セキュリティホール情報<2004/05/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2004/05/28>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
■■■ 国内最大級のセキュリティ情報サービスが月額換算250円! ■■■
■■   ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄    ■■
  ネットセキュリティ関連の国内外の最新ニュース、製品情報や
  技術情報をタイムリーにお届け! ★☆キャンペーン実施中!!☆★
 詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?SSW100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ F-Secure Anti-Virus───────────────────────
 ウイルス対策ソフトであるF-Secure Anti-Virusは、LHA圧縮ファイル検索モジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパフォーマンスの低下やウイルス検出障害、システムのクラッシュなどを引き起こされる可能性がある。
 2004/05/28 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:あらゆるOS
 回避策:対策版へのバージョンアップ

▽ HP OpenView───────────────────────────
 HP OpenViewのSelect Accessは、UTF-8でエンコードされたユニコード文字を含んだURLを適切にデコードしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の限定されたりソースにアクセスされる可能性がある。 [更新]
 2004/05/27 登録

 危険度:
 影響を受けるバージョン:5.0 Patch 4、5.1 Patch 1、5.2、6.0
 影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
 回避策:パッチのインストール

▽ HP iLO──────────────────────────────
 HP iLO(integrated Lights Out)は、ポート0を使用しているProLiantサーバに接続することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiLOを応答不能にされる可能性がある。 [更新]
 2004/05/27 登録

 危険度:低
 影響を受けるバージョン:1.10〜1.55
 影響を受ける環境:Linux、Windows
 回避策:1.55以降へのバージョンアップ

▽ e107───────────────────────────────
 PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/05/10 登録

 危険度:中
 影響を受けるバージョン:.615以前
 影響を受ける環境:あらゆるOS
 回避策:.615以降へのバージョンアップ

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Apache mod_digest────────────────────────
 Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
 2004/02/04 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:1.3.29およびそれ以前
 回避策:1.3.30へのバージョンアップ

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Canon imageRUNNER 210──────────────────────
 コピーおよび印刷デバイスであるCanon imageRUNNER 210は、Webインタフェースにポートスキャンを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークサービスを応答不能にされる可能性がある。
 2004/05/28 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Canon imageRUNNER 210
 回避策:公表されていません

▽ MiniShare────────────────────────────
 ファイル共有ソフトであるMiniShareは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/05/28 登録

 危険度:低
 影響を受けるバージョン:1.3.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ 3Com OfficeConnect────────────────────────
 オフィス向けのADSLルータである3Com OfficeConnectは、Telnetエスケープ文字を連続で含む長いストリングによって、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。
 2004/05/28 登録

 危険度:低
 影響を受けるバージョン:ファームウェア 1.1.9.4
 影響を受ける環境:OfficeConnect 812 ADSL Router
 回避策:公表されていません

▽ Eudora──────────────────────────────
 メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
 2004/05/28 登録

 危険度:低
 影響を受けるバージョン:6.1.1以前
 影響を受ける環境:Windows
 回避策:6.1.1以降へのバージョンアップ

▽ Orenosv Server──────────────────────────
 Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/05/27 登録

 危険度:低
 影響を受けるバージョン:0.9.5f
 影響を受ける環境:Windows
 回避策:公表されていません

▽ VocalTec Telephony Gateway────────────────────
 VoIP対応のVPNであるVocalTec Telephony Gatewayは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
 2004/05/26 登録

 危険度:低
 影響を受けるバージョン:VocalTec Gateway 120、480
 影響を受ける環境:VxWorks
 回避策:公表されていません

▽ Lightweight FTP Server──────────────────────
 FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/05/25 登録

 危険度:低
 影響を受けるバージョン:3.6
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MiniShare────────────────────────────
 ファイル共有ソフトであるMiniShareは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/05/28 登録

 危険度:低
 影響を受けるバージョン:1.3.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eudora──────────────────────────────
 メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
 2004/05/28 登録

 危険度:低
 影響を受けるバージョン:6.1.1以前
 影響を受ける環境:Windows
 回避策:6.1.1以降へのバージョンアップ

▽ Orenosv Server──────────────────────────
 Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/05/27 登録

 危険度:低
 影響を受けるバージョン:0.9.5f
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Lightweight FTP Server──────────────────────
 FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
 2004/05/25 登録

 危険度:低
 影響を受けるバージョン:3.6
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xdm───────────────────────────────
 xdmは、xc/programs/xdm/socket.cが原因でDisplayManager.requestPortを"0"に設定していてもchooserFd TCPソケットを開くセキュリティホールが存在する。この問題によって、ソフトウェアがランダムなTCPポートを開く可能性がある。
 2004/05/28 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Isoqlog─────────────────────────────
 Isoqlogは、parser.cのreadSendmailLogFile ()機能にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/05/28 登録

 危険度:
 影響を受けるバージョン:2.2-BETA
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Mailman─────────────────────────────
 メーリングリストマネージャであるMailmanは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にメンバーパスワードを奪取される可能性がある。 [更新]
 2004/05/27 登録

 危険度:中
 影響を受けるバージョン:2.1.5以前
 影響を受ける環境:UNIX、Linux
 回避策:2.1.5へのバージョンアップ

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、Apache HTTP Serverのコンパイルに使用されるmod_phpsuexecオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/26 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:Apacheの1.3.31以降へのバージョンアップ

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.22.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:4.6.1 Preview 1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Apache──────────────────────────────
 Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受けるバージョン:1.3.29以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ /usr/bin/cpr───────────────────────────
 SGI IRIXは、/usr/bin/cprプログラムが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にライブラリをロードされたり権限を昇格される可能性がある。
 2004/05/28 登録

 危険度:高
 影響を受けるバージョン:6.5.20〜6.5.24
 影響を受ける環境:SGI IRIX
 回避策:6.5.25以降へのバージョンアップ


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ msync──────────────────────────────
 FreeBSDは、msync(2)システムコールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルを修正される可能性がある。 [更新]
 2004/05/27 登録

 危険度:中
 影響を受けるバージョン:4.8、4.9、4.10、5.2
 影響を受ける環境:FreeBSD
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、SSH URIハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/26 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mod_ssl─────────────────────────────
 mod_ssl 2.8.18-1.3.31がリリースされた。
 http://www.modssl.org/news/

▽ Mac OS X Update─────────────────────────
 Mac OS X Update 10.3.4がリリースされた。
 http://www.apple.co.jp/ftp-info/reference/macosxupdate_10_3_4J.html

▽ Mac OS X Server Update──────────────────────
 Mac OS X Server Update 10.3.4がリリースされた。
 http://www.apple.co.jp/ftp-info/reference/macosxserverupdate_10_3_4J.html

▽ FreeBSD─────────────────────────────
 FreeBSD 4.10-RELEASEがリリースされた。
 http://www.freebsd.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7 rc1-bk4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7 rc1-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」(第3回会合)議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040521_3.html

▽ トピックス
 総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」(第2回会合)議事要旨
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040519_3.html

▽ トピックス
 警察庁、身近な知能犯罪の抑止対策の強化について
 http://www.npa.go.jp/sousa/souni3/mijika.htm

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/05/27 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_SDBOT.MG
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.MG

▽ ウイルス情報
 トレンドマイクロ、WORM_RANDEX.AK
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RANDEX.AK

▽ ウイルス情報
 シマンテック、W64.Rugrat.3344
 http://www.symantec.com/region/jp/sarcj/data/w/w64.rugrat.3344.html

▽ ウイルス情報
 シマンテック、W32.Bugbear.G@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.bugbear.g@mm.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.ALW
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.alw.html

▽ ウイルス情報
 シマンテック、VBS.Startpage.C
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.startpage.c.html

▽ ウイルス情報
 シマンテック、W32.Kibuv.E
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kibuv.e.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-BW
 http://www.sophos.com/virusinfo/analyses/w32sdbotbw.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JG
 http://www.sophos.com/virusinfo/analyses/w32agobotjg.html

▽ ウイルス情報
 ソフォス、W32/Agobot-PP
 http://www.sophos.com/virusinfo/analyses/w32agobotpp.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JH
 http://www.sophos.com/virusinfo/analyses/w32agobotjh.html

▽ ウイルス情報
 ソフォス、Troj/Riler-A
 http://www.sophos.com/virusinfo/analyses/trojrilera.html

▽ ウイルス情報
 ソフォス、Troj/Dumaru-B
 http://www.sophos.com/virusinfo/analyses/trojdumarub.html

▽ ウイルス情報
 ソフォス、WM97/Sherlock-G
 http://www.sophos.com/virusinfo/analyses/wm97sherlockg.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KY
 http://www.sophos.com/virusinfo/analyses/w32sdbotky.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-V
 http://www.sophos.com/virusinfo/analyses/trojdaemoniv.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JF
 http://www.sophos.com/virusinfo/analyses/w32agobotjf.html

▽ ウイルス情報
 ソフォス、Troj/Haxdoor-T
 http://www.sophos.com/virusinfo/analyses/trojhaxdoort.html

▽ ウイルス情報
 ソフォス、W32/Nvrdoc-B
 http://www.sophos.com/virusinfo/analyses/w32nvrdocb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-U
 http://www.sophos.com/virusinfo/analyses/w32rbotu.html

▽ ウイルス情報
 ソフォス、Dial/Rasdial-C
 http://www.sophos.com/virusinfo/analyses/dialrasdialc.html

▽ ウイルス情報
 ソフォス、Dial/Porndial-C
 http://www.sophos.com/virusinfo/analyses/dialporndialc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IR
 http://www.sophos.com/virusinfo/analyses/w32sdbotir.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IS
 http://www.sophos.com/virusinfo/analyses/w32sdbotis.html

▽ ウイルス情報
 ソフォス、Troj/Servu-F
 http://www.sophos.com/virusinfo/analyses/trojservuf.html

▽ ウイルス情報
 ソフォス、Troj/BCB-A
 http://www.sophos.com/virusinfo/analyses/trojbcba.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-KL
 http://www.sophos.com/virusinfo/analyses/trojmultidrkl.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-DL
 http://www.nai.com/japan/security/virS.asp?v=StartPage-DL

▽ ウイルス情報
 日本ネットワークアソシエイツ、W64/Rugrat
 http://www.nai.com/japan/security/virR.asp?v=W64/Rugrat


◆アップデート情報◆
───────────────────────────────────
●Conectiva LinuxがMailmanのアップデートをリリース
───────────────────────────────────
 Conectiva LinuxがMailmanのアップデートをリリースした。このアップデートによって、攻撃者にメンバーパスワードを奪取される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Gentoo Linuxがmcおよびapacheのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがmcおよびapacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
 SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Security Advisory:SGI Advanced Linux Environment 3 Security Update #1
http://www.sgi.com/support/security/

───────────────────────────────────
●OpenBSDがxdmのアップデートをリリース
───────────────────────────────────
 OpenBSDがxdmのアップデートをリリースした。このアップデートによって、ランダムなTCPポートを開く問題が修正される。


OpenBSD 3.3 release errata & patch list:
http://www.jp.openbsd.org/errata.html#ssl
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×