セキュリティホール情報<2004/04/23-1> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/04/23-1>

──────────────────────────────〔Info〕─
★.∴*『 Scan Tech Report 』キャンペーン 締切迫る!4月30日 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ☆*∴. 大幅ディスカウント70%OFF!【

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
★.∴*『 Scan Tech Report 』キャンペーン 締切迫る!4月30日 .∴*★
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ☆*∴. 大幅ディスカウント70%OFF!【 3,000円/年(個人様限定)】
  イスラエル直輸入の最先端のセキュリティ技術情報が月額換算 250円!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?str01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Netegrity SiteMinder Affiliate──────────────────
 Netegrity SiteMinder Affiliateは、SMPROFILEクッキーに大きい値を送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にサーバを応答不能にされる可能性がある。
 2004/04/23 登録

 影響を受けるバージョン:4.x
 影響を受ける環境:Sun Solaris、HP-UX、Windows
 回避策:パッチのインストール

▽ pisg statistics generator────────────────────
 pisg statistics generatorは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phProfession───────────────────────────
 WebベースのJOBボード作成用PostNukeモジュールであるphProfessionは、細工されたURLによってSQLインジェクションやクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Journalness───────────────────────────
 WebジャーナルであるJournalnessは、リモートの攻撃者にポストを作成されたり修正されるセキュリティホールが存在する。 [更新]
 2004/04/22 登録

 危険度:中
 影響を受けるバージョン:3.0.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.0.8以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、remove()がパーミッションを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のEJBオブジェクトを削除される可能性がある。 [更新]
 2004/04/22 登録

 危険度:低
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前、
             6.1 SP6以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前、
             6.1 SP6以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ Yahoo! Mail───────────────────────────
 WebメールサービスであるYahoo! Mailは、細工された電子メールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントを乗っ取られる可能性がある。 [更新]
 2004/04/21 登録

 影響を受けるバージョン:特定されていません
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ TCP───────────────────────────────
 TCP(Transmission Control Protocol)は、RSTあるいはSYNパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCPセッションをリセットされたり終了される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、細工されたURLリクエストをalbum_portal.phpスクリプトに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるPHPファイルを追加される可能性がある。 [更新]
 2004/04/21 登録

 危険度:低
 影響を受けるバージョン:phpBB modified by Przemo 1.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、common.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを偽装される可能性がある。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2.0.8およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Xchat──────────────────────────────
 IRCクライアントであるXchatは、適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:1.8.0〜2.0.8
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.8-r1以降へのバージョンアップ

▽ PostNuke─────────────────────────────
 PostNukeは、複数のモジュールがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/04/16 登録

 危険度:中
 影響を受けるバージョン:0.726およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、一度削除したグループの権限情報が削除されないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。[更新]
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、カスタムトラストマネージャが拒絶するべき証明書も受け入れてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバを信頼できるサーバとしてアクセスされる可能性がある。 [更新]
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
             WebLogic Express 8.1 SP2以前、7.0 SP4以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NewsTraXer────────────────────────────
 NewsTraXerは、データベースを誰でも参照できるディレクトリにインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。
 2004/04/23 登録

 影響を受けるバージョン:2.9 beta
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eXchange POP3 server───────────────────────
 eXchange POP3 serverは、細工されたSMTPコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 影響を受けるバージョン:特定されていません
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Personal Firewall────────────────
 Symantec Norton Personal Firewallは、リモートの攻撃者にDoS攻撃やシステム上で任意のコードを実行されるセキュリティホールが存在する。現在のところ、これ以上の詳細は発表されていない。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Internet Security────────────────
 Symantec Norton Internet Securityは、リモートの攻撃者にDoS攻撃やシステム上で任意のコードを実行されるセキュリティホールが存在する。現在のところ、これ以上の詳細は発表されていない。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco IOS────────────────────────────
 Cisco IOSは、SNMPリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:12.0S、12.1E、12.2、12.2S、12.3、12.3B、
             12.3T
 影響を受ける環境:Cisco IOS
 回避策:パッチのインストール


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Windows SMB サービス───────────────────────
 Microsoft WindowsのSMB(Server Message Block)サービスは、細工されたSMBパケットのinstructionsパラメータを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2003/07/10 登録

 危険度:高
 影響を受ける環境:Windows NT、2000、XP
 回避策:Windows Updateの実行

▽ HTMLコンバータ──────────────────────────
 WindowsのHTMLコンバータは、HTMLコンバータ内でデータのカット・アンド・ペーストを行い変換処理をする際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2003/07/10 登録

 危険度:高
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NewsTraXer────────────────────────────
 NewsTraXerは、データベースを誰でも参照できるディレクトリにインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。
 2004/04/23 登録

 影響を受けるバージョン:2.9 beta
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eXchange POP3 server───────────────────────
 eXchange POP3 serverは、細工されたSMTPコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 影響を受けるバージョン:特定されていません
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Personal Firewall────────────────
 Symantec Norton Personal Firewallは、リモートの攻撃者にDoS攻撃やシステム上で任意のコードを実行されるセキュリティホールが存在する。現在のところ、これ以上の詳細は発表されていない。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec Norton Internet Security────────────────
 Symantec Norton Internet Securityは、リモートの攻撃者にDoS攻撃やシステム上で任意のコードを実行されるセキュリティホールが存在する。現在のところ、これ以上の詳細は発表されていない。 [更新]
 2004/04/21 登録

 危険度:中
 影響を受けるバージョン:2004
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LFTP───────────────────────────────
 コマンドラインのFTPクライアントであるLFTPは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:2.6.11およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ xine / xine-lib─────────────────────────
 マルチメディアプレーヤであるxineおよびxine-libは、細工されたMRL(Media Resource Locator)リンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:xine-lib 1.x、1.x-rc〜1.x-rc3a
             xine-ui 0.9.21〜0.9.23
 影響を受ける環境:UNIX、BSD、Linux
 回避策:1-rc3b、0.99.1以降へのバージョンアップ

▽ Advanced Guestbook────────────────────────
 データベースにゲストブックインフォメーションをストアするAdvanced Guestbookは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:2.2
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ ident2──────────────────────────────
 identプロトコルのデーモンであるident2は、child_service()が適切なバッファサイズを確保されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/04/23 登録

 危険度:高
 影響を受けるバージョン:1.04以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ XFree86─────────────────────────────
 X Windows Systemを提供するプログラムであるXFree86は、arrayインデックスやinteger signednessエラーなど複数の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2004/04/23 登録

 危険度:高
 影響を受けるバージョン:4.1.0
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Cherokee Web Server───────────────────────
 WebサーバであるCherokee Web Serverは、PRINT_ERROR機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/22 登録

 危険度:高
 影響を受けるバージョン:0.4.16およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、chpasswdバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/20 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CVS───────────────────────────────
 ソースコードリポジトリ管理ツールであるCVSは、rcs diffファイルが絶対パスを持ったファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
 2004/04/15 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX
 回避策:各ベンダの回避策を参照

▽ xine video player────────────────────────
 xine video playerは、安全でない方法で一時ファイルを使用することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。 [更新]
 2004/03/24 登録

 危険度:高
 影響を受ける環境:Unix、Linux
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 NIS(Network Information Service)上で動作するSun Solarisは、NISマップを不安定に扱うことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に複数のマップを含む機密情報を奪取される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受ける環境:Solaris 9
 回避策:公表されていません

▽ Sun Ray Server──────────────────────────
 Sun Ray Serverは、Smartcardの扱いによってスクリーンロックできないセキュリティホールが存在する。 [更新]
 2004/04/13 登録

 危険度:低
 影響を受ける環境:Sun Solaris 9、8
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wget───────────────────────────────
 HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2004/04/23 登録

 危険度:中
 影響を受けるバージョン:1.8.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Linux Kernel ip_setsockopt────────────────────
 Linux Kernel ip_setsockoptは、MCAST_MSFILTERソケットオプションが原因で、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
 影響を受ける環境:Linux
 回避策:2.4.26あるいは2.6.4以降へのバージョンアップ

▽ Utempter─────────────────────────────
 ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux KernelのisofsおよびExt3などは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/04/16 登録

 危険度:高
 影響を受けるバージョン:2.4.26以前
 影響を受ける環境:Linux
 回避策:2.4.26以降へのバージョンアップ

▽ Kernel──────────────────────────────
 Linux kernel は、ixj telephony card driver、pcilynx firewire driver、bttv video capture card driverなどが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]
 2002/10/21 登録

 危険度:高
 影響を受けるバージョン:2.4.18以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop