セキュリティホール情報<2005/02/03> | ScanNetSecurity
2024.05.13(月)

セキュリティホール情報<2005/02/03>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DeskNow Mail / Collaboration Server───────────────
 DeskNow MailおよびCollaboration Serverは、複数のスクリプトが原因でディレクトリトラバーサルを実行されるセキュ

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ DeskNow Mail / Collaboration Server───────────────
 DeskNow MailおよびCollaboration Serverは、複数のスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをアップロードされたり消去される可能性がある。
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:2.5.12
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.5.14以降へのバージョンアップ

▽ PHP-Fusion────────────────────────────
 PHPベースのCMSであるPHP-Fusionは、forum_search.phpスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまなポストの題名を閲覧される可能性がある。
 2005/02/03 登録

 危険度:中
 影響を受けるバージョン:4.01
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:7.x、8.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、細工されたURLをprefs.phpスクリプトなどに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/01/25 登録

 危険度:中
 影響を受けるバージョン:1.4.3-RC1〜1.4.4-RC1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
 2005/01/12 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
 回避策:WindowsUpdateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Painkiller────────────────────────────
 ゲームソフトであるPainkillerは、細工されたCDキーハッシュ値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:1.3.5以前
 影響を受ける環境:Windows
 回避策:1.61以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、細工されたReal Mediaファイルによってローカルコンピュータゾーンでスクリプトコードを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のファイルを実行される可能性がある。
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:10.5 Build 6.0.12.1056
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PhxStudent15.ocx─────────────────────────
 PhxStudent15.ocxは、Outlook Expressのセットアップ後もシステムにActiveX コントロールが残ることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にOutlook Expressのユーザアカウント設定を修正される可能性がある。
 2005/02/03 登録

 危険度:中
 影響を受けるバージョン:2.00.0001
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eurofull E-Commerce───────────────────────
 Eurofull E-Commerceは、mensresp.aspスクリプトがnombreパラメータでユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/02 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Savant Web Server────────────────────────
 Savant Web Serverは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:3.1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eternal Lines Web Server─────────────────────
 Eternal Lines Web Serverは、同時に70以上のコネクションを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコネクションを停止される可能性がある。[更新]
 2005/02/01 登録

 危険度:低
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ newsgrab─────────────────────────────
 newsgrabは、ファイル名を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたり上書きされる可能性がある。
 2005/02/03 登録

 危険度:
 影響を受けるバージョン:0.5.0pre4未満
 影響を受ける環境:UNIX、Linux
 回避策:0.5.0pre4以降へのバージョンアップ

▽ Clam AntiVirus──────────────────────────
 Clam AntiVirusは、ZIP圧縮ファイルのヘッダを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。
 2005/02/03 登録

 危険度:低
 影響を受けるバージョン:0.81未満
 影響を受ける環境:UNIX、Linux
 回避策:0.81以降へのバージョンアップ

▽ Newspost─────────────────────────────
 Newspostは、socket.cファイルのsocket_getline機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/02 登録

 危険度:高
 影響を受けるバージョン:2.1.1以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ cpio───────────────────────────────
 cpioは、'-O'圧縮オプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2005/02/01 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ UW-imap─────────────────────────────
 UW-imapサーバは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメールボックスに不正にアクセスされる可能性がある。 [更新]
 2005/01/28 登録

 危険度:高
 影響を受けるバージョン:imap-2004b以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、LDAP(Lightweight Directory Access Protocol)インプリメンテーションが原因でACLsを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制約事項を回避される可能性がある。 [更新]
 2005/01/21 登録

 危険度:中
 影響を受けるバージョン:2.5以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2005/01/14 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ newsfetch────────────────────────────
 newsfetchは、特定のNNTPサーバ応答を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にnewsfetchをクラッシュされたり任意のコードを実行される可能性がある。
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:1.21
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GNU Enscript───────────────────────────
 GNU Enscriptは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2005/01/24 登録

 危険度:高
 影響を受けるバージョン:1.6.4以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ HylaFAX─────────────────────────────
 HylaFAXは、認証機構が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
 2005/01/13 登録

 危険度:中
 影響を受けるバージョン:4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux smbfs───────────────────────────
 Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
 2004/11/18 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid──────────────────────────────
 Squid 2.5 STABLE8 RC 3がリリースされた。
 http://www.squid-cache.org/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.29-bk8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、セキュリティ解説を更新
 http://www.cyberpolice.go.jp/column/explanation10.html

▽ トピックス
 @police、PCユーザ向け被害事例と対処法を追加
 http://www.cyberpolice.go.jp/case/pc/index.html

▽ トピックス
 IPA、「 相談電話・Web届出の受付一時休止について 」
 http://www.ipa.go.jp/security/topics/170202.html

▽ トピックス
 シマンテック、2005年1月31日付けウイルス定義による W32.Randex の誤認に関するお詫び
 http://service1.symantec.com/SUPPORT/INTER/japanesecustserv-ent.nsf/jp_docid/20050201154818961

▽ トピックス
 ソフォスと Modalit が、FARM-Africa のネットワークをウイルスとスパムから保護しアフリカの農業従事者を支援
 http://www.sophos.co.jp/pressoffice/pressrel/20050124farmafrica.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/03 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2005/02outline.html

▽ 統計・資料
 総務省、ブロードバンド契約数等の推移を更新
 http://www.johotsusintokei.soumu.go.jp/statistics/data/broad.xls

▽ ウイルス情報
 トレンドマイクロ、WORM_BROPIA.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.F

▽ ウイルス情報
 シマンテック、PWSteal.Sagic.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.sagic.b.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VC (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvc.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-M (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VF (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvf.html

▽ ウイルス情報
 ソフォス、Troj/Proxy-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojproxyh.html

▽ ウイルス情報
 ソフォス、W32/Kassbot-B (英語)
 http://www.sophos.com/virusinfo/analyses/w32kassbotb.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BU (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbu.html

▽ ウイルス情報
 ソフォス、Troj/Abox-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojaboxb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-HD (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderhd.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VG (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VD (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvd.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfkc.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EQ (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaeq.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-AE (英語)
 http://www.sophos.com/virusinfo/analyses/trojistbarae.html

▽ ウイルス情報
 ソフォス、Troj/Juntador-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojjuntadorb.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-BT (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrbt.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UP (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotup.html

▽ ウイルス情報
 ソフォス、Troj/Nshadow-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojnshadowa.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-AO
 http://www.sophos.co.jp/virusinfo/analyses/w32mydoomao.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-CA (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorca.html

▽ ウイルス情報
 ソフォス、W32/Rbot-UZ (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotuz.html

▽ ウイルス情報
 ソフォス、Troj/Cimuz-A (英語)
 http://www.sophos.com/virusinfo/analyses/trojcimuza.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-DS (英語)
 http://www.sophos.com/virusinfo/analyses/trojbdoords.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-UO (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdbotuo.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-L (英語)
 http://www.sophos.com/virusinfo/analyses/trojswizzorl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-VB (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotvb.html

▽ ウイルス情報
 ソースネクスト
  ソバー・J ( Worm.Sober.J )
  http://sec.sourcenext.info/virus/details/sober_j.html

▽ ウイルス情報
 マカフィー、QLowZones-10
 http://www.nai.com/japan/security/virPQ.asp?v=QLowZones-10

▽ ウイルス情報
 マカフィー、SymbOS/Cabir.n
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Cabir.n

▽ ウイルス情報
 マカフィー、SymbOS/Cabir.l
 http://www.nai.com/japan/security/virC.asp?v=SymbOS/Cabir.l


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがClamAVのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがClamAV、uw-imap、squid、newspostのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Debianがcpioのアップデートをリリース
───────────────────────────────────
 Debianがcpioのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にファイルを閲覧されたり上書きされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  3. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  4. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  5. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  6. 新日本プロレスリングオフィシャルファンクラブ会員情報を保存した USB メモリ紛失

    新日本プロレスリングオフィシャルファンクラブ会員情報を保存した USB メモリ紛失

  7. AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下

    AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下

  8. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  9. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  10. ホビー・キャラクター関連商品販売 アルジャーノンプロダクトのホームページで不正アクセスが原因の表示トラブル

    ホビー・キャラクター関連商品販売 アルジャーノンプロダクトのホームページで不正アクセスが原因の表示トラブル

ランキングをもっと見る