セキュリティホール情報<2004/08/05-1> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/08/05-1>

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PuTTY──────────────────────────────
 TelnetおよびSSHクライアントであるPuTTYは、悪意あるサーバに接続されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/08/05 登録

 危険度:高
 影響を受けるバージョン:0.55以前
 影響を受ける環境:UNIX、Windows
 回避策:0.55以降へのバージョンアップ

▽ WackoWiki────────────────────────────
 PHPベースのwikiエンジンであるWackoWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:3.x、R4以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:R4以降へのバージョンアップ

▽ Mozilla / Netscape────────────────────────
 MozillaおよびNetscapeは、SOAPParameter object constructorに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Mozilla 1.7.1以前、Netscape 7.0、7.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.7.1以降へのバージョンアップ(Mozilla)

▽ LinPHA──────────────────────────────
 イメージギャラリープログラムであるLinPHAは、session.phpスクリプトが原因で、linpha_useridやlinpha_passwordの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへ無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
 2004/07/30 登録

 危険度:中
 影響を受けるバージョン:0.9.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新]
 2004/07/27 登録

 危険度:中
 影響を受けるバージョン:Firefox 0.9.1、0.9.2
             Mozilla 1.7.1
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、細工されたWebページによって悪意あるプログラムをダウンロードさせられるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/07 登録

 危険度:中
 影響を受ける環境:Windows
 影響を受けるバージョン:1.7以前
 回避策:1.7以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Microsystems JRE───────────────────────
 Sun MicrosystemsのJRE(Java Runtime Environment)は、細工されたJavaアプレットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ StackDefender──────────────────────────
 IPS(侵入防止システム)であるStackDefenderは、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:1.10、2.0
 影響を受ける環境:Windows
 回避策:2.10以降へのバージョンアップ

▽ thttpd──────────────────────────────
 Webサーバであるthttpdは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.07 beta 0.4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Rainbow iKey 2032シリーズ────────────────────
 Datakey製Rainbow iKey 2032シリーズは、ユーザのPINをプレーンテキストで送信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスニッフィングツールによって機密情報を奪取される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:330 Smart Card
             330g GSA compatible Smart Card
             330i Smart Card for the Identrus System
             330j Smart Card
             330m Biometric-enabled Smart Card
             330u User PIN unblocking Smart Card
             Rainbow iKey 2032 series USB Token
 影響を受ける環境:
 回避策:ファームウェアのアップデート

▽ Juniper Netscreen ScreenOS────────────────────
 Juniper NetScreen製品に実装されているソフトウェアであるJuniper Netscreen ScreenOSは、SSHv1サービスの実装上の原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機器をハングアップされたりリブートされる可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:3.x、4.x、5.x
 影響を受ける環境:Juniper NetScreen製品
 回避策:0.9以降へのバージョンアップ(Firefox)

▽ Mozilla / Firefox / Thunderbird─────────────────
 Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Firefox 0.9以前
             Mozilla 1.7以前
             Thunderbird 0.7以前
 影響を受ける環境:Windows
 回避策:0.9以降へのバージョンアップ(Firefox)
     1.7以降へのバージョンアップ(Mozilla)
     0.7以降へのバージョンアップ(Thunderbird)

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:1.19
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/20 登録

 危険度:低
 影響を受けるバージョン:Firefox 0.8、0.9.2
             Mozilla 1.6、1.7、1.7.1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Microsystems JRE───────────────────────
 Sun MicrosystemsのJRE(Java Runtime Environment)は、細工されたJavaアプレットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ StackDefender──────────────────────────
 IPS(侵入防止システム)であるStackDefenderは、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:1.10、2.0
 影響を受ける環境:Windows
 回避策:2.10以降へのバージョンアップ

▽ thttpd──────────────────────────────
 Webサーバであるthttpdは、細工されたリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.07 beta 0.4
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Mozilla / Firefox / Thunderbird─────────────────
 Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:Firefox 0.9以前
             Mozilla 1.7以前
             Thunderbird 0.7以前
 影響を受ける環境:Windows
 回避策:0.9以降へのバージョンアップ(Firefox)
     1.7以降へのバージョンアップ(Mozilla)
     0.7以降へのバージョンアップ(Thunderbird)

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/08/04 登録

 危険度:高
 影響を受けるバージョン:1.19
 影響を受ける環境:Windows
 回避策:公表されていません

▽ BlackJumboDog──────────────────────────
 SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/02 登録

 危険度:高
 影響を受けるバージョン:3.6.1
 影響を受ける環境:Windows
 回避策:3.6.2以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたルート証明書によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/20 登録

 危険度:低
 影響を受けるバージョン:Firefox 0.8、0.9.2
             Mozilla 1.6、1.7、1.7.1
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNOME VFS────────────────────────────
 GNOME VFSは、細工されたスクリプトによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルシステムを実行される可能性がある。
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:1.0.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ libpng──────────────────────────────
 PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ samba──────────────────────────────
 sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:3.0.5以前、2.2.9以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/05/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1以前
 影響を受ける環境:UNIX、Linux
 回避策:1.4.3-RC1以降へのバージョンアップ

▽ CDE dtlogin utility───────────────────────
 CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:1.01およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
 Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 複数のia64 LinuxディストリビューションのLinux kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/08 登録

 危険度:低
 影響を受けるバージョン:2.4.26以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel e1000 Ethernet card driver─────────────
 Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/18 登録

 危険度:高
 影響を受けるバージョン:2.4〜2.4.26
 影響を受ける環境:Linux
 回避策:2.4.27-pre1以降へのバージョンアップ

▽ Linux Kernel cpufreq_userspace proc───────────────
 Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:2.4、2.5、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux KernelのisofsおよびExt3などは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/04/16 登録

 危険度:高
 影響を受けるバージョン:2.4.26以前
 影響を受ける環境:Linux
 回避策:2.4.26以降へのバージョンアップ

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop