セキュリティホール情報<2005/05/27> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2005/05/27>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ LISTSERV─────────────────────────────
L-SoftのLISTSERVソフトウェアは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ LISTSERV─────────────────────────────
L-SoftのLISTSERVソフトウェアは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2005/05/27 登録

危険度:
影響を受けるバージョン:14.3、1.8d、1.8e
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ ImageMagick / GraphicsMagick───────────────────
ImageMagickおよびGraphicsMagickは、XWDデコーダが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを無限ループ状態にされる可能性がある。
2005/05/27 登録

危険度:低
影響を受けるバージョン:ImageMagick 6.2.1未満
GraphicsMagick 1.1.6以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ

▽ mailto URL scheme────────────────────────
複数ベンダのメールソフトのmailto URL schemeは、細工されたヘッダによってセキュリティホールが存在する。この問題が悪用されると、ユーザが意図しない宛先にメールが送られる可能性がある。 [更新]
2005/05/26 登録

危険度:
影響を受けるバージョン:EdMax、Shuriken(対応済み)、Winbiff(対応
予定)、Becky!(対応済み)、鶴亀メール(対応済み)
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照

▽ Blue Coat Reporter────────────────────────
Blue Coat Reporterは、特定されていない原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限を昇格される可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:7.1.2未満
影響を受ける環境:Linux、Windows
回避策:7.1.2以降へのバージョンアップ

▽ Ultimate PHP Board────────────────────────
Ultimate PHP Boardは、viewforum.phpスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/05/24 登録

危険度:中
影響を受けるバージョン:1.8〜1.9.6
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Cookie Cart───────────────────────────
Cookie Cartは、複数のスクリプトが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードファイルやオーダー情報を奪取される可能性がある。 [更新]
2005/05/23 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
Microsoft Wordは、細工されたMacintoshファイル(.mcw)によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BookReview────────────────────────────
BookReviewは、いくつかのスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/05/27 登録

危険度:
影響を受けるバージョン:1.0 beta
影響を受ける環境:Windows
回避策:パッチのインストール

▽ MailEnable────────────────────────────
MailEnableは、SMTP認証に未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/05/27 登録

危険度:低
影響を受けるバージョン:Enterprise Editionのすべてのバージョン、
Professional Edition 1.5
影響を受ける環境:Windows
回避策:パッチのインストール

▽ MaxWebPortal───────────────────────────
MaxWebPortalは、password.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/26 登録

危険度:
影響を受けるバージョン:1.35、1.36、2.0、20050418 Next
影響を受ける環境:Windows
回避策:公表されていません

▽ FunkyASP─────────────────────────────
FunkyASPは、細工されたSQLステートメントをadmin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:Windows
回避策:公表されていません

▽ Active News Manager───────────────────────
Active News Managerは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]
2005/05/26 登録

危険度:中
影響を受けるバージョン:2.x以前
影響を受ける環境:Windows
回避策:公表されていません

▽ Warrior Kings / Battles─────────────────────
ゲームソフトであるWarrior KingsおよびBattlesは、細工されたニックネームによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりゲームサービスをクラッシュされる可能性がある。 [更新]
2005/05/25 登録

危険度:
影響を受けるバージョン:1.3以前
影響を受ける環境:Windows
回避策:公表されていません

▽ GDB───────────────────────────────
GDBは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2005/05/25 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません

▽ JiRo's Statistics System─────────────────────
JiRo's Statistics Systemは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません

▽ Groove Virtual Office──────────────────────
Groove Virtual Officeは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、システム上で任意のコードを実行される可能性がある。 [更新]
2005/05/23 登録

危険度:高
影響を受けるバージョン:3.1.1.2364未満
影響を受ける環境:Windows
回避策:3.1A Build 2364以降へのバージョンアップ

▽ Groove Workspace─────────────────────────
Groove Workspaceは、SharePointリストを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/05/23 登録

危険度:
影響を受けるバージョン:2.5N Build 1871未満、3.1A Build 2364
影響を受ける環境:Windows
回避策:2.5N Build 1871、3.1A Build 2364以降へのバージョンアップ

▽ avast!──────────────────────────────
avast!は、特定のタイプのウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を回避される可能性がある。 [更新]
2005/05/19 登録

危険度:
影響を受けるバージョン:4.6.623以前
影響を受ける環境:Windows NT 4.0
回避策:4.6.652以降へのバージョンアップ

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ shtool──────────────────────────────
shtoolは、安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/05/27 登録

危険度:
影響を受けるバージョン:2.0.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません

▽ GNU Mailutils──────────────────────────
GNU Mailutilsは、IMAP4d serverが複数のコマンドタグを適切に処理していないことが原因でフォーマットストリング攻撃やDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/05/26 登録

危険度:高
影響を受けるバージョン:0.5、0.6
影響を受ける環境:UNIX、Linux
回避策:0.6.90以降へのバージョンアップ

▽ bzip2──────────────────────────────
bzip2は、細工されたbz2圧縮ファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にbzip2を無限ループ状態にされる可能性がある。 [更新]
2005/05/24 登録

危険度:低
影響を受けるバージョン:1.0.3以前
影響を受ける環境:UNIX、Linux
回避策:1.0.3へのバージョンアップ

▽ libXpm──────────────────────────────
libXpmは、lib/scan.cコードがイメージファイル内のユーザ入力を適切にチェックしていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/03 登録

危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール

▽ SCO OpenServer──────────────────────────
SCO OpenServerは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/04/14 登録

危険度:高
影響を受けるバージョン:5.0.6、5.0.7
影響を受ける環境:Linux
回避策:ベンダの回避策を参照

▽ dav2fs──────────────────────────────
dav2fs(WEB-DAV Linux File System)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のファイルを作成される可能性がある。 [更新]
2004/11/16 登録

危険度:高
影響を受けるバージョン:0.2.3以前
影響を受ける環境:Linux
回避策:0.2.3以降へのバージョンアップ

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ webapp-configユーティリティ───────────────────
Gentooのwebapp-configユーティリティは、fn_show_postinst () 機能が安全でない方法で一時ファイルを作成することが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/05/24 登録

危険度:中
影響を受けるバージョン:1.10-r14未満
影響を受ける環境:Linux
回避策:1.10-r14以降へのバージョンアップ

▽ Linux Kernel mlock patch─────────────────────
Red Hat Linux上で動作するLinux Kernelは、mlock patchが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.4.21
影響を受ける環境:Red Hat Linux 3.0
回避策:ベンダの回避策を参照

▽ Linux Kernel───────────────────────────
Linux Kernelは、it87およびvia686aハードウェアモニタリングドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。 [更新]
2005/05/09 登録

危険度:高
影響を受けるバージョン:2.6.11.8未満
影響を受ける環境:Linux
回避策:2.6.11.8以降へのバージョンアップ

<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、変換されたtrusted systemが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに無許可のアクセスを実行される可能性がある。
2005/05/27 登録

危険度:高
影響を受けるバージョン:11.00、11.11、11.22、11.23
影響を受ける環境:HP-UX
回避策:パッチのインストール

<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Keynote─────────────────────────────
プレゼンテーション作成ソフトであるKeynoteは、細工されたKeynoteプレゼンテーションによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルにアクセスされる可能性がある。
2005/05/27 登録

危険度:中
影響を受けるバージョン:2、2.0.1
影響を受ける環境:Mac OS X
回避策:2.0.2以降へのバージョンアップ

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSH─────────────────────────────
OpenSSH 4.1がリリースされた。
http://www.openssh.com/

▽ Portable OpenSSH─────────────────────────
Portable OpenSSH 4.1p1がリリースされた。
http://www.openssh.com/

▽ 鶴亀メール────────────────────────────
鶴亀メール 4.16がリリースされた。
http://hide.maruo.co.jp/software/tk.html

▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.21.02がリリースされた。
http://www.rimarts.co.jp/becky-j.htm

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-rc5-git1がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、迷惑メールへの対応の在り方に関する研究会(第7回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/meiwaku-mail/050526_2.html

▽ トピックス
警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について
(平成17年4月)
http://www.npa.go.jp/sousa/souni2/hurikome17-4.pdf

▽ トピックス
警察庁、「インターネット安全教室」の開催について
http://www.npa.go.jp/cyber/policy/kyoushitsu/2005.htm

▽ トピックス
NRA、平成17年度 「電子自治体推進研修会」 開催のお知らせ
http://www.nra-npo.jp/

▽ トピックス
シスコシステムズ、FineGround社を買収
http://www.cisco.com/

▽ トピックス
BIGLOBE、迷惑メールブロックサービス提供開始
http://email.biglobe.ne.jp/

▽ トピックス
キヤノンシステムソリューションズ、データ完全抹消セキュリティソフト
「 O&O SafeErase V2 」 6月10日から販売開始
http://canon-sol.jp/press/a505_se.html

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/05/27 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.FC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.FC

▽ ウイルス情報
トレンドマイクロ、PE_YAMI.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_YAMI.A

▽ ウイルス情報
トレンドマイクロ、WORM_OPANKI.P
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_OPANKI.P

▽ ウイルス情報
トレンドマイクロ、WORM_COMBRA.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_COMBRA.C

▽ ウイルス情報
トレンドマイクロ、WORM_MYTOB.EU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYTOB.EU

▽ ウイルス情報
シマンテック、W32.Mydoom.BU@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.bu@mm.html

▽ ウイルス情報
シマンテック、VBS.Nukip
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.nukip.html

▽ ウイルス情報
シマンテック、PWSteal.Bancos.X
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.x.html

▽ ウイルス情報
シマンテック、W32.Qdens.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.qdens.a.html

▽ ウイルス情報
シマンテック、Hacktool.Fresilv
http://www.symantec.com/region/jp/avcenter/venc/data/jp-hacktool.fresilv.html

▽ ウイルス情報
日本エフ・セキュア、InService.gi
http://www.f-secure.co.jp/v-descs/v-descs3/InService.gi-jp.htm

▽ ウイルス情報
ソフォス、W32/Mytob-CM (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobcm.html

▽ ウイルス情報
ソフォス、W32/Agobot-ATK (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotatk.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernz.html

▽ ウイルス情報
ソフォス、W32/Bropia-V (英語)
http://www.sophos.com/virusinfo/analyses/w32bropiav.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADM (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadm.html

▽ ウイルス情報
ソフォス、Troj/Nuclear-G (英語)
http://www.sophos.com/virusinfo/analyses/trojnuclearg.html

▽ ウイルス情報
ソフォス、Troj/IRCBot-AD (英語)
http://www.sophos.com/virusinfo/analyses/trojircbotad.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadk.html

▽ ウイルス情報
ソフォス、Troj/Dloader-NU (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadernu.html

▽ ウイルス情報
ソフォス、W32/Mytob-L (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobl.html

▽ ウイルス情報
ソフォス、Troj/RNWatch-A
http://www.sophos.co.jp/virusinfo/analyses/trojrnwatcha.html

▽ ウイルス情報
ソフォス、Dial/Platform-B (英語)
http://www.sophos.com/virusinfo/analyses/dialplatformb.html

▽ ウイルス情報
ソフォス、W32/Kelvir-AA (英語)
http://www.sophos.com/virusinfo/analyses/w32kelviraa.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YP (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyp.html

▽ ウイルス情報
ソフォス、W32/Agobot-SO (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotso.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADI(英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadi.html

▽ ウイルス情報
ソフォス、W32/Rbot-ADH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotadh.html

▽ ウイルス情報
ソフォス、W32/Sdbot-YQ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotyq.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Yami.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Yami_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Opanki.p
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Opanki_p.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bropia.w
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_w.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Wurmark.m
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wurmark_m.html

▽ ウイルス情報
アラジン・ジャパン、Win32.PGPCoder.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PGPCoder_a.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Bancodor.x
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bancodor_x.html

▽ ウイルス情報
アラジン・ジャパン、Win32.Agent.mc
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agent_mc.html

▽ ウイルス情報
マカフィー、W32/Mytob.be@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mytob.be@MM

▽ ウイルス情報
マカフィー、PWS-Banker.dr.i
http://www.nai.com/japan/security/virPQ.asp?v=PWS-Banker.dr.i

◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがlesstifおよびkernelのアップデートをリリース
───────────────────────────────────
RedHat Linuxがlesstifおよびkernelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●RedHat FedoraがImageMagickのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にImageMagickのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-May/date.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop