セキュリティホール情報<2005/02/22> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2005/02/22>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IRM───────────────────────────────
 IRM(Information Resource Manager)は、LDAPログインコードが原因でセキュリティ制限を回避されるセキュリティホー

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IRM───────────────────────────────
 IRM(Information Resource Manager)は、LDAPログインコードが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:1.5.2.1未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.5.2.1以降へのバージョンアップ

▽ PuTTY──────────────────────────────
 TelnetおよびSSHクライアントであるPuTTYは、sftp.cのsftp_pkt_getstringやfxp_readdir_recv機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:0.57未満
 影響を受ける環境:UNIX、Windows
 回避策:0.57以降へのバージョンアップ

▽ Arkeia Network Backup Client───────────────────
 Arkeia Network Backup Clientは、タイプ77リクエストでユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:4.2〜5.3.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ WebConnect────────────────────────────
 WebConnectは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりシステムをクラッシュされる可能性がある。
 2005/02/22 登録

 危険度:中
 影響を受けるバージョン:6.4.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.5.1以降へのバージョンアップ

▽ Zeroboard────────────────────────────
 Zeroboardは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ BibORB──────────────────────────────
 BibORBは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2005/02/21 登録

 危険度:
 影響を受けるバージョン:1.3.2未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.2以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
 2005/02/21 登録

 危険度:低
 影響を受けるバージョン:1.1.3未満
 影響を受ける環境:Linux、Windows
 回避策:1.1.3以降へのバージョンアップ

▽ paNews──────────────────────────────
 paNewsは、comments.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:2.0b4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ CitrusDB─────────────────────────────
 CitrusDBは、特殊な文字をCSVファイルに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。[更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:0.3.6
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenConf─────────────────────────────
 OpenConfは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/17 登録

 危険度:中
 影響を受けるバージョン:1.04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.10以降へのバージョンアップ

▽ ASPjar Guestbook─────────────────────────
 ASPjar Guestbookは、login.aspスクリプトやdelete.aspスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり任意のメッセージを消去される可能性がある。 [更新]
 2005/02/14 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bontago─────────────────────────────
 戦略ゲームであるBontagoは、ニックネームを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:1.1以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Xinkaa WEB Station────────────────────────
 Xinkaa WEB Stationは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2005/02/22 登録

 危険度:中
 影響を受けるバージョン:1.0.3以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ TrackerCam────────────────────────────
 TrackerCamは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃やクロスサイトスクリプティングを実行されたり任意のファイルを閲覧される可能性がある。 [更新]
 2005/02/21 登録

 危険度:高
 影響を受けるバージョン:5.12以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Yahoo! Messenger─────────────────────────
 Yahoo! Messengerは、ファイル転送時やオーディオセットアップウィザード時に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり悪意あるファイルを転送される可能性がある。 [更新]
 2005/02/21 登録

 危険度:高
 影響を受けるバージョン:6.0.0.1750
 影響を受ける環境:Windows
 回避策:6.0.0.1921以降へのバージョンアップ

▽ 3CDaemon─────────────────────────────
 3Comの3CDaemonは、細工されたコマンドやリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
 2005/01/05 登録

 危険度:高
 影響を受けるバージョン:2.0 revision 10
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Winamp──────────────────────────────
 Winampは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:5.05
 影響を受ける環境:Windows
 回避策:5.0.6以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ uim───────────────────────────────
 多言語インプットライブラリであるuimは、環境変数の信用情報が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2005/02/22 登録

 危険度:高
 影響を受けるバージョン:0.4.5.1未満
 影響を受ける環境:UNIX、Linux
 回避策:0.4.5.1以降へのバージョンアップ

▽ Tarantella Enterprise──────────────────────
 Tarantella Enterpriseは、エラーメッセージが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名が存在するかどうかを判明される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:Enterprise 3.30、3.40、Secure Global
 Desktop Enterprise Edition 3.42、4.00
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Bidwatcher────────────────────────────
 Bidwatcherは、細工されたヘッダによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/21 登録

 危険度:高
 影響を受けるバージョン:1.3.16以前
 影響を受ける環境:UNIX、Linux
 回避策:1.3.17以降へのバージョンアップ

▽ Ulog-php─────────────────────────────
 Ulog-phpは、入力承認にセキュリティホールが存在する。これ以上の詳細は公表されていないが、ベンダによると重要なセキュリティ欠陥を含んでいるという。 [更新]
 2005/02/18 登録

 危険度:中
 影響を受けるバージョン:1.0未満
 影響を受ける環境:UNIX、Linux
 回避策:1.0以降へのバージョンアップ

▽ gFTP───────────────────────────────
 gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可能性がある。 [更新]
 2005/02/16 登録

 危険度:高
 影響を受けるバージョン:2.0.18未満
 影響を受ける環境:UNIX、Linux
 回避策:2.0.18以降へのバージョンアップ

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
 2005/01/26 登録

 危険度:中
 影響を受けるバージョン:2.5
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mod_python────────────────────────────
 Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:2.7.8以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ scosession────────────────────────────
 scosessionは、コマンドラインから読み込んだ文字列を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2005/01/27 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.08がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.20.01がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ DeleGate─────────────────────────────
 DeleGate 8.11.0がリリースされた。
 http://www.delegate.org/delegate/

▽ phpPgAdmin────────────────────────────
 phpPgAdmin 3.5.2がリリースされた。
 http://www.postgresql.org/

▽ Exim───────────────────────────────
 Exim 4.50がリリースされた。
 http://www.exim.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk9がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、認定個人情報保護団体の認定に係る審査基準案に対する意見募集
 http://www.soumu.go.jp/s-news/2005/050221_2.html

▽ トピックス
 総務省、住民基本台帳カード(住基カード)の交付状況等について(住基カード交付枚数都道府県別内訳、多目的利用実施市区町村)(PDF)
 http://www.soumu.go.jp/c-gyousei/daityo/pdf/050217_1.pdf

▽ トピックス
 アラジンジャパン、各種Windowsアプリケーションの認証情報を安全に保管し、自動ログインeToken Simple Sign On (SSO) 新登場!
 http://www.aladdin.co.jp/news/index_n_20050221.html

▽ トピックス
 ツーカー、NTTドコモ東海の交換機故障による誤接続事象について
 http://www.tu-ka.co.jp/topics/050221dcu.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2005/02/22 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.BE
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.BE

▽ ウイルス情報
 トレンドマイクロ、WORM_BROPIA.O
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.O

▽ ウイルス情報
 シマンテック、W32.Mydoom.BA@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ba@mm.html

▽ ウイルス情報
 シマンテック、W32.Derdero.C@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.derdero.c@mm.html

▽ ウイルス情報
 シマンテック、W32.Derdero.B@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.derdero.b@mm.html

▽ ウイルス情報
 シマンテック、W32.Jumpred.A
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.jumpred.a.html

▽ ウイルス情報
 シマンテック、W32.Kipis.L@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kipis.l@mm.htm

▽ ウイルス情報
 シマンテック、W32.Mydoom.AZ@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.az@mm.html

▽ ウイルス情報
 日本エフ・セキュア、MyDoom.BE
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_be.htm

▽ ウイルス情報
 日本エフ・セキュア、Sober.K
 http://www.f-secure.co.jp/v-descs/v-descs3/sober_k.htm

▽ ウイルス情報
 ソフォス、W32/MyDoom-BE (英語)
 http://www.sophos.com/virusinfo/analyses/w32kwboti.html

▽ ウイルス情報
 ソフォス、W32/Kwbot-J (英語)
 http://www.sophos.com/virusinfo/analyses/w32kwbotj.html

▽ ウイルス情報
 ソフォス、W32/Kwbot-I (英語)
 http://www.sophos.com/virusinfo/analyses/w32kwboti.html

▽ ウイルス情報
 ソフォス、Troj/Ablank-C (英語)
 http://www.sophos.com/virusinfo/analyses/trojablankc.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EW (英語)
 http://www.sophos.com/virusinfo/analyses/trojstartpaew.html

▽ ウイルス情報
 ソフォス、Troj/Msnflood-D (英語)
 http://www.sophos.com/virusinfo/analyses/trojmsnfloodd.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KI (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfki.html

▽ ウイルス情報
 ソフォス、Troj/Zins-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojzinsb.html

▽ ウイルス情報
 ソフォス、Troj/Banker-BC (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerbc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-KLB (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotklb.html

▽ ウイルス情報
 ソフォス、W32/Small-DH (英語)
 http://www.sophos.com/virusinfo/analyses/w32smalldh.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EG (英語)
 http://www.sophos.com/virusinfo/analyses/w32forboteg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WG (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwg.html

▽ ウイルス情報
 ソフォス、Troj/Banker-BB (英語)
 http://www.sophos.com/virusinfo/analyses/trojbankerbb.html

▽ ウイルス情報
 ソフォス、W32/Derdero-A
 http://www.sophos.co.jp/virusinfo/analyses/w32derderoa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-TY (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotty.html

▽ ウイルス情報
 ソフォス、Troj/Sniffer-H (英語)
 http://www.sophos.com/virusinfo/analyses/trojsnifferh.html

▽ ウイルス情報
 ソフォス、Troj/PWS-CE (英語)
 http://www.sophos.com/virusinfo/analyses/trojpwsce.html

▽ ウイルス情報
 ソフォス、Troj/Tofger-AI (英語)
 http://www.sophos.com/virusinfo/analyses/trojtofgerai.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-CF (英語)
 http://www.sophos.com/virusinfo/analyses/trojmultidrcf.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-AA (英語)
 http://www.sophos.com/virusinfo/analyses/trojdropperaa.html

▽ ウイルス情報
 ソフォス、W32/Ahker-C (英語)
 http://www.sophos.com/virusinfo/analyses/w32ahkerc.html

▽ ウイルス情報
 ソフォス、Troj/Borobot-N (英語)
 http://www.sophos.com/virusinfo/analyses/trojborobotn.html

▽ ウイルス情報
 ソフォス、W32/Sober-K
 http://www.sophos.co.jp/virusinfo/analyses/w32soberk.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.DeadCode.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_DeadCode_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.g
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_g.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bloored.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bloored_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Anker.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Anker_d.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・BA (Worm.Mydoom.BA)
 http://sec.sourcenext.info/virus/details/mydoom_ba.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・AZ (Worm.Mydoom.AZ)
 http://sec.sourcenext.info/virus/details/mydoom_az.html

▽ ウイルス情報
 ソースネクスト、マイドゥーム・AY (Worm.Mydoom.AY)
 http://sec.sourcenext.info/virus/details/mydoom_ay.html

▽ ウイルス情報
 ソースネクスト、ブロピア・F (Worm.Bropia.F)
 http://sec.sourcenext.info/virus/details/bropia_f.html


◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがPuttyのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがPuttyのアップデートをリリースした。このアップデートによって、Puttyにおける複数の問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  7. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  8. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る