セキュリティホール情報<2005/02/24> | ScanNetSecurity
2024.05.09(木)

セキュリティホール情報<2005/02/24>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ iG Shop─────────────────────────────
 iG Shopは、page.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行され

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ iG Shop─────────────────────────────
 iG Shopは、page.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:1.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Verity Ultraseek─────────────────────────
 サーチエンジンであるVerity Ultraseekは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:5.3.3未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.3.3以降へのバージョンアップ

▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、アバタ処理機能やphpbb_clean_username 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを削除されたり機密情報を奪取される可能性がある。 [更新]
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:2.0.12未満
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.12以降へのバージョンアップ

▽ WebConnect────────────────────────────
 WebConnectは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりシステムをクラッシュされる可能性がある。
 2005/02/22 登録

 危険度:中
 影響を受けるバージョン:6.4.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.5.1以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
 2005/02/21 登録

 危険度:低
 影響を受けるバージョン:1.1.3未満
 影響を受ける環境:Linux、Windows
 回避策:1.1.3以降へのバージョンアップ

▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、特定の条件を満たす場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2005/02/17 登録

 危険度:高
 影響を受けるバージョン:3.0〜3.0.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.0.6以降へのバージョンアップ

▽ PostgreSQL────────────────────────────
 ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。[更新]
 2005/02/03 登録

 危険度:高
 影響を受けるバージョン:7.x、8.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ

▽ Sun J2SE─────────────────────────────
 Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
 2004/11/24 登録

 危険度:高
 影響を受けるバージョン:1.42_01、1.4.2_04
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.4.2_06以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ASP.NET server─────────────────────
 Microsoft ASP.NET serverおよびMono.NETは、特定の文字を不適当にフィルタすることが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上でコードを実行される可能性がある。 [更新]
 2005/02/23 登録

 危険度:中
 影響を受けるバージョン:1.0、1.1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Chat Anywhere──────────────────────────
 Chat Anywhereは、'Program FilesChat Anywhereoom[chatroomname].ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:2.72a
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SendLink─────────────────────────────
 SendLinkは、'Program FilesSendLinkUserdata.eat'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:1.5
 影響を受ける環境:Windows
 回避策:公表されていません

▽ eXeem──────────────────────────────
 eXeemは、パスワードや設定情報をプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:0.21
 影響を受ける環境:Windows
 回避策:公表されていません

▽ PeerFTP_5────────────────────────────
 PeerFTP_5は、'Program FilesAcuteWebsightPeerFTP_5PeerFTP.ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ UnAce──────────────────────────────
 UnAceは、悪意ある圧縮ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを上書きされる可能性がある。
 2005/02/24 登録

 危険度:
 影響を受けるバージョン:1.2b
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ fallback-reboot─────────────────────────
 fallback-rebootは、デーモンに存在しないttyを書き込むことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/23 登録

 危険度:低
 影響を受けるバージョン:0.995未満
 影響を受ける環境:UNIX、Linux
 回避策:0.995以降へのバージョンアップ

▽ cURL───────────────────────────────
 cURLは、Curl_krb_kauth機能やkrb4_auth機能などが原因でKerberos認証やNTLM認証時にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
 2005/02/23 登録

 危険度:高
 影響を受けるバージョン:7.12.1
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ glftpd──────────────────────────────
 glftpdは、sitenfo.shスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の特定のファイルを閲覧される可能性がある。 [更新]
 2005/02/21 登録

 危険度:中
 影響を受けるバージョン:1.26〜2.00
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Web Proxy Cache server───────────────────
 WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、FQDNルックアップ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2005/02/17 登録

 危険度:低
 影響を受けるバージョン:2.5STABLE5-〜8
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kodak Color Management System──────────────────
 Kodak Color Management Systemは、kcms_configure(1)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを修正される可能性がある。 [更新]
 2005/02/23 登録

 危険度:高
 影響を受けるバージョン:7、8、9
 影響を受ける環境:Sun Solaris
 回避策:ベンダの回避策を参照

▽ Sun RPC─────────────────────────────
 Sun Solaris 8は、以前提供されたパッチ108993-14〜108993-19(sparc)、(108994-14〜108994-19(x86)が原因で、セキュリティホールが存在する。この問題が悪用されると、automountd(1M)デーモンプログラムに対して攻撃者にローカルからDoS攻撃を受け、プロセスをクラッシュされる可能性がある。また、LDAPクライアントシステム上ではOpenSSHによる認証(tls:simple)が不能になるバグも発生する可能性がある。 [更新]
 2003/07/28 登録

 危険度:低
 影響を受けるバージョン:8
 影響を受ける環境:Sun Solaris
 回避策:ベンダの回避策を参照


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mod_python────────────────────────────
 Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
 2005/02/14 登録

 危険度:高
 影響を受けるバージョン:2.7.8以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.09がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.20.02がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.30-pre2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-bk11がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.11-rc4-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、住民異動届の審査時における本人確認の厳格化 住民基本台帳事務処理要領の一部改正等
 http://www.soumu.go.jp/s-news/2005/050223_1.html

▽ トピックス
 JPNIC、2005年3月22日および2005年4月1日から施行予定のドキュメント公開のお知らせ
 http://www.nic.ad.jp/ja/topics/2005/20050222-01.html

▽ トピックス
 トレンドマイクロの技術をNTT西日本が採用 セキュリティサービス「フレッツ・セーフティ」
 http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050223.htm

▽ トピックス
 NTT西日本、フレッツのお客様向けセキュリティサービス「フレッツ・セーフティ」の提供開始等について
 http://www.ntt-west.co.jp/news/0502/050223b.html

▽ トピックス
 NTTドコモ、「ワイドスター・デュオ」対応の電池パックにおける不具合
 について
 http://www.nttdocomo.co.jp/info/customer/caution/200522300.html

▽ セミナー情報
 JNSA、第6回西日本支部主催セキュリティセミナー「個人情報保護法完全施行直前対策セミナー 」を3月22日(火)に開催します。(参加無料)
 http://www.jnsa.org/seminar_20050322.html

▽ ウイルス情報
 シマンテック、W32.Bropia.R
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.r.html

▽ ウイルス情報
 シマンテック、Trojan.Dremn
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dremn.html

▽ ウイルス情報
 シマンテック、Download.Sumina
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.sumina.html

▽ ウイルス情報
 シマンテック、Trojan.Anicmoo.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.anicmoo.b.html

▽ ウイルス情報
 シマンテック、W32.Bropia.Q
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.q.html

▽ ウイルス情報
 シマンテック、Trojan.Goldun.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.c.html

▽ ウイルス情報
 日本エフ・セキュア、Assiral.A
 http://www.f-secure.co.jp/v-descs/v-descs3/assirala.htm

▽ ウイルス情報
 ソフォス、W32/Bropia-R (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiar.html

▽ ウイルス情報
 ソフォス、W32/Forbot-GL (英語)
 http://www.sophos.com/virusinfo/analyses/w32forbotgl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WN (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwn.html

▽ ウイルス情報
 ソフォス、Troj/CWS-G (英語)
 http://www.sophos.com/virusinfo/analyses/trojcwsg.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-ID (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderid.html

▽ ウイルス情報
 ソフォス、Troj/Agent-CG (英語)
 http://www.sophos.com/virusinfo/analyses/trojagentcg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WL (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwl.html

▽ ウイルス情報
 ソフォス、W32/Agobot-QC (英語)
 http://www.sophos.com/virusinfo/analyses/w32agobotqc.html

▽ ウイルス情報
 ソフォス、W32/Sdranck-A (英語)
 http://www.sophos.com/virusinfo/analyses/w32sdrancka.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CN (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcn.html

▽ ウイルス情報
 ソフォス、W32/Ahker-E (英語)
 http://www.sophos.com/virusinfo/analyses/w32ahkere.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-CM (英語)
 http://www.sophos.com/virusinfo/analyses/trojranckcm.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-AF (英語)
 http://www.sophos.com/virusinfo/analyses/trojmdropaf.html

▽ ウイルス情報
 ソフォス、Troj/Delf-KJ (英語)
 http://www.sophos.com/virusinfo/analyses/trojdelfkj.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-BC (英語)
 http://www.sophos.com/virusinfo/analyses/trojbancosbc.html

▽ ウイルス情報
 ソフォス、W32/Bropia-Q (英語)
 http://www.sophos.com/virusinfo/analyses/w32bropiaq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-WK (英語)
 http://www.sophos.com/virusinfo/analyses/w32rbotwk.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-IC (英語)
 http://www.sophos.com/virusinfo/analyses/trojdloaderic.html

▽ ウイルス情報
 ソフォス、Troj/Proxy-J (英語)
 http://www.sophos.com/virusinfo/analyses/trojproxyj.html

▽ ウイルス情報
 ソフォス、Troj/Hogil-B (英語)
 http://www.sophos.com/virusinfo/analyses/trojhogilb.html

▽ ウイルス情報
 ソフォス、W32/Forbot-EH (英語)
 http://www.sophos.com/virusinfo/analyses/w32forboteh.html

▽ ウイルス情報
 ソフォス、Troj/Riler-E (英語)
 http://www.sophos.com/virusinfo/analyses/trojrilere.html

▽ ウイルス情報
 ソフォス、Troj/Small-DI (英語)
 http://www.sophos.com/virusinfo/analyses/trojsmalldi.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.SillyDl
 http://www.casupport.jp/virusinfo/2005/win32_sillydl.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot.BTK
 http://www.casupport.jp/virusinfo/2005/win32_rbot_btk.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.be
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_be.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Mydoom.ag
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ag.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.s
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_s.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Bropia.q
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_q.html


◆アップデート情報◆
───────────────────────────────────
●Debianがmod-pythonのアップデートをリリース
───────────────────────────────────
 Debianがmod-pythonのアップデートをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格され機密情報を奪取される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にgaim、postgresql、squidのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-February/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る