セキュリティホール情報<2004/09/30> | ScanNetSecurity
2024.05.05(日)

セキュリティホール情報<2004/09/30>

──────────────────────────────〔Info〕─
∇ 資格の学校TAC 通信講座 ∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇
∇ ●━━━━● テキストと問題集のセット を販売開始 ∇
∇ CompTIA ●Security+● 〜ポイント

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
∇ 資格の学校TAC 通信講座 ∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇
∇ ●━━━━● テキストと問題集のセット を販売開始 ∇
∇ CompTIA ●Security+● 〜ポイントを押さえたテキストと ∇
∇ ●━━━━● 頻度の高い問題集のセット販売〜 ∇
∇∇詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
 RealPlayerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを削除される可能性がある。
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:10.5以前
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:10.5以降へのバージョンアップ

▽ WordPress────────────────────────────
 WordPressは、wp - login.phpスクリプトのredirect_toパラメータがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Icecast─────────────────────────────
 Icecastは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:2.0.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.2以降へのバージョンアップ

▽ ParaChat Server─────────────────────────
 ParaChat Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:5.5
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Serendipity───────────────────────────
 webログおよびblogシステムであるSerendipityは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりシステム上で任意のコードを実行される可能性がある。
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:0.7-beta1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.7-beta3以降へのバージョンアップ

▽ PeopleSoft HRMS─────────────────────────
 PeopleSoft HRMS(Human Resources Management System)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ @lex Guestbook──────────────────────────
 @lex Guestbookは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Vignette Application Portal───────────────────
 Vignette Application Portalは、デフォルトで診断ユーティリティに間接的にアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Windows
 回避策:ベンダの回避策を参照

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、Satisfy命令を適切に取り扱っていないこと原因で、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたりソースにアクセスされる可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:2.0.51
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.52-dev以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dBpowerAMP Audio Player─────────────────────
 dBpowerAMP Audio Playerは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ dBpowerAMP Music Converter────────────────────
 dBpowerAMP Music Converterは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:10.0
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft SQL Server───────────────────────
 Microsoft SQL Serverは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースサービスをクラッシュされる可能性がある。 [更新]
 2004/09/29 登録

 危険度:
 影響を受けるバージョン:7.0 SP3およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dBpowerAMP Audio Player─────────────────────
 dBpowerAMP Audio Playerは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:2.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ dBpowerAMP Music Converter────────────────────
 dBpowerAMP Music Converterは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/29 登録

 危険度:高
 影響を受けるバージョン:10.0
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion────────────────────────────
 Subversionは、mod_authz_svnが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のメタデータにアクセスされる可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:1.0.8以前、1.1-rc1、-rc2、-rc3
 影響を受ける環境:UNIX、Linux
 回避策:1.0.8または1.1.0-rc4以降へのバージョンアップ

▽ sudo───────────────────────────────
 sudoは、"-u"sudoeditオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限を持つファイルを閲覧される可能性がある。 [更新]
 2004/09/21 登録

 危険度:中
 影響を受けるバージョン:1.6.8
 影響を受ける環境:UNIX、Linux
 回避策:1.6.8p1以降へのバージョンアップ

▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、特定のコマンドによってフォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のシステム上で任意のコードを実行される可能性がある。
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:11i
 影響を受ける環境:HP-UX
 回避策:公表されていません


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM RSCT─────────────────────────────
 IBM RSCT(Reliable Scalable Cluster Techonology)は、ctstrcasdコマンドの実装上の原因でシステムファイルを上書きされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスを不能にされたりデータを破壊される可能性がある。 [更新]
 2004/09/29 登録

 危険度:低
 影響を受けるバージョン:5.3、5.2
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
 SGI IRIXは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステムになりすまされる可能性がある。
 2004/09/30 登録

 危険度:中
 影響を受けるバージョン:6.5.22〜6.5.25
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Telnetd─────────────────────────────
 telnetリモートログインプロトコルサーバであるTelnetdは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:0.17
 影響を受ける環境:Debian Linux
 回避策:公表されていません


▽ sendmail─────────────────────────────
 Debian Linux上で動作するsendmailは、SASL(Simple Authentication and Security Layer)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にspamメールの送信に利用される可能性がある。 [更新]
 2004/09/29 登録

 危険度:中
 影響を受けるバージョン:Debian Linux 3.0
 影響を受ける環境:Debian Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 Mozilla 1.8 Alpha 4がリリースされた。
 http://www.mozilla.org/

▽ Apache──────────────────────────────
 Apache 2.0.52がリリースされた。
 http://httpd.apache.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.67 Beta 11がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28-pre3-bk5がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc2-bk15がリリースされた。
 http://www.kernel.org/

▽ トピックス
 ソフォス、高額料金の電話詐欺に対抗するためアイルランドが13ヶ国への通話を禁止とコメント
 http://www.sophos.co.jp/virusinfo/articles/irelandban.html

▽ トピックス
 ヤフー、「Yahoo!きっず」が「ネットのマナーABC」を公開
 http://docs.yahoo.co.jp/info/pr/release/2004/0929.html

▽ トピックス
 NTTドコモ、台風21号の影響による「iモード災害用伝言板サービス」のメッセージ登録可能地域を追加
 http://www.nttdocomo.co.jp/info/new/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.AM
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AM

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.XJ
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.XJ

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.XI
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.XI

▽ ウイルス情報
 シマンテック、W32.Beagle.AR@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ar@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.M
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.m.html

▽ ウイルス情報
 シマンテック、Trojan.Moo
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.moo.html

▽ ウイルス情報
 シマンテック、Backdoor.Roxe
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.roxe.html

▽ ウイルス情報
 ソフォス、W32/Spybot-CZ
 http://www.sophos.co.jp/virusinfo/analyses/w32spybotcz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EJ
 http://www.sophos.com/virusinfo/analyses/w32rbotej.html

▽ ウイルス情報
 ソフォス、W32/Spybot-DA
 http://www.sophos.com/virusinfo/analyses/w32spybotda.html

▽ ウイルス情報
 ソフォス、Troj/Servu-Z
 http://www.sophos.com/virusinfo/analyses/trojservuz.html

▽ ウイルス情報
 ソフォス、VBS/Petik-V
 http://www.sophos.com/virusinfo/analyses/vbspetikv.html

▽ ウイルス情報
 ソフォス、W32/Agobot-LK
 http://www.sophos.com/virusinfo/analyses/w32agobotlk.html

▽ ウイルス情報
 ソフォス、Troj/Lohav-K
 http://www.sophos.com/virusinfo/analyses/trojlohavk.html

▽ ウイルス情報
 ソフォス、W32/Forbot-A
 http://www.sophos.com/virusinfo/analyses/w32forbota.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KZ
 http://www.sophos.com/virusinfo/analyses/w32agobotkz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-LB
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotlb.html

▽ ウイルス情報
 ソフォス、Perl/Zoomen-A
 http://www.sophos.com/virusinfo/analyses/perlzoomena.html

▽ ウイルス情報
 ソフォス、Troj/Naninf-A
 http://www.sophos.com/virusinfo/analyses/trojnaninfa.html

▽ ウイルス情報
 ソフォス、Troj/Delf-FG
 http://www.sophos.com/virusinfo/analyses/trojdelffg.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-HT
 http://www.sophos.com/virusinfo/analyses/trojstartpaht.html

▽ ウイルス情報
 ソフォス、Troj/WinReg-C
 http://www.sophos.com/virusinfo/analyses/trojwinregc.html

▽ ウイルス情報
 ソフォス、W32/Forbot-AO
 http://www.sophos.com/virusinfo/analyses/w32forbotao.html

▽ ウイルス情報
 ソフォス、Dial/AllinOne-B
 http://www.sophos.com/virusinfo/analyses/dialallinoneb.html

▽ ウイルス情報
 ソフォス、Troj/Certif-A
 http://www.sophos.com/virusinfo/analyses/trojcertifa.html

▽ ウイルス情報
 ソフォス、W32/Bagle-AZ
 http://www.sophos.co.jp/virusinfo/analyses/w32bagleaz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-LC
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotlc.html

▽ ウイルス情報
 ソースネクスト、ベーグル・AS ( W32.Bagle.AS.IWorm )
 http://sec.sourcenext.info/virus/details/bagle_as.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CIP
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CIP


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSubversionのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがSubversionのアップデートをリリースした。このアップデートによって、リモートの攻撃者に特定のメタデータにアクセスされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Miracle Linuxがkernelのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の不具合が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る