セキュリティホール情報<2004/05/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.21(火)

セキュリティホール情報<2004/05/14>

脆弱性と脅威 セキュリティホール・脆弱性

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
   緊急度の高いセキュリティ情報を日刊でお届け!
   セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
     ★☆★   通常の94%OFF【 10,332円/年 】   ★☆★
   『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
   詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
 WebブラウザであるOperaは、アドレスバーおよびTelnet URL処理コードが適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作されたりアドレスバーのURLを詐称される可能性がある。
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:7.50以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:7.50以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、weblogic.xmlが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正アクセスされる可能性がある。 [更新]
 2004/05/13 登録

 危険度:中
 影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
             WebLogic Express 8.1 SP2以前、7.0 SP5以前
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ phpShop─────────────────────────────
 EコマースアプリケーションであるphpShopは、$base_dir変数を含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。 [更新]
 2004/05/12 登録

 危険度:高
 影響を受けるバージョン:0.7.1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ OpenSSL─────────────────────────────
 OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
 2004/03/18 登録

 危険度:高
 影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.9.7d、0.9.6m以降へのバージョンアップ

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ シマンテック ファイアウォール製品────────────────
 シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネームサービス)パケットなどによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/14 登録

 危険度:高
 影響を受けるバージョン:Norton Internet Security and Professional
             2002、2003、2004
             Norton Personal Firewall
             2002、2003、2004
             Norton AntiSpam 2004
             Client Firewall 5.01、5.1.1
             Client Security 1.0、1.1、2.0(SCF 7.1)
 影響を受ける環境:Windows
 回避策:パッチのインストール


▽ Linksys EtherFast────────────────────────
 Linksys EtherFastルータは、DHCPサーバ機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデバイスをクラッシュされる可能性がある。
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:EtherFast BEFSR41 1.05.00以前
             EtherFast BEFW11S4
 回避策:ファームウェアのアップデート

▽ Sweex Wireless Broadband Router / Access Point──────────
 Sweex Wireless Broadband RouterおよびAccess Pointは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブロードバンド接続用のユーザ名とパスワードを奪取される可能性がある。
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:LC000060
 影響を受ける環境:Windows
 回避策:公表されていません

▽ IEEE 802.11 無線機器───────────────────────
 IEEE 802.11無線プロトコルは、通信を妨害されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無線LANネットワークを停止される可能性がある。 [更新]
 2004/05/13 登録

 危険度:中
 影響を受けるバージョン:IEEE 802.11g
 影響を受ける環境:対応無線LAN機器
 回避策:公表されていません

▽ Agnitum Outpost Firewall─────────────────────
 ファイアウォールソフトであるAgnitum Outpost Firewallは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。 [更新]
 2004/01/19 登録

 危険度:高
 影響を受けるバージョン:1.0、2.0


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windowsのヘルプとサポートセンタ機能は、細工されたHCP URLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/12 登録

 危険度:高
 影響を受けるバージョン:Server 2003、XP SP1以前
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ NetBIOS ネーム サービス─────────────────────
 NetBIOS ネーム サービスは、クエリへの応答によって、標的のコンピュータのメモリに存在する別のデータが漏洩する可能性がある。[更新]
 2003/09/04 登録

 危険度:高
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Windows NT Server────────────────────────
 Windows NT Server 4.0およびTerminal Server Editionは、機能のひとつに問題が存在し、特定の過度に長いパラメータが渡された場合この機能が所有しないメモリが解放されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃やプログラムの実行が行われる可能性がある。 [更新]
 2003/07/24 登録

 危険度:高
 影響を受ける環境:Windows NT
 回避策:Windows Updateの実行

▽ Windows 2000───────────────────────────
 Microsoft Windows 2000のユーティリティ マネージャは、Windowsメッセージの処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
 2003/07/10 登録

 危険度:高
 影響を受ける環境:Windows 2000
 回避策:Windows Updateの実行

▽ HTMLコンバータ──────────────────────────
 WindowsのHTMLコンバータは、HTMLコンバータ内でデータのカット・アンド・ペーストを行い変換処理をする際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2003/07/10 登録

 危険度:高
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ シマンテック ファイアウォール製品────────────────
 シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネームサービス)パケットなどによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/14 登録

 危険度:高
 影響を受けるバージョン:Norton Internet Security and Professional
             2002、2003、2004
             Norton Personal Firewall
             2002、2003、2004
             Norton AntiSpam 2004
             Client Firewall 5.01、5.1.1
             Client Security 1.0、1.1、2.0(SCF 7.1)
 影響を受ける環境:Windows
 回避策:パッチのインストール

▽ Sweex Wireless Broadband Router / Access Point──────────
 Sweex Wireless Broadband RouterおよびAccess Pointは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブロードバンド接続用のユーザ名とパスワードを奪取される可能性がある。
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:LC000060
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenCall───────────────────────────
 HP OpenCallは、H.323が細工されたパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
 2004/05/14 登録

 影響を受けるバージョン:1.2、1.1
 影響を受ける環境:UNIX
 回避策:各ベンダの回避策を参照

▽ XFree86─────────────────────────────
 UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/12 登録

 危険度:中
 影響を受ける環境:Unix、Sun Soleris、BSD、Linux
 影響を受けるバージョン:4.10.〜4.3.0
 回避策:パッチのインストール

▽ libc───────────────────────────────
 libcは、Sun RPCベースのlibcを使用するサービスにTCP接続してデータを読み取る際、タイムアウトメカニズムを提供していない。システムデーモンは適切なサービスを提供することができないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。[更新]
 2002/11/08 登録

 危険度:低
 影響を受ける環境:Unix、Sun Soleris、HP-UX、BSD、Mac OS X、Linux
 影響を受けるバージョン:2.3.1およびそれ以前
 回避策:各ベンダの回避策を参照


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM PE──────────────────────────────
 IBM PE(Parallel Environment for AIX)は、ネットワークテーブルおよびスイッチテーブルサンプルコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/11 登録

 危険度:高
 影響を受けるバージョン:3.2、4.1
 影響を受ける環境:IBM AIX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mah-jong─────────────────────────────
 麻雀ゲームであるmah-jongは、空ポインタによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/05/14 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ ZoneMinder────────────────────────────
 ZoneMinderは、zmsスクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/05/13 登録

 危険度:高
 影響を受けるバージョン:1.19.2以前
 影響を受ける環境:Linux
 回避策:1.19.2以降へのバージョンアップ

▽ Utempter─────────────────────────────
 ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
 Opera 7.50がリリースされた。
 http://www.opera.com/

▽ sendmail─────────────────────────────
 sendmail 8.13.0.Beta2がリリースされた。
 http://www.sendmail.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.6 mm2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/05/14 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」 第2回会合開催案内
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040519_1.html

▽ トピックス
 JPNIC、SSLファイル転送システム一時停止のお知らせ
 http://www.nic.ad.jp/ja/topics/2004/20040513-01.html

▽ セミナー情報
 JNSA、セキュリティ・スタジアムセミナー第二弾を開催
 http://www.jnsa.org/seminar_20040528.html

▽ セミナー情報
 JNSA、2003年度日本ネットワークセキュリティ協会成果報告会
 http://www.jnsa.org/seminar_20040518.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/05/13 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_BUGBEAR.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBEAR.F

▽ ウイルス情報
 シマンテック、W32.Posit@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.posit@mm.html

▽ ウイルス情報
 エフセキュア、Bagle.AC
 http://www.f-secure.co.jp/v-descs/v-descs3/bagleac.htm

▽ ウイルス情報
 ソフォス、Troj/StartPa-AE
 http://www.sophos.co.jp/virusinfo/analyses/trojstartpaae.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JI
 http://www.sophos.com/virusinfo/analyses/w32agobotji.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-FE
 http://www.sophos.com/virusinfo/analyses/trojdownldrfe.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ZD
 http://www.sophos.com/virusinfo/analyses/w32agobotzd.html

▽ ウイルス情報
 ソフォス、Troj/Haxdoor-E
 http://www.sophos.com/virusinfo/analyses/trojhaxdoore.html

▽ ウイルス情報
 ソフォス、W32/Agobot-IQ
 http://www.sophos.com/virusinfo/analyses/w32agobotiq.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-B
 http://www.sophos.com/virusinfo/analyses/trojpadodorb.html

▽ ウイルス情報
 ソフォス、W32/Agobot-IE
 http://www.sophos.com/virusinfo/analyses/w32agobotie.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-CG
 http://www.sophos.com/virusinfo/analyses/trojsdbotcg.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CH
 http://www.sophos.com/virusinfo/analyses/w32sdbotch.html

▽ ウイルス情報
 ソフォス、W32/Spybot-T
 http://www.sophos.com/virusinfo/analyses/w32spybott.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IK
 http://www.sophos.com/virusinfo/analyses/w32sdbotik.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ID
 http://www.sophos.com/virusinfo/analyses/w32agobotid.html

▽ ウイルス情報
 ソフォス、W32/Agobot-ZG
 http://www.sophos.com/virusinfo/analyses/w32agobotzg.html

▽ ウイルス情報
 ソフォス、WM97/MMTour-A
 http://www.sophos.com/virusinfo/analyses/wm97mmtoura.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-BL
 http://www.sophos.com/virusinfo/analyses/w32sdbotbl.html

▽ ウイルス情報
 ソフォス、Troj/Nab-A
 http://www.sophos.com/virusinfo/analyses/trojnaba.html

▽ ウイルス情報
 ソフォス、Troj/Bckdr-CEP
 http://www.sophos.com/virusinfo/analyses/trojbckdrcep.html

▽ ウイルス情報
 ソフォス、W32/Francette-J
 http://www.sophos.com/virusinfo/analyses/w32francettej.html

▽ ウイルス情報
 ソフォス、Troj/VB-HA
 http://www.sophos.com/virusinfo/analyses/trojvbha.html

▽ ウイルス情報
 ソフォス、W32/Wallon-A
 http://www.sophos.co.jp/virusinfo/analyses/w32wallona.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-V
 http://www.sophos.co.jp/virusinfo/analyses/trojpsymev.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-HF
 http://www.sophos.co.jp/virusinfo/analyses/trojstartpahf.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-JK
 http://www.sophos.co.jp/virusinfo/analyses/trojdloaderjk.html

▽ ウイルス情報
 ソフォス、W32/Agobot-LI
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotli.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、MacOS/MW2004
 http://www.nai.com/japan/security/virM.asp?v=MacOS/MW2004

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober.g@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.g@MM


◆アップデート情報◆
───────────────────────────────────
●Debianがmah-jongのアップデートをリリース
───────────────────────────────────
 Debianがmah-jongのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバをクラッシュされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo Linuxがutempterのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがutempterのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  10. Apple IDの不正使用があったとし、セキュリティ質問再設定のリンクに誘導(フィッシング対策協議会)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×