セキュリティホール情報<2004/05/07-2> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2004/05/07-2>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
・゜・☆。・゜。・。      合格率7%のインターネット検定
・。。・。゜・☆。・゜。・    【 .com Master★★★ 対策セミナー 】
。・゜ ・゜・ 。 ・゜・☆。・゜。・。。・
☆・゜。・゜。  他では手に入らない2004年度版オリジナル問題集を配布!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:3.35およびそれ以前、4.32およびそれ以前
 影響を受ける環境:UNIX
 回避策:4.32以降へのバージョンアップ

▽ Heimdal─────────────────────────────
 Heimdalは、Kerberos 4 kadmin互換性モジュールが細工されたリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:0.6.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ PHPX───────────────────────────────
 Webポータルおよびコンテンツ管理システムであるPHPXは、ユーザ入力を適切にフィルタしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。[更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:3.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:3.3.0以降へのバージョンアップ

▽ Pound──────────────────────────────
 Poundは、logmsg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.5およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:1.6以降へのバージョンアップ

▽ FLIM───────────────────────────────
 FLIMは、テンポラリファイルが適切なチェックをしていないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.14.6以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、compose.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションクッキーを奪取される可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:1.4.2
 影響を受ける環境:UNIX、Linux
 回避策:1.4.3以降へのバージョンアップ

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:2.6.1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ MPlayer / xine-lib────────────────────────
 ムービープレーヤであるMPlayerおよびxine-libは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプレーヤをクラッシュされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:MPlayer 1.0pre1〜pre3try2
             xine-lib 1-beta1〜1-rc3c
 影響を受ける環境:UNIX、Linux
 回避策:MPlayer 1.0pre4以降へのバージョンアップ
     xine-lib 1-rc4以降へのバージョンアップ

▽ LHa for UNIX───────────────────────────
 ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:LHa for UNIX 1.14i以前、
             LHA for UNIX 1.17以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:4.6.1 Preview 1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Network Query Tool────────────────────────
 Network Query Toolは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、インストレーションパス情報を奪取される可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:1.6
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Heimdal─────────────────────────────
 Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:0.5.3以前、0.6.1以前
 影響を受ける環境:BSD、Linux
 回避策:対策版へのバージョンアップ

▽ samba──────────────────────────────
 samba の smbd は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたり、システムファイルを上書きされる可能性がある。[更新]
 2003/03/17 登録

 危険度:高
 影響を受けるバージョン:2.2.7a-ja-1.0〜2.0.x
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ypserv(1M) / ypxfrd(1M)─────────────────────
 Sun Solarisは、ypserv(1M)/ypxfrd(1M)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から不正アクセスを実行される可能性がある。 [更新]
 2004/05/06 登録

 影響を受ける環境:Sun Solaris 9
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
 SGI IRIXは、UDP割込みやARPパケット処理など実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりファイアウォールを回避される可能性がある。
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:6.5.22〜6.5
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、AppleFileServer、CoreFoundation、mod_ssl/Mutex処理コード、RAdmin、Racoonなどの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートからさまざまな攻撃を受ける可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受ける環境:Mac OS X Server
 影響を受けるバージョン:10.3.3以前、10.2.8以前
 回避策:セキュリティアップデートの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kolab──────────────────────────────
 KDEグループウェアであるKolabは、ユーザ名とパスワードをプレーンテキストでslapd.confファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:OpenPKG、Linux
 回避策:対策版へのバージョンアップ

▽ VMware ESX Server / GSX Server──────────────────
 VMware ESX ServerおよびGSX Serverは、Apacheの実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりシステム上で任意のコードを実行される可能性がある。
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:ESX Server 2.x、GSX Server 3.x
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ ipmenu──────────────────────────────
 Netfilterやiptables用のインタフェースであるipmenuは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:0.0.3
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Pax───────────────────────────────
 侵入防止パッチのセットであるPaXおよびPageEXecは、ASLR(Address Space Layout Randomization)が使用可能な場合にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプログラムを無限ループ状態にされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:2.6
 影響を受ける環境:Linux
 回避策:2.6 2004.05.01以降へのバージョンアップ

▽ sysklogd─────────────────────────────
 システムログデーモン実行用プログラムであるsysklogdは、メモリ割り当てが不十分なことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.4.1、1.4.1-14
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel panic()───────────────────────
 Linux Kernelは、panic()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、この脆弱性による詳細な影響については公表されていない。 [更新]
 2004/04/26 登録

 危険度:低
 影響を受けるバージョン:2.4、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel cpufreq_userspace proc───────────────
 Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:2.4、2.5、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Eterm──────────────────────────────
 Etermに不正なデータをスクリーンに表示させると、システムの多くの機能を乱用される脆弱性が発見された。 [更新]
 2003/04/02 登録

 危険度:中
 影響を受けるバージョン:0.9.1以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ pam-pgsql────────────────────────────
 PostgreSQL用の認証モジュールであるpam-pgsqlは、ユーザ入力を適切にフィルタしていないことが原因で、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを変更される可能性がある。 [更新]
 2004/03/30 登録

 危険度:中
 影響を受けるバージョン:0.5.2-7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ vim───────────────────────────────
 vim 6.3a betaがリリースされた。
 http://www.vim.org/

▽ DeleGate─────────────────────────────
 DeleGate 8.9.3がリリースされた。
 http://www.delegate.org/delegate/

▽ AN HTTPD─────────────────────────────
 AN HTTPD 1.42mがリリースされた。
 http://www.st.rim.or.jp/~nakata/

▽ OpenBSD─────────────────────────────
 OpenBSD 3.5がリリースされた。
 http://www.openbsd.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.55 Beta 8がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.6-rc3-bk8がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ 統計・資料
 ソフォス、2004年4月の『月間トップ10ウイルス』を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20040506topten.html

▽ ウイルス情報
 シマンテック、W32.Welchia.K
 http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.k.html

▽ ウイルス情報
 シマンテック、W32.Netad.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netad.trojan.html

▽ ウイルス情報
 シマンテック、W32.Netsky.AC@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.ac@mm.html

▽ ウイルス情報
 シマンテック、W32.Sasser.D
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sasser.d.html

▽ ウイルス情報
 シマンテック、W32.Sasser.C.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sasser.c.worm.html

▽ ウイルス情報
 ソフォス、W32/Bagle-AA
 http://www.sophos.co.jp/virusinfo/analyses/w32bagleaa.html

▽ ウイルス情報
 ソフォス、W32/Famus-C
 http://www.sophos.com/virusinfo/analyses/w32famusc.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-CT
 http://www.sophos.com/virusinfo/analyses/trojstartpact.html

▽ ウイルス情報
 ソフォス、VBS/StartPa-CT
 http://www.sophos.com/virusinfo/analyses/vbsstartpact.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-RD
 http://www.sophos.com/virusinfo/analyses/trojsdbotrd.html

▽ ウイルス情報
 ソフォス、W32/Randex-E
 http://www.sophos.com/virusinfo/analyses/w32randexe.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-BN
 http://www.sophos.com/virusinfo/analyses/w32sdbotbn.html

▽ ウイルス情報
 ソフォス、Troj/Spybot-BY
 http://www.sophos.com/virusinfo/analyses/trojspybotby.html

▽ ウイルス情報
 ソフォス、Troj/Spybot-BZ
 http://www.sophos.com/virusinfo/analyses/trojspybotbz.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NB
 http://www.sophos.com/virusinfo/analyses/w32agobotnb.html

▽ ウイルス情報
 ソフォス、Troj/Delf-BX
 http://www.sophos.com/virusinfo/analyses/trojdelfbx.html

▽ ウイルス情報
 ソフォス、Troj/Agobot-IB
 http://www.sophos.co.jp/virusinfo/analyses/trojagobotib.html

▽ ウイルス情報
 ソフォス、Troj/Agobot-HZ
 http://www.sophos.co.jp/virusinfo/analyses/trojagobothz.html

▽ ウイルス情報
 ソフォス、W32/Famus-A
 http://www.sophos.co.jp/virusinfo/analyses/w32famusa.html

▽ ウイルス情報
 ソースネクスト、サッサー・D ( W32.Sasser.D.IWorm )
 http://sec.sourcenext.info/virus/details/sasser_d.html


◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがlhaのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがlhaのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●FreeBSDがkadmindおよびheimdalのアップデートをリリース
───────────────────────────────────
 FreeBSDがkadmindおよびheimdalのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●RedHat Fedoraがlibpngのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にlibpngのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にメモリ領域に不正にアクセスされる問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●SuSE LinuxがLive CD 9.1をリリース
───────────────────────────────────
 SuSE LinuxがLive CD 9.1をリリースした。このアップデートによって、複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×