セキュリティホール情報<2004/03/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.25(火)

セキュリティホール情報<2004/03/12>

──────────────────────────────〔Info〕─ <数量限定80%OFF>         ┏━━━━━━━━━┓  <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃                      ┗━

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━━━━━━━━━┛
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Pegasi Web Server────────────────────────
 Java WebサーバであるPegasi Web Serverは、細工されたURLおよびHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。
 2004/03/12 登録

 危険度:中
 影響を受けるバージョン:0.2.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MyProxy─────────────────────────────
 MyProxyは、プロキシサーバがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/12 登録

 影響を受けるバージョン:20030629
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Courier─────────────────────────────
 統合グループウェアサーバプログラムであるCourierは、shiftjis.cおよびiso2022jp.cが適切なチェックをしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
 2004/03/12 登録

 危険度:高
 影響を受けるバージョン:0.45.0以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.45.0以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 BEA WebLogic ServerおよびBEA WebLogic Expressは、RMIの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMBeanHomeを操作される可能性がある。
 2004/03/12 登録

 危険度:高
 影響を受けるバージョン:8.1、7.0、6.1
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Unreal Tournament Server─────────────────────
 マルチプレーヤ対応のゲームサーバであるUnreal Tournament Serverは、"%n"や"%s"を含んだ細工されたクラス名によってフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:Unreal Tournament Serverすべて
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 多くのベンダのWebブラウザは、細工されたリクエストによってクッキーのパス制限機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーから機密情報を奪取される可能性がある。 [更新]
 2004/03/11 登録

 危険度:中
 影響を受けるブラウザ:Safari、KDE、Konqueror Embedded、Internet
            Explorer、Mozilla、Operaなど
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:公表されていません

▽ PWebServer────────────────────────────
 マルチスレッドWebサーバであるPWebServerは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧をされる可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:0.3.3
 回避策:0.3.4以降へのバージョンアップ

▽ VirtuaNews────────────────────────────
 VirtuaNewsは、admin.phpがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/08 登録

 危険度:中
 影響を受けるバージョン:1.0.3 Pro
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ 富士通Interstage─────────────────────────
 富士通Interstage関連製品のPKIは、細工されたデータを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/02/16 登録

 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ S/MIME──────────────────────────────
 多くのアプリケーションに含まれているS/MIME(Secure/Multipurpose Internet Mail Extensions)は、細工されたASN.1エレメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2003/11/06 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton製品───────────────────────
 SymantecのNorton Internet SecurityおよびNorton Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。
 2004/03/12 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:公表されていません

▽ wMCam Server───────────────────────────
 Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.1.348
 回避策:2.1.354へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSN Messenger──────────────────────────
 Microsoft MSN Messengerは、細工されたリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にハードドライブ上のファイルのコンテンツを閲覧される可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:6.0、6.1
 回避策:Office Updateの実行

▽ Microsoft Outlook────────────────────────
 Microsoft Outlookは、mailto URL解析コードが適切な変換処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/10 登録

 危険度:高
 影響を受けるバージョン:XP SP2以前、2002 SP2以前
 回避策:Office Updateの実行

▽ Windows Media サービス──────────────────────
 Windows Media サービスは、TCP/IP接続処理を適切に行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを利用不能にされ再起動を余儀なくされる可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2000 SP4、SP3、SP2
 回避策:Office Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton製品───────────────────────
 SymantecのNorton Internet SecurityおよびNorton Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。
 2004/03/12 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:公表されていません

▽ wMCam Server───────────────────────────
 Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.1.348
 回避策:2.1.354へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Automake───────────────────────────
 ファイルの自動生成ツールであるGNU Automakeは、不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/03/09 登録

 危険度:高
 影響を受けるバージョン:1.8.3以前
 影響を受ける環境:UNIX、Linux
 回避策:1.8.3以降へのバージョンアップ

▽ NTP───────────────────────────────
 NTP(Network Time Protocol)インプリメンテーションは、整数オーバーフローのセキュリティホールが存在する。この問題によって、ntpサーバから間違った時間が送られる可能性がある。 [更新]
 2004/03/08 登録

 危険度:低
 影響を受けるバージョン:4.0以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0以降へのバージョンアップ

▽ Samba──────────────────────────────
 UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、getpwent_listがパスワードを適切に処理していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。 [更新]
 2004/02/12 登録

 危険度:中
 影響を受ける環境:Unix、Sun Soleris、BSD、Linux
 影響を受けるバージョン:3.2 RC2〜3.0.0
 回避策:パッチのインストール

▽ Crafty──────────────────────────────
 Craftyのバージョン19.3およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/08/26 登録

 影響を受けるバージョン:19.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ GTKSee──────────────────────────────
 GTKSeeは細工された PNG 形式のファイルを適切にチェックしていなことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
 2003/07/03 登録

 影響を受けるバージョン:0.5.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.5.2以降へのバージョンアップ


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ fs_usage utility─────────────────────────
 Mac OS XおよびMac OS X Serverは、fs_usageユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/01/13 登録

 危険度:高
 影響を受ける環境:Mac OS X 10.3.2、10.2.8
          Mac OS X Server 10.3.2、10.2.8


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virus for Linuxは、リモートの攻撃者にウイルス対策保護機能を回避されるセキュリティホールが存在する。
 2004/03/12 登録

 危険度:中
 影響を受けるバージョン:4.52Hotfix3以前
 影響を受ける環境:Linux
 回避策:4.52Hotfix3以降へのバージョンアップ

▽ sysstat─────────────────────────────
 システム統計ツールであるsysstatは、postおよびtriggerスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:sysstatすべて
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GdkPixbuf────────────────────────────
 イメージローディングライブラリであるGdkPixbufは、細工されたビットマップファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:中
 影響を受けるバージョン:0.20以前
 影響を受ける環境:Linux
 回避策:0.20以降へのバージョンアップ

▽ Confixx─────────────────────────────
 サーバの構成および管理用のプログラムスイートであるConfixxは、auth.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり機密情報を奪取される可能性がある。[更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2.0.xx
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Calife──────────────────────────────
 特定のユーザにスーパーユーザ特権を与えるプログラムであるCalifeは、長いパスワードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:2.8.4、2.8.5
 影響を受ける環境:Linux


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL 7.4.2─────────────────────────
 PostgreSQL 7.4.2がリリースされた。
 http://www.postgresql.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.4-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/03/11 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 総務省、【住民基本台帳ネットワークシステム公開討論会】(平成15年8月5日)議事録
 http://www.soumu.go.jp/c-gyousei/daityo/pdf/koukai_gijiroku.pdf

▽ トピックス
 @police、Netskyウイルスについて(3/11)
 http://www.cyberpolice.go.jp/

▽ トピックス
 IAJapan、「インターネット上の人権意識調査」(個人情報保護編)アンケート実施中
 http://web110.com/hotline0403/

▽ トピックス
 JPNIC、3文字の「.aero」ドメイン名の登録が一時停止
 http://www.nic.ad.jp/ja/topics/2004/20040311-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/03/12 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、情報通信主要データを更新
 http://www.johotsusintokei.soumu.go.jp/newdata/ics_data.xls

▽ 統計・資料
 JPNIC、緊急報告、JPNICが管理するIPアドレスに関する統計
 http://www.nic.ad.jp/ja/stat/ip/20040310.html


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 シマンテック、W32.Cone.D@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.cone.d@mm.html

▽ ウイルス情報
 シマンテック、W32.Netsky.M@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.m@mm.html

▽ ウイルス情報
 エフセキュア、Bagle.M
 http://www.f-secure.co.jp/v-descs/v-descs3/baglem.htm

▽ ウイルス情報
 エフセキュア、NetSky.M
 http://www.f-secure.co.jp/v-descs/v-descs3/netskym.htm

▽ ウイルス情報
 ソフォス、W32/Bereb-B
 http://www.sophos.co.jp/virusinfo/analyses/w32berebb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-AJ
 http://www.sophos.com/virusinfo/analyses/w32sdbotaj.html

▽ ウイルス情報
 ソフォス、Troj/Ositdoor-A
 http://www.sophos.com/virusinfo/analyses/trojositdoora.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-AK
 http://www.sophos.com/virusinfo/analyses/w32sdbotak.html

▽ ウイルス情報
 ソフォス、Troj/Ovedil-A
 http://www.sophos.com/virusinfo/analyses/trojovedila.html

▽ ウイルス情報
 ソフォス、W32/Cone-A
 http://www.sophos.com/virusinfo/analyses/w32conea.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-AL
 http://www.sophos.com/virusinfo/analyses/w32sdbotal.html

▽ ウイルス情報
 ソフォス、Troj/Eyeveg-C
 http://www.sophos.co.jp/virusinfo/analyses/trojeyevegc.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-GN
 http://www.sophos.com/virusinfo/analyses/trojsdbotgn.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-S
 http://www.sophos.com/virusinfo/analyses/trojmultidrs.html

▽ ウイルス情報
 ソフォス、W32/Agobot-DW
 http://www.sophos.com/virusinfo/analyses/w32agobotdw.html

▽ ウイルス情報
 ソフォス、Troj/Imiserv-C
 http://www.sophos.com/virusinfo/analyses/trojimiservc.html

▽ ウイルス情報
 ソフォス、W32/Agobot-DX
 http://www.sophos.com/virusinfo/analyses/w32agobotdx.html

▽ ウイルス情報
 ソフォス、Troj/Agent-R
 http://www.sophos.com/virusinfo/analyses/trojagentr.html

▽ ウイルス情報
 ソフォス、W32/SdBot-MY
 http://www.sophos.com/virusinfo/analyses/w32sdbotmy.html

▽ ウイルス情報
 ソフォス、W32/Netsky-M
 http://www.sophos.co.jp/virusinfo/analyses/w32netskym.html

▽ ウイルス情報
 ソフォス、W32/Netsky-L
 http://www.sophos.co.jp/virusinfo/analyses/w32netskyl.html

▽ ウイルス情報
 ソフォス、Troj/Domwis-A
 http://www.sophos.co.jp/virusinfo/analyses/trojdomwisa.html

▽ ウイルス情報
 ソフォス、Troj/Cidra-D
 http://www.sophos.co.jp/virusinfo/analyses/trojcidrad.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.l@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.l@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Polybot.gen!irc
 http://www.nai.com/japan/security/virPQ.asp?v=W32/Polybot.gen!irc

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Maddis.worm
 http://www.nai.com/japan/security/virM.asp?v=W32/Maddis.worm


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 DebianがCalife、sysstat、kdelibsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがsamba、kdelibs、sysstat、gdk-pixbufのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●SOT Linuxがgdk-pixbufのアップデートをリリース
───────────────────────────────────
 SOT Linuxがgdk-pixbufのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にアプリケーションをクラッシュされる問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×