セキュリティホール情報<2004/09/07> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/09/07>

──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
+++++++++++++++++++

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
++++++++++++++++++++++++++++++++++
■□〜個人情報保護の基本的な考え方・課題・対処法まで全てが分る〜■□
 詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?kck01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載し
たものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ YaBB SE─────────────────────────────
 YaBB SEは、"sources/Admin.php"に直接アクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
 2004/09/07 登録

 危険度:
 影響を受けるバージョン:1.5.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Call of Duty───────────────────────────
 ゲームソフトであるCall of Dutyは、長いクエリや返答によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームを強制終了される可能性がある。
 2004/09/07 登録

 危険度:
 影響を受けるバージョン:1.4およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、認証処理において複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアカウントとその情報を消去され、新たなアドミニストレーションアカウントを登録される可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:7.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ QNX PPPoEd────────────────────────────
 QNX PPPoEdデーモンは、"/usr/bin/pppoed"にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:6.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MailWorks Professional──────────────────────
 ニュースレター作成用プログラムであるMailWorks Professionalは、認証クッキーの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを獲得される可能性がある。 [更新]
 2004/09/06 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ TorrentTrader──────────────────────────
 BitTorrentトラッカーであるTorrentTraderは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してデータベースのデータを修正される可能性がある。[更新]
 2004/09/03 登録

 危険度:中
 影響を受けるバージョン:1.0 RC2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Brocade switch製品────────────────────────
 Engenioストレージコントローラを搭載したBrocadeのswitch製品は、細工されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:ファームウェア3.2以前
 影響を受ける環境:Brocade switch製品
 回避策:ファームウェア3.2以降へのバージョンアップ

▽ IBM ディスクシステム製品─────────────────────
 Engenioストレージコントローラを搭載したIBM FAStT 100などのディスクシステム製品は、細工されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:IBM FAStT 100
 影響を受ける環境:IBM ディスクシステム製品
 回避策:公表されていません

▽ StorageTek ディスクシステム製品─────────────────
 Engenioストレージコントローラを搭載したStorageTek ディスクシステムは、細工されたTCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:D280
 影響を受ける環境:StorageTek ディスクシステム
 回避策:公表されていません

▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、devicephysicalmemoryディレクトリに書き込みされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーション保護機能を停止される可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:4.0.16
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Juniper Networks NetScreen IDP──────────────────
 Juniper Networks NetScreen IDPは、SSHサーバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:3.0r2およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ WinZip──────────────────────────────
 圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:9.0およびそれ以前
 回避策:9.0 SR-1へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、devicephysicalmemoryディレクトリに書き込みされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーション保護機能を停止される可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:4.0.16
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Juniper Networks NetScreen IDP──────────────────
 Juniper Networks NetScreen IDPは、SSHサーバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/09/06 登録

 危険度:
 影響を受けるバージョン:3.0r2およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ WinZip──────────────────────────────
 圧縮、解凍ユーティリティであるWinZipは、細工されたWinZipコマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:9.0およびそれ以前
 回避策:9.0 SR-1へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache──────────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cacheは、ntlm_fetch_string機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアをクラッシュされる可能性がある。[更新]
 2004/09/06 登録

 危険度:低
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ samba──────────────────────────────
 sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:2.2.11以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ xv────────────────────────────────
 イメージファイルの閲覧および操作プログラムであるxvは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:3.10a
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ LHA───────────────────────────────
 LharcフォーマットのアーカイブプログラムであるLHAは、"l"および"v"オプションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache mod_ssl──────────────────────────
 Apacheのmod_sslは、適切なチェックをしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費される可能性がある。 [更新]
 2004/09/03 登録

 危険度:低
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ Ruby───────────────────────────────
 Rubyは、クラスライブラリCGI::Sessionの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
 2004/08/17 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenCA──────────────────────────────
 OpenCA 0.9.1-9 [ v0.9 ] がリリースされた。
 http://www.openca.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.67 Beta 4がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc1-bk13がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/09/06 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 トレンドマイクロ、ウイルス感染被害レポート - 2004年8月度
 http://www.trendmicro.com/jp/security/report/report/archive/2004/mvr0408.htm

▽ ウイルス情報
 シマンテック、W32.Mydoom.R@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.r@mm.html

▽ ウイルス情報
 シマンテック、W32.Bugbear.M@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bugbear.m@mm.html

▽ ウイルス情報
 シマンテック、W32.Remadmin
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.remadmin.html

▽ ウイルス情報
 シマンテック、W32.IRCBot.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.ircbot.d.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FL
 http://www.sophos.com/virusinfo/analyses/w32rbotfl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OL
 http://www.sophos.com/virusinfo/analyses/w32sdbotol.html

▽ ウイルス情報
 ソフォス、Troj/WinREG-B
 http://www.sophos.com/virusinfo/analyses/trojwinregb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-II
 http://www.sophos.com/virusinfo/analyses/w32rbotii.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OM
 http://www.sophos.com/virusinfo/analyses/w32sdbotom.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AE
 http://www.sophos.com/virusinfo/analyses/trojranckae.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CZ
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotcz.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BR
 http://www.sophos.com/virusinfo/analyses/trojstartpabr.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-B
 http://www.sophos.com/virusinfo/analyses/trojmdropb.html

▽ ウイルス情報
 ソフォス、W32/Bagle-Src
 http://www.sophos.com/virusinfo/analyses/w32baglesrc.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-B
 http://www.sophos.com/virusinfo/analyses/trojdropperb.html

▽ ウイルス情報
 ソフォス、Troj/Agent-H
 http://www.sophos.com/virusinfo/analyses/trojagenth.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DA
 http://www.sophos.com/virusinfo/analyses/w32rbotda.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DB
 http://www.sophos.com/virusinfo/analyses/w32rbotdb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KD
 http://www.sophos.com/virusinfo/analyses/w32sdbotkd.html

▽ ウイルス情報
 ソフォス、Troj/Afcore-AJ
 http://www.sophos.com/virusinfo/analyses/trojafcoreaj.html

▽ ウイルス情報
 ソフォス、W32/Britney-B
 http://www.sophos.co.jp/virusinfo/analyses/w32britneyb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BX
 http://www.sophos.com/virusinfo/analyses/trojdloaderbx.html

▽ ウイルス情報
 ソフォス、Troj/Intrust-A
 http://www.sophos.com/virusinfo/analyses/trojintrusta.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-R
 http://www.sophos.com/virusinfo/analyses/trojldpinchr.html

▽ ウイルス情報
 ソフォス、W32/Svoy-B
 http://www.sophos.com/virusinfo/analyses/w32svoyb.html

▽ ウイルス情報
 ソフォス、Troj/CoreFlo-E
 http://www.sophos.com/virusinfo/analyses/trojcorefloe.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BV
 http://www.sophos.com/virusinfo/analyses/trojdloaderbv.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-RX
 http://www.sophos.com/virusinfo/analyses/trojbdoorrx.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IH
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotih.html

▽ ウイルス情報
 ソフォス、W32/Mydoom-T
 http://www.sophos.com/virusinfo/analyses/w32mydoomt.html

▽ ウイルス情報
 ソフォス、W32/Rbot-ID
 http://www.sophos.com/virusinfo/analyses/w32rbotid.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-U
 http://www.sophos.com/virusinfo/analyses/trojbancosu.html

▽ ウイルス情報
 ソフォス、Troj/Genserv-B
 http://www.sophos.com/virusinfo/analyses/trojgenservb.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-L
 http://www.sophos.com/virusinfo/analyses/trojadclickl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OJ
 http://www.sophos.com/virusinfo/analyses/w32sdbotoj.html

▽ ウイルス情報
 ソフォス、Troj/Banito-L
 http://www.sophos.com/virusinfo/analyses/trojbanitol.html

▽ ウイルス情報
 ソフォス、Troj/NetAngle-A
 http://www.sophos.com/virusinfo/analyses/trojnetanglea.html

▽ ウイルス情報
 ソフォス、Troj/FC-F
 http://www.sophos.com/virusinfo/analyses/trojfcf.html

▽ ウイルス情報
 ソフォス、W32/Forbot-C
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IE
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotie.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/MyWife.c@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/MyWife.c@MM


◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxがhttpdおよびlhaのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがhttpdおよびlhaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●SuSE Linuxがapache2のアップデートをリリース
───────────────────────────────────
 SuSE Linuxがapache2のアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に使用可能なCPUリソースを消費される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがruby、xv、krb5のアップデートをリリースした。このアップデートによって、リモートの攻撃者にソフトウェアをクラッシュされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop