セキュリティホール情報<2004/07/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2004/07/01>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyAdmin────────────────────────────
 phpMyAdminは、left.phpファイルにコンフィギュレーション設定を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPインジェクションを実行されたり、サーバに対するさらなる攻撃を実行される可能性がある。
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:2.5.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ I-Mall Commerce─────────────────────────
 ショッピングカートプログラムであるI-Mall Commerceは、i-mall.cgiスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコマンドを実行される可能性がある。 [更新]
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ csFAQ──────────────────────────────
 Webサイト上にFAQを表示するプログラムであるcsFAQは、無効なHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリの完全なパスを明らかにされる可能性がある。 [更新]
 2004/06/29 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Infinity WEB───────────────────────────
 Infinity WEBは、ログインページでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントがなくても認証機能を回避されログインされる可能性がある。 [更新]
 2004/06/29 登録

 危険度:中
 影響を受けるバージョン:1.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Collaboration Server────────────────────
 ServletExecとともに出荷されたCisco Collaboration Serverは、サーバにファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:5.0以前
 影響を受ける環境:Cisco Collaboration Server
 回避策:ベンダの回避策を参照

▽ ZyXEL Prestige──────────────────────────
 DSLルータであるZyXEL Prestige 650HW-31は、長いパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータをリセットされる可能性がある。
 2004/07/01 登録

 危険度:低
 影響を受けるバージョン:Rompager 4.7
 影響を受ける環境:ZyXEL Prestige 650HW-31
 回避策:公表されていません

▽ Juniper JUNOS PFE────────────────────────
 Juniper JUNOS PFEは、特定のIPv6パケットによってメモリリークを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/06/30 登録

 危険度:低
 影響を受けるバージョン:6.x
 影響を受ける環境:Juniper JUNOS PFE
 回避策:ベンダの回避策を参照

▽ D-Link AirPlus DI-614+──────────────────────
 ブロードバンドルータであるD-Link AirPlus DI-614+は、偽装されたMACアドレスやユニークCLIENTIDなどによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]
 2004/06/29 登録

 危険度:低
 影響を受けるバージョン:2.30およびそれ以前
 影響を受ける環境:D-Link AirPlus DI-614+
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pavuk──────────────────────────────
 WebコンテンツのミラーリングプログラムであるPavukは、ロケーションヘッダを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:0.9.28-rlおよびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.9.28-r2以降へのバージョンアップ

▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、vacation.plコンポーネントがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のプログラムを実行される可能性がある。 [更新]
 2004/06/30 登録

 危険度:高
 影響を受けるバージョン:20040629以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/01 登録

 危険度:高
 影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
 影響を受ける環境:UNIX、Linux


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netscape─────────────────────────────
 HP-UXは、Netscapeが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を実行されたり機密情報を奪取される可能性がある。
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:11.x
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照

▽ HP Object Action Manager─────────────────────
 HP Object Action Managerは、WebAdminが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。
 2004/07/01 登録

 危険度:中
 影響を受けるバージョン:5.0
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照

▽ HP-UX──────────────────────────────
 HP-UXは、ARPAの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
 2004/07/01 登録

 危険度:低
 影響を受けるバージョン:11.00、11.04、11.11
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照

▽ FTP───────────────────────────────
 HP-UXは、FTPが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:11.22、11.11、11.00
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel tcp_find_option───────────────────
 Linux kernelは、ip_tables.cファイルのtcp_find_option機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる可能性がある。
 2004/07/01 登録

 危険度:低
 影響を受けるバージョン:3.0b6
 影響を受ける環境:Linux
 回避策:公表されていません

▽ RSBAC──────────────────────────────
 アクセスコントロールフレームワークであるRSBAC(Rule Set Based Access Control)は、JAILモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:1.2.2、1.2.3
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ popclient────────────────────────────
 メールクライアントであるpopclientは、POP3_readmsg機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
 2004/06/30 登録

 危険度:低
 影響を受けるバージョン:3.0b6
 影響を受ける環境:Linux
 回避策:公表されていません


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.10.04がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ Apache──────────────────────────────
 Apache 2.0.50がリリースされた。
 http://httpd.apache.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.62がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk13がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-mm5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/07/01 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、「国民のための情報セキュリティサイト」のコンテンツの追加
 http://www.soumu.go.jp/s-news/2004/040630_8.html

▽ トピックス
 総務省、携帯電話からの緊急通報における発信者位置情報通知機能に係る
 技術的条件の策定(情報通信審議会からの一部答申)
 http://www.soumu.go.jp/s-news/2004/040630_10.html

▽ トピックス
 @police、イベント/セキュリティクイズ大会
 http://www.cyberpolice.go.jp/events/index.html

▽ トピックス
 IPA/ISEC、情報システム等の脆弱性情報の取扱いにおける法律面の調査
 http://www.ipa.go.jp/security/fy15/reports/vuln_law/index.html

▽ トピックス
 IAjapan、「インターネットにおけるルールとマナー検定(こどもばん)
 の実施」
 http://www.iajapan.org/press/20040630press.html

▽ トピックス
 IAjapan、エクパット編『インターネット上の子どもの 安全ガイド』改訂
 版発行
 http://www.iajapan.org/ecpat/20040630press.html

▽ トピックス
 JPNIC、ICANNが「.net」後継レジストリ指名のための手続(最終版)を発表
 http://www.nic.ad.jp/ja/topics/2004/20040630-01.html

▽ トピックス
 ツーカー、EZwebの自動転送先設定変更回数制限の導入について
 http://www.tu-ka.co.jp/topics/meiwaku4.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/06/30 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 インターネット接続サービスの利用者数等の推移【平成16年5月末現在】
 (速報)
 http://www.soumu.go.jp/s-news/2004/040630_4.html


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 シマンテック、Trojan.Ecure
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.ecure.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.AUS
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.aus.html

▽ ウイルス情報
 シマンテック、W32.Korgo.V
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.v.html

▽ ウイルス情報
 シマンテック、W32.Korgo.U
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.u.html

▽ ウイルス情報
 シマンテック、W32.Korgo.T
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.t.html

▽ ウイルス情報
 シマンテック、W32.Korgo.S
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.s.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KG
 http://www.sophos.com/virusinfo/analyses/w32agobotkg.html

▽ ウイルス情報
 ソフォス、Troj/Brutec-A
 http://www.sophos.com/virusinfo/analyses/trojbruteca.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BO
 http://www.sophos.com/virusinfo/analyses/trojstartpabo.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-AC
 http://www.sophos.com/virusinfo/analyses/trojpsymeac.html

▽ ウイルス情報
 ソフォス、W32/Psybot-A
 http://www.sophos.com/virusinfo/analyses/w32psybota.html

▽ ウイルス情報
 ソフォス、Troj/Scagent-A
 http://www.sophos.com/virusinfo/analyses/trojscagenta.html

▽ ウイルス情報
 ソフォス、Troj/Riler-B
 http://www.sophos.com/virusinfo/analyses/trojrilerb.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-KY
 http://www.sophos.com/virusinfo/analyses/trojdownldrky.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CM
 http://www.sophos.com/virusinfo/analyses/w32rbotcm.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KI
 http://www.sophos.com/virusinfo/analyses/w32agobotki.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CG
 http://www.sophos.com/virusinfo/analyses/w32rbotcg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CH
 http://www.sophos.com/virusinfo/analyses/w32rbotch.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CF
 http://www.sophos.com/virusinfo/analyses/w32rbotcf.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CI
 http://www.sophos.com/virusinfo/analyses/w32rbotci.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CK
 http://www.sophos.com/virusinfo/analyses/w32rbotck.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CL
 http://www.sophos.com/virusinfo/analyses/w32rbotcl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CJ
 http://www.sophos.com/virusinfo/analyses/w32rbotcj.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-E
 http://www.sophos.com/virusinfo/analyses/trojswizzore.html

▽ ウイルス情報
 ソフォス、Dial/Scom-C
 http://www.sophos.com/virusinfo/analyses/dialscomc.html

▽ ウイルス情報
 ソフォス、W32/Spybot-FA
 http://www.sophos.com/virusinfo/analyses/w32spybotfa.html

▽ ウイルス情報
 ソフォス、W32/Spybot-CW
 http://www.sophos.co.jp/virusinfo/analyses/w32spybotcw.html


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがkrb5およびpavukのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがkrb5およびpavukのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがkernelのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にkernelのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×