セキュリティホール情報<2004/07/30> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/07/30>

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PowerPortal───────────────────────────
 コンテンツ管理ポータルであるPowerPortalは、private_messagesモジュールがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/07/30 登録

 危険度:
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ LinPHA──────────────────────────────
 イメージギャラリープログラムであるLinPHAは、session.phpスクリプトが原因で、linpha_useridやlinpha_passwordの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ無許可のアドミニストレーションアクセスを実行される可能性がある。
 2004/07/30 登録

 危険度:中
 影響を受けるバージョン:0.9.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MoinMoin─────────────────────────────
 Webページ編集用のWikiWikiWebクローンであるMoinMoinは、ACL(Access Control Lists)を実行しない場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を修正される可能性がある。
 2004/07/30 登録

 危険度:高
 影響を受けるバージョン:1.2.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.3以降へのバージョンアップ

▽ AntiBoard────────────────────────────
 PHPベースのBBSパッケージであるAntiBoardは、antiboard.phpスクリプトが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりデータベースのデータを修正される可能性がある。
 2004/07/30 登録

 危険度:中
 影響を受けるバージョン:0.7.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ SoX───────────────────────────────
 オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:12.17.2、12.17.3、12.17.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Check Point VPN-1 / FireWall-1──────────────────
 Check Point VPN-1およびFireWall-1は、ASN.1ライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPパケットによって任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:FireWall-1、VPN-1
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ IBM WebSphere──────────────────────────
 IBM WebSphereは、大きいヘッダを持ったHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]
 2004/07/29 登録

 危険度:
 影響を受けるバージョン:4.0.1、4.0.2、4.0.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.0.4以降へのバージョンアップ

▽ Phorum──────────────────────────────
 PHPベースのフォーラムパッケージであるPhorumは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/29 登録

 危険度:中
 影響を受けるバージョン:5.0.7.beta
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenDocMan────────────────────────────
 OpenDocManは、commitchange.phpが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザや部門、カテゴリを変更されたり消去される可能性がある。 [更新]
 2004/07/29 登録

 危険度:
 影響を受けるバージョン:1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2へのバージョンアップ

▽ NucleusCMS────────────────────────────
 NucleusCMSは、action.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更される可能性がある。[更新]
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:3.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ EasyWeb FileManager───────────────────────
 EasyWeb FileManager for PostNukeは、'pathext'および'view'に細工された値を入力することでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/07/26 登録

 危険度:中
 影響を受けるバージョン:1.0 RC-1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、細工されたHTTPリクエストをindex.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/22 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/09/18 登録

 危険度:
 影響を受けるバージョン:8.12.9以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ sendmail─────────────────────────────
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
 2003/03/30 登録

 危険度:
 影響を受けるバージョン:8.12.9以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RiSearch─────────────────────────────
 Webサイト検索用のPERLスクリプトであるRiSearchは、細工されたHTTPリクエストをshow.plスクリプト送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリの一覧を閲覧される可能性がある。 [更新]
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:1.0.01、Pro 3.2.06
 影響を受ける環境:Windows 2000
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RiSearch─────────────────────────────
 Webサイト検索用のPERLスクリプトであるRiSearchは、細工されたHTTPリクエストをshow.plスクリプト送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリの一覧を閲覧される可能性がある。 [更新]
 2004/07/28 登録

 危険度:中
 影響を受けるバージョン:1.0.01、Pro 3.2.06
 影響を受ける環境:Windows 2000
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion────────────────────────────
 OSのバージョン管理プロジェクトであるSubversionは、mod_authz_svnが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリポジトリを参照される可能性がある。 [更新]
 2004/07/28 登録

 危険度:
 影響を受けるバージョン:1.0.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.0.6あるいは1.1.0-rc1以降へのバージョンアップ

▽ samba──────────────────────────────
 sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:3.0.5以前、2.2.9以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Connect application───────────────────
 AppleのInternet Connect applicationは、ログファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のファイルを変更される可能性がある。 [更新]
 2004/07/27 登録

 危険度:高
 影響を受けるバージョン:1.3
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Dropbear SSH Server───────────────────────
 Dropbear SSH Serverは、DSS検証コードを適切に取り扱っていないことが原因セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/07/28 登録

 危険度:高
 影響を受けるバージョン:0.42およびそれ以前
 影響を受ける環境:Linux
 回避策:0.43以降へのバージョンアップ

▽ Pavuk──────────────────────────────
 WebコンテンツのミラーリングプログラムであるPavukは、認証機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/27 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:0.9.28-r3以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ruby───────────────────────────────
 Ruby 1.8.2 preview2がリリースされた。
 http://www.ruby-lang.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.64 Beta 6がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8-rc2-bk8がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、インターネット上の人権侵害に対する取組の強化(少年事件などにおけるインターネット上の人権侵害情報の削除の円滑化)
 http://www.soumu.go.jp/s-news/2004/040729_3.html

▽ トピックス
 経済産業省、情報セキュリティにおける国際関係の締結について
 http://www.meti.go.jp/policy/it_policy/press/0005450/0/040728security.pdf

▽ トピックス
 IPA/ISEC、脆弱性関連情報取り扱い説明会の開催について
 http://www.ipa.go.jp/security/vuln/event/20040720.html

▽ トピックス
 NTTドコモ、「premini」をご愛用のお客様へ
 http://www.nttdocomo.co.jp/info/customer/caution_s/premini.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/07/29 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Lovgate.AK@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.lovgate.ak@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Berbew.I
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berbew.i.html

▽ ウイルス情報
 シマンテック、W32.Mota.B@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mota.b@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Moonlit
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.moonlit.html

▽ ウイルス情報
 シマンテック、W32.Mits.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mits.a@mm.html

▽ ウイルス情報
 エフセキュア、Mabutu
 http://www.f-secure.co.jp/v-descs/v-descs3/mabutu.htm

▽ ウイルス情報
 ソフォス、W32/Sdbot-KU
 http://www.sophos.com/virusinfo/analyses/w32sdbotku.html

▽ ウイルス情報
 ソフォス、Troj/GrayBird-B
 http://www.sophos.com/virusinfo/analyses/trojgraybirdb.html

▽ ウイルス情報
 ソフォス、VBS/Feet-A
 http://www.sophos.com/virusinfo/analyses/vbsfeeta.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FA
 http://www.sophos.com/virusinfo/analyses/w32rbotfa.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-MT
 http://www.sophos.com/virusinfo/analyses/trojdloadermt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FB
 http://www.sophos.com/virusinfo/analyses/w32rbotfb.html

▽ ウイルス情報
 ソフォス、Troj/Small-GJ
 http://www.sophos.com/virusinfo/analyses/trojsmallgj.html

▽ ウイルス情報
 ソフォス、W32/Spybot-DB
 http://www.sophos.com/virusinfo/analyses/w32spybotdb.html

▽ ウイルス情報
 ソフォス、W32/Spybot-DC
 http://www.sophos.com/virusinfo/analyses/w32spybotdc.html

▽ ウイルス情報
 ソフォス、Troj/Dload-AO
 http://www.sophos.com/virusinfo/analyses/trojdloadao.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EW
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotew.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EX
 http://www.sophos.com/virusinfo/analyses/w32rbotex.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EY
 http://www.sophos.com/virusinfo/analyses/w32rbotey.html

▽ ウイルス情報
 ソフォス、VBS/Sausage-A
 http://www.sophos.com/virusinfo/analyses/vbssausagea.html

▽ ウイルス情報
 ソフォス、Troj/Loony-H
 http://www.sophos.com/virusinfo/analyses/trojloonyh.html

▽ ウイルス情報
 ソフォス、Troj/Proxy-C
 http://www.sophos.com/virusinfo/analyses/trojproxyc.html

▽ ウイルス情報
 ソフォス、Troj/Servu-AB
 http://www.sophos.com/virusinfo/analyses/trojservuab.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EZ
 http://www.sophos.com/virusinfo/analyses/w32rbotez.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-IY
 http://www.sophos.com/virusinfo/analyses/trojmultidriy.html

▽ ウイルス情報
 ソフォス、W32/Bagle-AH
 http://www.sophos.com/virusinfo/analyses/w32bagleah.html

▽ ウイルス情報
 ソフォス、Troj/Small-AO
 http://www.sophos.co.jp/virusinfo/analyses/trojsmallao.html

▽ ウイルス情報
 ソフォス、OF97/Toraja-I
 http://www.sophos.co.jp/virusinfo/analyses/of97torajai.html

▽ ウイルス情報
 ソフォス、W32/Zindos-A
 http://www.sophos.co.jp/virusinfo/analyses/w32zindosa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-ET
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotet.html

▽ ウイルス情報
 ソフォス、W32/Tompai-A
 http://www.sophos.com/virusinfo/analyses/w32tompaia.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mabutu.b@MM
 http://www.mcafeesecurity.com/japan/security/virM.asp?v=W32/Mabutu.b@MM


◆アップデート情報◆
───────────────────────────────────
●SCOがOpenServerに対するSendmailのアップデートをリリース
───────────────────────────────────
 SCOがOpenServerに対するSendmailのアップデートをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行されるなど複数の問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Gentoo Linuxがsambaのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがsambaのアップデートをリリースした。このアップデートによって、攻撃者にバッファオーバーフローを引き起こされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop