セキュリティホール情報<2004/08/31-1> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/08/31-1>

──────────────────────────────〔Info〕─
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┌●9月16日開催!申込み受付中! ●─┐ <こんな方におすすめ!>
│ ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ │ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*──┘ ★女性割引/学生割引あり★
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?nry03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Scout Tracker──────────────────────────
 Scout Trackerは、ユーザグループおよびパスワードを適切に処理していないことが原因で複数のセキュリティホールが存在する。なお、この問題による影響は公開されていない。
 2004/08/31 登録

 危険度:
 影響を受けるバージョン:0.10以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10以降へのバージョンアップ

▽ Novell ichain──────────────────────────
 Novell ichainは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にビルドバージョンナンバー情報を奪取されたり、サーバをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受けるバージョン:2.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.3 SP1 Beta 1 v. 2.3.252以降へのバージョンアップ

▽ Cute PHP Library─────────────────────────
 Cute PHP Library(cphplib)は、特定のパラメータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題によって、認証機能が正しく機能しない可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:0.46およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.47以降へのバージョンアップ

▽ GNU a2ps─────────────────────────────
 ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:4.13
 影響を受ける環境:UNIX、BSD、Linux、Windows
 回避策:各ベンダの回避策を参照

▽ RealVNC─────────────────────────────
 リモートコントロールプログラムであるRealVNCは、60以上の接続によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。[更新]
 2004/08/27 登録

 危険度:低
 影響を受けるバージョン:4.0以前
 影響を受ける環境:UNIX、Windows
 回避策:4.0以降へのバージョンアップ

▽ Symantec Gateway Security製品──────────────────
 Symantec Gateway Security製品は、ISAKMPdが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。なお、これ以上の詳細は公表されていない。 [更新]
 2004/08/27 登録

 危険度:中
 影響を受けるバージョン:Gateway Security 1.0、2.0
             Enterprise Firewall 7.0、7.0.4
             VelociRaptor 1.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Network Security Servicesライブラリ───────────────
 Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/08/25 登録

 危険度:高
 影響を受けるバージョン:3.9.9以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Smart Guest Book─────────────────────────
 Smart Guest Bookは、特定のURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
 2004/08/31 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec PowerQuest DeployCenter─────────────────
 Symantec PowerQuest DeployCenterは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワークに不正にアクセスされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72a
 回避策:公表されていません

▽ Cisco IOS────────────────────────────
 Cisco IOSは、telnetサービスに細工されたTCPパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:12.2以前
 影響を受ける環境:Cisco製デバイス
 回避策:対策版へのバージョンアップ

▽ Ground Control II: Operation Exodus───────────────
 Ground Control II: Operation Exodusは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバあるいはクライアントをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受けるバージョン:1.0.0.7およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Keene Digital Media Server────────────────────
 Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/08/27 登録

 危険度:
 影響を受けるバージョン:1.0.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp──────────────────────────────
 Winampは、細工されたスキンファイル(.wsz)によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:5.04
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Attack Mitigator IPS 5500────────────────────
 ネットワーク侵入防止デバイスであるAttack Mitigator IPS 5500は、多数のHTTP接続によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]
 2004/08/27 登録

 危険度:低
 影響を受けるバージョン:3.11.008およびそれ以前
 影響を受ける環境:Attack Mitigator IPS 5500
 回避策:3.11.014以降へのバージョンアップ

▽ Cisco ACS────────────────────────────
 Cisco ACS Windows(Cisco Secure Access Control Server for Windows)およびACS Solution Engine(Cisco Secure Access Control Server Solution Engine)は、多数のコネクションによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされたり無許可のアクセスを実行される可能性がある。 [更新]
 2004/08/26 登録

 危険度:中
 影響を受けるバージョン:3.2(2) build 15
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ ignitionServer──────────────────────────
 IRC(Internet Relay Chat server)であるignitionServerは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフラッド攻撃を受ける可能性がある。 [更新]
 2004/08/26 登録

 危険度:低
 影響を受けるバージョン:0.1.2〜0.3.1
 影響を受ける環境:Windows
 回避策:0.3.4a以降へのバージョンアップ

▽ WhatsUp Gold───────────────────────────
 ネットワークモニタリングツールであるWhatsUp Goldは、maincfgret.cgiスクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/26 登録

 危険度:高
 影響を受けるバージョン:8.03
 影響を受ける環境:Windows
 回避策:8.03 Hotfix 1以降へのバージョンアップ

▽ NtRegmon─────────────────────────────
 レジストリのモニタリングユーティリティであるNtRegmonは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/08/26 登録

 危険度:低
 影響を受けるバージョン:6.12以前
 影響を受ける環境:Windows
 回避策:6.12以降へのバージョンアップ

▽ Gaucho e-mail client───────────────────────
 Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:1.4 Build 145
 影響を受ける環境:Windows
 回避策:1.4 Build 151以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、設定以上のサイズのメールに対してセキュリティホールが存在する。この問題が悪用されると、BCCフィールドの受信者を閲覧される可能性がある。 [更新]
 2004/08/26 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Smart Guest Book─────────────────────────
 Smart Guest Bookは、特定のURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
 2004/08/31 登録

 危険度:中
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Symantec PowerQuest DeployCenter─────────────────
 Symantec PowerQuest DeployCenterは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にネットワークに不正にアクセスされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Chat Anywhere──────────────────────────
 チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.72a
 回避策:公表されていません

▽ Ground Control II: Operation Exodus───────────────
 Ground Control II: Operation Exodusは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバあるいはクライアントをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:低
 影響を受けるバージョン:1.0.0.7およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Keene Digital Media Server────────────────────
 Keene Digital Media Serverは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/08/27 登録

 危険度:
 影響を受けるバージョン:1.0.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp──────────────────────────────
 Winampは、細工されたスキンファイル(.wsz)によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/27 登録

 危険度:高
 影響を受けるバージョン:5.04
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Cisco ACS────────────────────────────
 Cisco ACS Windows(Cisco Secure Access Control Server for Windows)およびACS Solution Engine(Cisco Secure Access Control Server Solution Engine)は、多数のコネクションによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされたり無許可のアクセスを実行される可能性がある。 [更新]
 2004/08/26 登録

 危険度:中
 影響を受けるバージョン:3.2(2) build 15
 影響を受ける環境:Windows
 回避策:対策版へのバージョンアップ

▽ ignitionServer──────────────────────────
 IRC(Internet Relay Chat server)であるignitionServerは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフラッド攻撃を受ける可能性がある。 [更新]
 2004/08/26 登録

 危険度:低
 影響を受けるバージョン:0.1.2〜0.3.1
 影響を受ける環境:Windows
 回避策:0.3.4a以降へのバージョンアップ

▽ WhatsUp Gold───────────────────────────
 ネットワークモニタリングツールであるWhatsUp Goldは、maincfgret.cgiスクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/26 登録

 危険度:高
 影響を受けるバージョン:8.03
 影響を受ける環境:Windows
 回避策:8.03 Hotfix 1以降へのバージョンアップ

▽ NtRegmon─────────────────────────────
 レジストリのモニタリングユーティリティであるNtRegmonは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
 2004/08/26 登録

 危険度:低
 影響を受けるバージョン:6.12以前
 影響を受ける環境:Windows
 回避策:6.12以降へのバージョンアップ

▽ Gaucho e-mail client───────────────────────
 Gaucho e-mail clientは、細工されたメールヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:1.4 Build 145
 影響を受ける環境:Windows
 回避策:1.4 Build 151以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mntd───────────────────────────────
 mntdは、コンフィギュレーションファイルの再マウントオプションを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/08/31 登録

 危険度:高
 影響を受けるバージョン:0.4.2以前
 影響を受ける環境:UNIX、Linux
 回避策:0.4.2以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/30 登録

 危険度:高
 影響を受けるバージョン:0.82
 影響を受ける環境:UNIX、Linux
 回避策:0.82以降へのバージョンアップ

▽ samba──────────────────────────────
 sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:2.2.11以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ zlib───────────────────────────────
 データ圧縮ライブラリであるzlibは、inflateおよびinflateback機能のエラーを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/08/27 登録

 危険度:低
 影響を受けるバージョン:1.2.1.1〜1.2.1.3
 影響を受ける環境:UNIX、OpenPKG
 回避策:対策版へのアップデート

▽ Citadel/UX────────────────────────────
 多機能BBSプログラムであるCitadel/UXは、長いユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/08/02 登録

 危険度:低
 影響を受けるバージョン:6.23およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
 OpenBSDは、ICMPパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/08/27 登録

 危険度:
 影響を受けるバージョン:3.4、3.5
 影響を受ける環境:OpenBSD
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ qt3───────────────────────────────
 qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
 2004/08/19 登録

 危険度:高
 影響を受けるバージョン:3.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
 Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:2.4.27-rc5以前
 影響を受ける環境:Trustix Secure Linux 2.0、2.1
 回避策:2.4.27-rc5以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、浮動小数点リークによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel i810 DRM driver───────────────────
 Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2004/04/28 登録

 危険度:高
 影響を受けるバージョン:2.4.22
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop