セキュリティホール情報<2004/01/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.19(金)

セキュリティホール情報<2004/01/15>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
■■期間限定 1月30日まで!■■ セ┃ミ┃ナ┃ー┃無┃料┃ご┃招┃待┃
                 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
 『Scan Security Management』の年間購読を申込み頂いた方限定、
  抽選で10名様に「Linuxを使ったISMS認証取得 講座」に無料でご招待!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Helix Universal Server──────────────────────
 サーバソフトであるHelix Universal Serverは、特定のHTTP POSTメッ
 セージによってDoS攻撃を受けるセキュリティホールが存在する。この問
 題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性があ
 る。
 2004/01/15 登録

 危険度:低
 影響を受けるバージョン:Universal Mobile Server & Gateway 10、
       10.1.1.120およびそれ以前
       Universal Server & Gateway 9、9.0.2.881
       およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ cstrings─────────────────────────────
 Cソースからストリング定数を抽出するツールであるcstringsは、シムリ
 ンク攻撃を受けるセキュリティホールが存在する。この問題が悪用される
 と、ローカルの攻撃者にシステム上のファイルを上書きされたり作成され
 る可能性がある。 [更新]
 2004/01/14 登録

 危険度:中
 影響を受けるバージョン:2.3以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.3へのバージョンアップ

▽ H.323──────────────────────────────
 オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.
 323は、実装上の原因により複数のセキュリティホールが存在する。この
 問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールに
 よってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS
 攻撃を受ける可能性がある。 [更新]
 2004/01/14 登録

 危険度:低
 影響を受けるバージョン:H.225.0 4
 影響を受ける環境:UNIX、Linux、Windows

▽ SimpleData────────────────────────────
 セールス用オートメーションおよび在庫管理ソフトであるSimpleDataは、
 細工されたURLによってセキュリティホールが存在する。この問題が悪用
 されると、リモートの攻撃者に無許可のアクセスを実行される可能性があ
 る。 [更新]
 2004/01/14 登録

 危険度:中
 影響を受けるバージョン:4.0.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:4.0.3以降へのバージョンアップ

▽ PhpGedView────────────────────────────
 Webベースの系統情報表示ソフトであるPhpGedViewは、SQLインジェクショ
 ンを実行されるなど複数のセキュリティホールが存在する。この問題が悪
 用されると、リモートの攻撃者にデータベースのデータを修正される可能
 性がある。 [更新]
 2004/01/14 登録

 危険度:中
 影響を受けるバージョン:2.6.5 Beta5以前
 影響を受ける環境:UNIX、Linux、Windows

▽ Apache mod_alias/mod_rewrite───────────────────
 Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセ
 キュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪
 用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
 2003/10/29 登録

 危険度:中
 影響を受けるバージョン:1.3.28およびそれ以前、2.0.47およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTPServer/X───────────────────────────
 FTPサーバであるFTPServer/Xは、細工されたユーザ名などによってフォー
 マットストリング攻撃を受けたりバッファオーバーフローを引き起こされ
 る複数のセキュリティホールが存在する。この問題が悪用されると、リ
 モートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 [更新]
 2004/01/13 登録

 影響を受けるバージョン:1.00.050
 回避策:1.00.051へのバージョンアップ

▽ WWW File Share──────────────────────────
 フリーのHTTPサーバであるWWW File Shareは、長いHTTP GETリクエストに
 よってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用
 されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 [更新]
 2004/01/13 登録

 危険度:低
 影響を受けるバージョン:2.46
 回避策:2.48以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Data Access Components─────────────────
 Microsoft Data Access Componentsは、MDAC機能が原因でバッファオー
 バーフローを引き起こされるセキュリティホールが存在する。この問題が
 悪用されると、リモートの攻撃者に任意のコードを実行される可能性があ
 る。 [更新]
 2004/01/14 登録

 危険度:高
 影響を受けるバージョン:2.5、2.5、2.7、2.8

▽ Microsoft Exchange Server────────────────────
 Microsoft Exchange Serverは、リモートの攻撃者に権限を昇格されるセ
 キュリティホールが存在する。 [更新]
 2004/01/14 登録

 危険度:高
 影響を受けるバージョン:Exchange Server 2003

▽ Microsoft ISA Server───────────────────────
 Microsoft ISA Serverは、H.323フィルターが適切なチェックを行ってい
 ないことが原因でバッファオーバーフローを引き起こされるセキュリティ
 ホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ
 上で任意のコードを実行される可能性がある。 [更新]
 2004/01/14 登録

 危険度:高
 影響を受けるバージョン:Microsoft ISA Server 2000
       Microsoft Small Business Server 2000
       Microsoft Small Business Server 2003


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTPServer/X───────────────────────────
 FTPサーバであるFTPServer/Xは、細工されたユーザ名などによってフォー
 マットストリング攻撃を受けたりバッファオーバーフローを引き起こされ
 る複数のセキュリティホールが存在する。この問題が悪用されると、リ
 モートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 [更新]
 2004/01/13 登録

 影響を受けるバージョン:1.00.050
 回避策:1.00.051へのバージョンアップ

▽ WWW File Share──────────────────────────
 フリーのHTTPサーバであるWWW File Shareは、長いHTTP GETリクエストに
 よってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用
 されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 [更新]
 2004/01/13 登録

 危険度:低
 影響を受けるバージョン:2.46
 回避策:2.48以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールである
 tcpdumpは、ISAKMP解読ルーチンが原因で複数のセキュリティホールが存
 在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され
 DoS攻撃を実行される可能性がある。
 2004/01/15 登録

 影響を受けるバージョン:3.8.1以前
 影響を受ける環境:UNIX、Linux

▽ Man Page Lookup─────────────────────────
 WebブラウザによるMan Page閲覧ソフトであるMan Page Lookupは、class.
 manpagelookup.phpスクリプトが原因でディレクトリトラバーサルを実行
 されるセキュリティホールが存在する。この問題が悪用されると、リモー
 トの攻撃者にサーバ上のあらゆるファイルを閲覧される可能性がある。
 [更新]
 2004/01/14 登録

 危険度:中
 影響を受けるバージョン:1/2/2004以前
 影響を受ける環境:UNIX、Linux

▽ LFTP───────────────────────────────
 LFTPは、HttpDir.ccのtry_netscape_proxy()およびtry_squid_eplf()機能
 が原因でバッファオーバーフローを引き起こされるセキュリティホールが
 存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意
 のコードを実行される可能性がある。 [更新]
 2003/12/15 登録

 危険度:中
 影響を受けるバージョン:2.6.10以前
 影響を受ける環境:UNIX、Linux
 回避策:2.6.10へのバージョンアップ

▽ CVS───────────────────────────────
 CVSは、細工されたモジュールリクエストを適切にチェックしていないこ
 とが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティ
 ホールを悪用された場合、リモートから任意のファイルを作成される可能
 性がある。 [更新]
 2003/12/09 登録

 危険度:中
 影響を受けるバージョン:1.11.10以前
 影響を受ける環境:UNIX、Linux


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tru64 IPSec Kit─────────────────────────
 Tru64 IPSec Kitは、特定されていないセキュリティホールが原因でリモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。
 2004/01/15 登録

 影響を受けるバージョン:2.1.1以前

▽ Tru64 SSH Kit──────────────────────────
 Tru64 SSH Kitは、特定されていないセキュリティホールが原因でリモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。
 2004/01/15 登録

 影響を受けるバージョン:3.2.2以前


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ kdepim──────────────────────────────
 KDEの個人情報マネジメントスイートであるkdepimは、VCFファイルのインフォメーションリーダが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコマンドを実行される可能性がある。
 2004/01/15 登録

 影響を受ける環境:Linux

▽ elm───────────────────────────────
 ターミナルモードの電子メールユーザエージェントであるelmは、frmコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
 2004/01/15 登録

 影響を受ける環境:Linux

▽ SuSEconfig.gnome─────────────────────────
 SuSEconfig.gnomeファイルシステムは、YaSTコンフィギュレーションスクリプトが安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のファイルを上書きされる可能性がある。
 2004/01/15 登録

 危険度:中
 影響を受けるバージョン:9.0
 影響を受ける環境:Linux(SuSE)

▽ Antivir─────────────────────────────
 無料のウイルス対策ソフトであるAntivirは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされたり追加される可能性がある。
 2004/01/15 登録

 危険度:中
 影響を受けるバージョン:2.0.9-9およびそれ以前
 影響を受ける環境:Linux


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IP Messenger 2.05────────────────────────
 IP Messenger 2.05がリリースされた。
 http://www.asahi-net.or.jp/~VZ4H-SRUZ/ipmsg.html

▽ KDE 3.1.5────────────────────────────
 KDE 3.1.5がリリースされた。
 http://www.kde.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-mm3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、情報通信分野におけるセキュリティ政策
 http://www.soumu.go.jp/joho_tsusin/security/pdf/security_01.pdf

▽ トピックス
 総務省、平成16年度「情報セキュリティ関連予算」
 http://www.soumu.go.jp/joho_tsusin/security/pdf/security_02.pdf

▽ トピックス
 経済産業省、IT関連製品の安全性評価・認証制度に係る認証業務の移管に
 ついて
 http://www.meti.go.jp/kohosys/press/?04041951

▽ トピックス
 @police、セキュリティ簡易診断を更新
 http://www.cyberpolice.go.jp/pc/check/index.html

▽ トピックス
 @police、セキュリティ解説を更新
 http://www.cyberpolice.go.jp/column/explanation04.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/01/15 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.CK
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.CK

▽ ウイルス情報
 トレンドマイクロ、WORM_MIMAIL.P
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.P

▽ ウイルス情報
 トレンドマイクロ、WORM_BUGBROS.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBROS.A

▽ ウイルス情報
 シマンテック、W32.HLLW.Nettrash
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.nettrash.html

▽ ウイルス情報
 シマンテック、Trojan.Bookmarker.B
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.bookmarker.b.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.FQ
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.fq.html

▽ ウイルス情報
 エフセキュア、Flood
 http://www.f-secure.co.jp/v-descs/v-descs3/flood.htm

▽ ウイルス情報
 ソフォス、Troj/Inor-B
 http://www.sophos.co.jp/virusinfo/analyses/trojinorb.html

▽ ウイルス情報
 ソフォス、Troj/Apher-L
 http://www.sophos.com/virusinfo/analyses/trojapherl.html

▽ ウイルス情報
 ソフォス、Troj/Ircbot-S
 http://www.sophos.com/virusinfo/analyses/trojircbots.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BY
 http://www.sophos.com/virusinfo/analyses/w32agobotby.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BZ
 http://www.sophos.com/virusinfo/analyses/w32agobotbz.html

▽ ウイルス情報
 ソフォス、W32/Agobot-FD
 http://www.sophos.com/virusinfo/analyses/w32agobotfd.html

▽ ウイルス情報
 ソフォス、W32/Agobot-CD
 http://www.sophos.com/virusinfo/analyses/w32agobotcd.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-RCSync application
 http://www.nai.com/japan/security/virA.asp?v=Adware-RCSync%20application

▽ ウイルス情報
 日本ネットワークアソシエイツ、JS/Exploit-LnkRun
 http://www.nai.com/japan/security/virE.asp?v=JS/Exploit-LnkRun

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-GC
 http://www.nai.com/japan/security/virD.asp?v=Downloader-GC


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがkdepim、tcpdump、CVS、httpd、elmのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●MandrakeSoftがkdepimのアップデートをリリース
───────────────────────────────────
 MandrakeSoftがkdepimのアップデートをリリースした。このアップデートによって、攻撃者に任意のコマンドを実行される問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE Linuxがtcpdumpのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがtcpdumpのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格されDoS攻撃を実行される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×