セキュリティホール情報<2004/07/08> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2004/07/08>

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mbedthis AppWeb─────────────────────────
 WebサーバであるMbedthis AppWebは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に制限事項を回避されたり機密情報を奪取される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:1.04以前、1.1.3以前
 影響を受ける環境:Linux、Windows
 回避策:1.04または1.1.3以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、iSNS/SNMP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:0.10.4〜0.8.15
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Jaws───────────────────────────────
 Jawsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限の昇格、ファイルの追加、閲覧などを実行される可能性がある。 [更新]
 2004/07/07 登録

 危険度:中
 影響を受けるバージョン:0.3 BETA
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ UnrealIRCd────────────────────────────
 UnrealIRCdは、'cloak.c'が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのIPアドレスを決定される可能性がある。 [更新]
 2004/07/07 登録

 危険度:低
 影響を受けるバージョン:3.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.2.1以降へのバージョンアップ

▽ MySQL──────────────────────────────
 MySQLは、check_scramble_323機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されデータベースに無許可のアクセスを実行される可能性がある。 [更新]
 2004/07/07 登録

 危険度:高
 影響を受けるバージョン:4.1 4.1.3以前、5.0
 影響を受ける環境:あらゆるOS
 回避策:4.1.3あるいは5.0以降へのバージョンアップ

▽ IBM WebSphere Edge Server────────────────────
 IBM WebSphere Edge Serverは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.02
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.0.3以降へのバージョンアップ

▽ SCI Photo Chat Server──────────────────────
 マルチメディアJavaサーバであるSCI Photo Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:3.4.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache──────────────────────────────
 WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:2.0.49〜2.0.46
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Conexant製チップセット──────────────────────
 多くのモデム製品に搭載されているConexant製チップセットは、ポート254にtelnet接続を行うことで無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に設定をデフォルトに戻され再設定される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Conexant製チップセット搭載モデム
 回避策:1.7以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ

▽ Squid──────────────────────────────
 キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
 影響を受ける環境:Unix、Sun Solaris、BSD、Linux
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Jail───────────────────────────────
 FreeBSDは、Jailユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にホスト環境の情報を奪取される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:0.5.4
 影響を受ける環境:FreeBSD
 回避策:0.6以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
 Linux kernelは、浮動小数点リークによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux VServer──────────────────────────
 Linux VServerは、procfsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:低
 影響を受けるバージョン:1.2.7以前、1.3.9以前、1.9.1以前
 影響を受ける環境:Linux
 回避策:1.2.8以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ RSBAC──────────────────────────────
 アクセスコントロールフレームワークであるRSBAC(Rule Set Based Access Control)は、JAILモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:1.2.2、1.2.3
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Tripwire─────────────────────────────
 ファイルシステムチェッカであるTripwireは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/07 登録

 危険度:高
 影響を受けるバージョン:Commercial 4.0.1およびそれ以前
             open-source 2.3.1およびそれ以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux Kernel cpufreq_userspace proc───────────────
 Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:2.4、2.5、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
 Ethereal 0.10.5がリリースされた。
 http://www.ethereal.com/

▽ KDE───────────────────────────────
 KDE 3.3 Beta 1がリリースされた。
 http://kde.org/

▽ Nessus──────────────────────────────
 Nessus 2.1.0がリリースされた。
 http://www.nessus.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk20がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 IPA/ISEC、脆弱性関連情報の取扱いについて
 http://www.ipa.go.jp/security/vuln/index.html

▽ トピックス
 IPA/ISEC、情報セキュリティ早期警戒パートナーシップガイドラインにつ
 いて
 http://www.ipa.go.jp/security/ciadr/partnership_guide_200407.html

▽ トピックス
 IPA/ISEC、IPA/ISEC の PGP 公開鍵について
 http://www.ipa.go.jp/security/pgp/index.html

▽ ウイルス情報
 トレンドマイクロ、WORM_LOVGATE.Y
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVGATE.Y

▽ ウイルス情報
 シマンテック、Trojan.Ecure.B
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.ecure.b.html

▽ ウイルス情報
 シマンテック、W32.Lovgate.Z@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.lovgate.z@mm.html

▽ ウイルス情報
 シマンテック、W32.Mota.A
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mota.a.html

▽ ウイルス情報
 エフセキュア、Lovgate.AH
 http://www.f-secure.co.jp/v-descs/v-descs3/lovgate_ah.htm

▽ ウイルス情報
 ソフォス、W32/Rbot-CZ
 http://www.sophos.com/virusinfo/analyses/w32rbotcz.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BR
 http://www.sophos.com/virusinfo/analyses/trojstartpabr.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-B
 http://www.sophos.com/virusinfo/analyses/trojmdropb.html

▽ ウイルス情報
 ソフォス、W32/BagleSrc
 http://www.sophos.com/virusinfo/analyses/w32baglesrc.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-B
 http://www.sophos.com/virusinfo/analyses/trojdropperb.html

▽ ウイルス情報
 ソフォス、Troj/Agent-H
 http://www.sophos.com/virusinfo/analyses/trojagenth.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DA
 http://www.sophos.com/virusinfo/analyses/w32rbotda.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DB
 http://www.sophos.com/virusinfo/analyses/w32rbotdb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KD
 http://www.sophos.com/virusinfo/analyses/w32sdbotkd.html

▽ ウイルス情報
 ソフォス、Troj/Afcore-AJ
 http://www.sophos.com/virusinfo/analyses/trojafcoreaj.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-AG
 http://www.sophos.com/virusinfo/analyses/w32lovgateag.html

▽ ウイルス情報
 ソフォス、Troj/Banker-C
 http://www.sophos.com/virusinfo/analyses/trojbankerc.html

▽ ウイルス情報
 ソフォス、Troj/Krepper-P
 http://www.sophos.com/virusinfo/analyses/trojkrepperp.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DP
 http://www.sophos.com/virusinfo/analyses/trojstartpadp.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EC
 http://www.sophos.com/virusinfo/analyses/trojstartpaec.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-LC
 http://www.sophos.com/virusinfo/analyses/trojdloaderlc.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KL
 http://www.sophos.com/virusinfo/analyses/w32agobotkl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KC
 http://www.sophos.com/virusinfo/analyses/w32sdbotkc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CY
 http://www.sophos.com/virusinfo/analyses/w32rbotcy.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BS
 http://www.sophos.com/virusinfo/analyses/trojstartpabs.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JY
 http://www.sophos.com/virusinfo/analyses/w32sdbotjy.html

▽ ウイルス情報
 ソフォス、Troj/Tofger-Z
 http://www.sophos.com/virusinfo/analyses/trojtofgerz.html

▽ ウイルス情報
 ソフォス、W32/Evaman-B
 http://www.sophos.com/virusinfo/analyses/w32evamanb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CW
 http://www.sophos.com/virusinfo/analyses/w32rbotcw.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AI
 http://www.sophos.com/virusinfo/analyses/trojdloaderai.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CX
 http://www.sophos.com/virusinfo/analyses/w32rbotcx.html

▽ ウイルス情報
 ソフォス、Troj/Raznew-A
 http://www.sophos.com/virusinfo/analyses/trojraznewa.html

▽ ウイルス情報
 ソフォス、Troj/ESearch-A
 http://www.sophos.com/virusinfo/analyses/trojesearcha.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KB
 http://www.sophos.com/virusinfo/analyses/w32sdbotkb.html


◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxがkernelおよびtripwireのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkernelおよびtripwireのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat Linuxがapacheのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがapacheのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Miracle Linuxがsambaおよびsamba-ldapのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがsambaおよびsamba-ldapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×