セキュリティホール情報<2004/03/29-2> | ScanNetSecurity
2024.04.24(水)

セキュリティホール情報<2004/03/29-2>

──────────────────────────────〔Info〕─
*★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓通常160,000円のところ、
┃S┃D┃E┃X┃☆┃9┃8┃0┃0┃

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
*★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓通常160,000円のところ、
┃S┃D┃E┃X┃☆┃9┃8┃0┃0┃0┃円┃98,000円でご提供します!
┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛<期間限定☆3月末日迄>
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nstxd──────────────────────────────
 nstxdは、500個の「A」文字を送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:1.1-beta3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.1-beta4以降へのバージョンアップ

▽ bBlog──────────────────────────────
 ブログサービスであるbBlogは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:0.7.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ oftpd──────────────────────────────
 FTPサーバであるoftpdは、細工されたポートコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:0.3.6
 影響を受ける環境:UNIX、Linux
 回避策:0.3.7以降へのバージョンアップ

▽ MySQL──────────────────────────────
 MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。 [更新]
 2004/03/26 登録

 危険度:高
 影響を受けるバージョン:4.0.18およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Emil───────────────────────────────
 インターネットメッセージ機能を持つフィルタプログラムであるEmilは、細工されたメールメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/03/26 登録

 危険度:高
 影響を受けるバージョン:3.0
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ ridentd─────────────────────────────
 ridentd(Random Ident server)は、一時ファイルを適切に扱っていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルをルート特典で上書きされる可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:0.9.1b
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CDE dtlogin utility───────────────────────
 CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:1.01およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ SSH Tectia Server────────────────────────
 SSH Tectia Serverは、パスワード変更機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのプライベートキーを奪取される可能性がある。 [更新]
 2004/03/24 登録

 危険度:低
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:4.0.3、4.0.4
 回避策:4.0.5以降へのバージョンアップ

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
 2003/09/22 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sadmind─────────────────────────────
 SolarisのSadmind(Solstice Administration Daemon)は、不安定な"AUTH_SYS"認証機構が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント資格証明を偽造されシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2003/09/17 登録

 危険度:高
 影響を受ける環境:Sun Solaris 7、8、9
 回避策:パッチのインストール


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
 IBM AIXは、invscoutdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。
 2004/03/29 登録

 危険度:高
 影響を受ける環境:IBM-AIX
 影響を受けるバージョン:4.3.3、5.1
 回避策:公表されていません


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISAKMP daemon──────────────────────────
 OpenBSDは、ISAKMP daemonなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPメッセージによって任意のIPsec SAを削除される可能性がある。 [更新]
 2004/01/05 登録

 影響を受ける環境:OpenBSD


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、細工されたURLリクエストをdodelautores.htmlあるいはaddhandle.htmlスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/25 登録

 危険度:中
 影響を受けるバージョン:9.1.0-STABLE 93
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Mutt───────────────────────────────
 Linux向けのテキストベースメールクライアントであるMuttは、インデックスコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる可能性がある。 [更新]
 2004/02/12 登録

 危険度:高
 影響を受ける環境:Linux
 影響を受けるバージョン:1.4.2以前
 回避策:1.4.2以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール V3.50─────────────────────────
 鶴亀メール V3.50がリリースされた。
 http://hide.maruo.co.jp/

▽ Sambar Server 6.1 Beta──────────────────────
 Sambar Server 6.1 Betaがリリースされた。
 http://www.sambar.com/

▽ Shockwave Player 10.0.0.210───────────────────
 Shockwave Player 10.0.0.210がリリースされた。
 http://www.macromedia.com/

▽ Ethereal 0.10.3─────────────────────────
 Ethereal 0.10.3がリリースされた。
 http://www.ethereal.com/

▽ PHP 4.3.5────────────────────────────
 PHP 4.3.5がリリースされた。
 http://www.php.net/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.26-rc1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-rc2-bk8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-rc2-mm4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/03/26 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、1,000の申請・届出手続のオンライン化を実現
 http://www.soumu.go.jp/s-news/2004/040326_2.html

▽ トピックス
 総務省、平成16年度 情報通信審議会開催予定
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/kaisai_16.html

▽ トピックス
 経済産業省、経済産業省のすべての手続きを電子化について
 http://www.meti.go.jp/kohosys/press/0005070/0/040326denshi.pdf

▽ トピックス
 @police、我が国におけるインターネット治安情勢について
 http://www.cyberpolice.go.jp/server/rd_env/pdf/incident_analysis.pdf

▽ トピックス
 JPNIC、ICANNローマ会議記録
 http://www.nic.ad.jp/ja/icann/mtg-report/0403-rome/index.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/03/28 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.U
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.U

▽ ウイルス情報
 トレンドマイクロ、WORM_RANDBOT.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RANDBOT.A

▽ ウイルス情報
 シマンテック、W32.Beagle.U@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.u@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Noupdate.B
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.noupdate.b.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Spybuzz
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.spybuzz.html

▽ ウイルス情報
 シマンテック、Backdoor.R3C.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.r3c.b.html

▽ ウイルス情報
 エフセキュア、Bagle.U
 http://www.f-secure.co.jp/v-descs/v-descs3/bagleu.htm

▽ ウイルス情報
 ソフォス、W32/Lovgate-Z
 http://www.sophos.com/virusinfo/analyses/w32lovgatez.html

▽ ウイルス情報
 ソフォス、W32/Sober-E
 http://www.sophos.com/virusinfo/analyses/w32sobere.html

▽ ウイルス情報
 ソフォス、Troj/Ranckbot-A
 http://www.sophos.com/virusinfo/analyses/trojranckbota.html

▽ ウイルス情報
 ソフォス、W32/SdBot-EV
 http://www.sophos.com/virusinfo/analyses/w32sdbotev.html

▽ ウイルス情報
 ソフォス、W32/Agobot-EK
 http://www.sophos.com/virusinfo/analyses/w32agobotek.html

▽ ウイルス情報
 ソフォス、Troj/Crypter-C
 http://www.sophos.com/virusinfo/analyses/trojcrypterc.html

▽ ウイルス情報
 ソフォス、W32/SdBot-GU
 http://www.sophos.com/virusinfo/analyses/w32sdbotgu.html

▽ ウイルス情報
 ソフォス、Troj/Seeker-J
 http://www.sophos.com/virusinfo/analyses/trojseekerj.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CD
 http://www.sophos.com/virusinfo/analyses/w32sdbotcd.html

▽ ウイルス情報
 ソフォス、W32/Agobot-EL
 http://www.sophos.com/virusinfo/analyses/w32agobotel.html

▽ ウイルス情報
 ソフォス、W32/Agobot-EM
 http://www.sophos.com/virusinfo/analyses/w32agobotem.html

▽ ウイルス情報
 ソフォスTroj/Polbya-A
 http://www.sophos.com/virusinfo/analyses/trojpolbyaa.html

▽ ウイルス情報
 ソフォス、W32/Bagle-U
 http://www.sophos.com/virusinfo/analyses/w32bagleu.html

▽ ウイルス情報
 @police、Beagle(Bagle)ウイルスについて(3/27)
 http://www.cyberpolice.go.jp/detect/pdf/beagle_all.pdf

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.u@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.u@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Snapper@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Snapper@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/MyWife.a@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/MyWife.a@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Cone.f@MM
 http://www.nai.com/japan/security/virC.asp?v=W32/Cone.f@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、IRC-Deport
 http://www.nai.com/japan/security/virI.asp?v=IRC-Deport


◆アップデート情報◆
───────────────────────────────────
●SCOがOpenLinuxに対するmcおよびmuttのアップデートをリリース
───────────────────────────────────
 SCOがOpenLinuxに対するmcおよびmuttのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Gentoo LinuxがApacheのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがApacheのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
 SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Security Advisory:SGI SA 20040301-01-U - SGI Advanced Linux Envi
ronment security update #16
SGI Security Advisory:SGI SA 20040303-01-U - SGI Advanced Linux Envi
ronment security update #15
ftp://patches.sgi.com/support/free/security/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×