョンアップ

▽ PHPKIT──────────────────────────────
 PHPベースのWeb開発およびコンテンツ管理プログラムであるPHPKITは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/01 登録

 危険度:中
 影響を受けるバージョン:1.6.03
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Oracle Application Server Single Sign-On─────────────
 多くのWebアプリケーションに認証機能を提供するOracle Application SSO(Server Single Sign-On)は、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽のWebページでユーザコードとパスワードを奪取される可能性がある。[更新]
 2004/04/01 登録

 危険度:中
 影響を受けるバージョン:1.6.03
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ eZ publish────────────────────────────
 コンテンツ管理システムであるeZ publishは、テンプレートの編集時に未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.3-4以前
 影響を受ける環境:BSD、Linux、Windows
 回避策:3.3-4以降へのバージョンアップ

▽ Prozilla Real Estate script───────────────────
 Prozilla Real Estate scriptは、payment.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に支払いプロセスを回避してリストクレジットを得られる可能性がある。[更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ JBrowser─────────────────────────────
 ギャラリーイメージ作成ソフトであるJBrowserは、_adminディレクトリが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:2.4およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/05 登録

 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ

▽ MondoSearch───────────────────────────
 MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:5.1b以前
 影響を受ける環境:Windows
 回避策:5.1b以降へのバージョンアップ

▽ FTGatePro────────────────────────────
 FTGateProおよびFTGateOfficeは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/05 登録

 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Mollensoft FTP Server──────────────────────
 Mollensoft FTP Serverは、細工されたSTORコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/05 登録

 影響を受けるバージョン:3.6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ CactuShop────────────────────────────
 Eコマース向けのASPアプリケーションであるCactuShopは、popularlargeimage.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取されターゲットユーザの個人情報に無許可のアクセスを実行される可能性がある。 [更新]
 2004/04/01 登録

 危険度:中
 影響を受けるバージョン:5.1
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer / Outlook Express───────────────
 Microsoft Internet ExplorerおよびOutlook Expressは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽のアドレスを信頼できるサイトとして表示される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:Internet Explorer 6.0
             Outlook Express 6.0
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ JBrowser─────────────────────────────
 ギャラリーイメージ作成ソフトであるJBrowserは、_adminディレクトリが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/05 登録

 危険度:高
 影響を受けるバージョン:2.4およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eMule──────────────────────────────
 eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/05 登録

 影響を受けるバージョン:0.42d以前
 影響を受ける環境:Windows
 回避策:0.42e以降へのバージョンアップ

▽ MondoSearch───────────────────────────
 MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:5.1b以前
 影響を受ける環境:Windows
 回避策:5.1b以降へのバージョンアップ

▽ FTGatePro────────────────────────────
 FTGateProおよびFTGateOfficeは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/05 登録

 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Mollensoft FTP Server──────────────────────
 Mollensoft FTP Serverは、細工されたSTORコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/05 登録

 影響を受けるバージョン:3.6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ CactuShop────────────────────────────
 Eコマース向けのASPアプリケーションであるCactuShopは、popularlargeimage.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取されターゲットユーザの個人情報に無許可のアクセスを実行される可能性がある。 [更新]
 2004/04/01 登録

 危険度:中
 影響を受けるバージョン:5.1
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Heimdal─────────────────────────────
 Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:0.5.3以前、0.6.1以前
 影響を受ける環境:BSD、Linux
 回避策:対策版へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
 メールウイルススキャナであるClam AntiVirusは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/02 登録

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:Unix、Linux
 回避策:公表されていません

▽ cdp───────────────────────────────
 コンソールモードのCDプレーヤであるcdpは、printTOCが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/01 登録

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MadBMS──────────────────────────────
 PHPベースの料金請求システムであるMadBMSは、ログイン機能に特定されていないセキュリティホールが存在する。 [更新]
 2004/04/01 登録

 危険度:中
 影響を受けるバージョン:1.1.5以前
 影響を受ける環境:UNIX、Linux
 回避策:1.1.5以降へのバージョンアップ

▽ Tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.8.3以降へのバージョンアップ

▽ MPlayer─────────────────────────────
 ムービー再生ソフトであるMPlayerは、細工されたHTTPヘッダなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/31 登録

 危険度:高
 影響を受けるバージョン:3/30/2004以前のバージョン
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ psInclude────────────────────────────
 psIncludeは、psinclude.cgiスクリプトがユーザを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/30 登録

 危険度:高
 影響を受けるバージョン:1.42以前
 影響を受ける環境:UNIX、Linux
 回避策:1.42以降へのバージョンアップ


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISAKMP daemon──────────────────────────
 OpenBSDは、ISAKMP daemonなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPメッセージによって任意のIPsec SAを削除される可能性がある。 [更新]
 2004/01/05 登録

 影響を受ける環境:OpenBSD


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTE editor────────────────────────────
 FTE editorは、コマンドライン引数および環境変数の処理においてバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTE特典でシステム上で任意のコードを実行される可能性がある。
 2004/04/05 登録

 影響を受けるバージョン:0.49.13およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ LINBOX──────────────────────────────
 インターネットゲートウェイセキュリティサーバであるLINBOXは、"//"を含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してサーバに無許可のアクセスを実行される可能性がある。 [更新]
 2004/04/02 登録

 危険度:中
 影響を受けるバージョン:特定されていません
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Interchange───────────────────────────
 Eコマース向けのデータベースサーバであるInterchangeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:5.0.1以前
 影響を受ける環境:Linux
 回避策:5.0.1以降へのバージョンアップ

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、細工されたURLリクエストをdodelautores.htmlあるいはaddhandle.htmlスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/25 登録

 危険度:中
 影響を受けるバージョン:9.1.0-STABLE 93、9.1.0-R85
 影響を受ける環境:Linux
 回避策:公表されていません

▽ PHP───────────────────────────────
 Red Hat Linuxのバージョン8.0および9に含まれるPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を奪取される可能性がある。[更新]
 2003/07/03 登録

 危険度:中
 影響を受けるバージョン:4.3.2以前
 回避策:4.3.2RC1へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール V3.52─────────────────────────
 鶴亀メール V3.52がリリースされた。
 http://hide.maruo.co.jp/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 NTTドコモ、キャメッセプチ・キャメッセボード対応ISP「リトルアンジュ」サービスを終了
 http://www.nttdocomo.co.jp/info/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/04/05 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.F

▽ ウイルス情報
 シマンテック、W32.Sober.F@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sober.f@mm.html

▽ ウイルス情報
 エフセキュア、Sober.F
 http://www.f-secure.co.jp/v-descs/v-descs3/soberf.htm

▽ ウイルス情報
 ソフォス、W32/Netsky-S
 http://www.sophos.com/virusinfo/analyses/w32netskys.html

▽ ウイルス情報
 ソフォス、W32/Sober-F
 http://www.sophos.com/virusinfo/analyses/w32soberf.html

▽ ウイルス情報
 ソフォス、Troj/Adtoda-A
 http://www.sophos.co.jp/virusinfo/analyses/trojadtodaa.html

▽ ウイルス情報
 ソフォス、Troj/Adtoda-B
 http://www.sophos.com/virusinfo/analyses/trojadtodab.html

▽ ウイルス情報
 ソフォス、Troj/INServ-A
 http://www.sophos.com/virusinfo/analyses/trojinserva.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-AB
 http://www.sophos.com/virusinfo/analyses/trojstartpaab.html

▽ ウイルス情報
 ソフォス、Troj/ByteVeri-G
 http://www.sophos.com/virusinfo/analyses/trojbyteverig.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FO
 http://www.sophos.com/virusinfo/analyses/w32agobotfo.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JS
 http://www.sophos.com/virusinfo/analyses/w32agobotjs.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FP
 http://www.sophos.com/virusinfo/analyses/w32agobotfp.html

▽ ウイルス情報
 ソフォス、Troj/JDownL-A
 http://www.sophos.co.jp/virusinfo/analyses/trojjdownla.html

▽ ウイルス情報
 ソフォス、Troj/ByteVeri-F
 http://www.sophos.co.jp/virusinfo/analyses/trojbyteverif.html

▽ ウイルス情報
 ソフォス、Troj/Banker-H
 http://www.sophos.co.jp/virusinfo/analyses/trojbankerh.html

▽ ウイルス情報
 IPA/ISEC、「W32/Netsky」ウイルスの亜種(Netsky.Q)に関する情報
 http://www.ipa.go.jp/security/topics/newvirus/netsky-q.html

▽ ウイルス情報
 アラジンジャパン、Win32.Sober.f
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_f.html

▽ ウイルス情報
 アラジンジャパン、Win32.Netsky.r
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_r.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bagle.v
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_v.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober.f@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.f@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-IU
 http://www.nai.com/japan/security/virD.asp?v=Downloader-IU


◆アップデート情報◆
───────────────────────────────────
●Debianがinterchangeおよびfteのアップデートをリリース
───────────────────────────────────
 Debianがinterchangeおよびfteのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがoranaviおよびmlsetverのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがoranaviおよびmlsetverのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop