セキュリティホール情報<2005/01/25> | ScanNetSecurity
2024.05.02(木)

セキュリティホール情報<2005/01/25>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Evolution────────────────────────────
 情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Evolution────────────────────────────
 情報管理プログラムであるEvolutionは、camel-lock-helperコンポーネントが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Help Desk Reloaded────────────────────────
 Help Desk Reloadedは、ユーザログイン処理が原因でセキュリティホールが存在する。なお、これ以上の詳細な情報は公表されていない。
 2005/01/25 登録

 危険度:低
 影響を受けるバージョン:3.3.2a未満
 影響を受ける環境:UNIX、Linux、Cisco IOS
 回避策:3.3.2a以降へのバージョンアップ

▽ fkey───────────────────────────────
 fkeyは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:0.0.2
 影響を受ける環境:UNIX、Linux、Cisco IOS
 回避策:公表されていません

▽ Comersus BackOffice───────────────────────
 Comersus BackOfficeは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:6.0、6.1
 影響を受ける環境:Linux、Windows
 回避策:6.02以降へのバージョンアップ

▽ OpenH323 Gatekeeper───────────────────────
 OpenH323 Gatekeeperは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:2.2.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.2.1以降へのバージョンアップ

▽ AntiGen for Domino────────────────────────
 ウイルス対策ソフトであるAntiGen for Dominoは、パスワード保護されたRARファイルを含んだメッセージなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
 2005/01/25 登録

 危険度:低
 影響を受けるバージョン:7.0 SR5未満
 影響を受ける環境:UNIX、Sun Solaris、IBM AIX、IBM OS/2、Windows
 回避策:7.0 SR5以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ TikiWiki─────────────────────────────
 TikiWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.8.5未満、1.9 DR4未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.8.5以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、複数のセキュリティホールが存在する。この問題が悪用されると、さまざまな攻撃を受ける可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:0.10.9未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.10.9以降へのバージョンアップ

▽ Oracle Database Servers─────────────────────
 Oracle Database Serversは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
 2005/01/20 登録

 危険度:中
 影響を受けるバージョン:8i、9i、10g
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Siteman─────────────────────────────
 Sitemanは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/01/17 登録

 危険度:中
 影響を受けるバージョン:1.1.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MIT Kerberos 5──────────────────────────
 MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/12/22 登録

 危険度:高
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.6以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
 回避策:WindowsUpdateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、NetDDEが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Golden FTP Server────────────────────────
 Golden FTP Serverは、RNTOコマンドを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:2.05b未満
 影響を受ける環境:Windows
 回避策:2.05b以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたRJS、RPMファイルによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性がある。 [更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:10.5以前
 影響を受ける環境:Windows
 回避策:パッチのストール

▽ nProtect Gameguard────────────────────────
 マルチプレーヤゲームにバンドルされるセキュリティアプリケーションであるnProtect Gameguardは、npptnt2.sys driverおよびnpptnt2.sysが原因でセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に無許可のアクセスを実行される可能性がある。[更新]
 2005/01/21 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]
 2003/11/27 登録

 危険度:中
 影響を受けるバージョン:8.4.3未満、8.3.7未満
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iSync──────────────────────────────
 iSyncは、suid root mRouterバイナリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X 10.3.7以前
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Konversation───────────────────────────
 KDE用のIRCクライアントであるKonversationは、perlスクリプトがユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/01/25 登録

 危険度:高
 影響を受けるバージョン:0.15以前
 影響を受ける環境:Linux
 回避策:0.15.1以降へのバージョンアップ

▽ Kerberos send-pr.sh───────────────────────
 Kerberosは、send-pr.shスクリプトが適切でない一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上のファイルを上書きされる可能性がある。
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ GNU Ghostscript─────────────────────────
 GNU Ghostscriptは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。 [更新]
 2005/01/24 登録

 危険度:中
 影響を受けるバージョン:8.01、8.50
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Courier─────────────────────────────
 Courier 0.48.2がリリースされた。
 http://www.courier-mta.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-bk2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc2-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「地域における情報化の推進に関する検討会」(第4回)議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/local/041220_2.html

▽ トピックス
 総務省、全国均衡あるブロードバンド基盤の整備に関する研究会(第5回)議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/041209_3.html

▽ トピックス
 総務省、平成16年度(2004年度)第2四半期における電気通信サービスの苦情・相談等(速報)
 http://www.soumu.go.jp/joho_tsusin/d_syohi/04kujo_sou02.html

▽ トピックス
 総務省、「公共分野におけるアクセシビリティの確保に関する研究会」第3回会合開催案内
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/kokyo_access/050127_1.html

▽ トピックス
 JPNIC、ICANNが「.net」後継レジストリの申請内容についてコメントを募集
 http://www.nic.ad.jp/ja/topics/2005/20050124-02.html

▽ トピックス
 日本エフ・セキュア、医療、介護機関向けの割引プログラムを発表
 http://www.f-secure.co.jp/news/200501251/

▽ トピックス
 ソフォス、ニュース速報の見出しを装う新しいワームを発見
 http://www.sophos.co.jp/virusinfo/articles/newsheadline.html

▽ トピックス
 au、「C3003P」をご利用中のお客様へのお詫びとご連絡
 http://www.au.kddi.com/news/au_top/information/au_info_20050124131330.html

▽ ウイルス情報
 シマンテック、W32.Crowt.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.crowt.a@mm.html

▽ ウイルス情報
 シマンテック、W32.Blatic.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.blatic.a.html

▽ ウイルス情報
 シマンテック、W32.Nodmin@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.nodmin@mm.html

▽ ウイルス情報
 シマンテック、W32.Mirsa.A@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mirsa.a@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Mindos
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mindos.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UH (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuh.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PF (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotpf.html

▽ ウイルス情報
 ソフォス、VBS/Gormlez-A (英語)
 http://www.sophos.com/virusinfo/analyses/vbsgormleza.html

▽ ウイルス情報
 ソフォス、Troj/CmjSpy-R (英語)
 http://www.sophos.com/virusinfo/analyses/trojcmjspyr.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CR (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoorcr.html

▽ ウイルス情報
 ソフォス、Troj/Singu-P (英語)
 http://www.sophos.com/virusinfo/analyses/trojsingup.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AGA (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotaga.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-TV
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbottv.htm

▽ ウイルス情報
 ソフォス、Troj/Domcom-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojdomcoma.html

▽ ウイルス情報
 ソフォス、Troj/LegMir-Y (英語)
 http://www.sophos.com/virusinfo/analyses/trojlegmiry.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CB (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcb.html

▽ ウイルス情報
 マカフィー、BackDoor-BAC.dr
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-BAC.dr

▽ ウイルス情報
 マカフィー、Adware-Simbar
 http://www.nai.com/japan/security/virA.asp?v=Adware-Simbar

▽ ウイルス情報
 マカフィー、Lazarus
 http://www.nai.com/japan/security/virL.asp?v=Lazarus


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 RedHat Linuxがkrb5のアップデートパッケージをリリースした。このアップデートによって、krb5における複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●SCOがOpenServerに対するbindのアップデートをリリース
───────────────────────────────────
 SCOがOpenServerに対するbindのアップデートをリリースした。このアップデートによって、bindにおける問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがevolution、konversationのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがsquid、ethereal、zhconのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE LinuxがRealplayerのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがRealplayerのアップデートをリリースした。このアップデートによって、Realplayerにおける複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る