セキュリティホール情報<2004/07/08> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2004/07/08>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mbedthis AppWeb─────────────────────────
 WebサーバであるMbedthis AppWebは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に制限事項を回避されたり機密情報を奪取される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:1.04以前、1.1.3以前
 影響を受ける環境:Linux、Windows
 回避策:1.04または1.1.3以降へのバージョンアップ

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、iSNS/SNMP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:0.10.4〜0.8.15
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Jaws───────────────────────────────
 Jawsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり権限の昇格、ファイルの追加、閲覧などを実行される可能性がある。 [更新]
 2004/07/07 登録

 危険度:中
 影響を受けるバージョン:0.3 BETA
 影響を受ける環境:あらゆるOS
 回避策:公表されていません

▽ UnrealIRCd────────────────────────────
 UnrealIRCdは、'cloak.c'が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のユーザのIPアドレスを決定される可能性がある。 [更新]
 2004/07/07 登録

 危険度:低
 影響を受けるバージョン:3.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:3.2.1以降へのバージョンアップ

▽ MySQL──────────────────────────────
 MySQLは、check_scramble_323機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されデータベースに無許可のアクセスを実行される可能性がある。 [更新]
 2004/07/07 登録

 危険度:高
 影響を受けるバージョン:4.1 4.1.3以前、5.0
 影響を受ける環境:あらゆるOS
 回避策:4.1.3あるいは5.0以降へのバージョンアップ

▽ IBM WebSphere Edge Server────────────────────
 IBM WebSphere Edge Serverは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:5.02
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.0.3以降へのバージョンアップ

▽ SCI Photo Chat Server──────────────────────
 マルチメディアJavaサーバであるSCI Photo Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:3.4.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Apache──────────────────────────────
 WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/06/30 登録

 危険度:中
 影響を受けるバージョン:2.0.49〜2.0.46
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Conexant製チップセット──────────────────────
 多くのモデム製品に搭載されているConexant製チップセットは、ポート254にtelnet接続を行うことで無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に設定をデフォルトに戻され再設定される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Conexant製チップセット搭載モデム
 回避策:1.7以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ

▽ Squid──────────────────────────────
 キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
 影響を受ける環境:Unix、Sun Solaris、BSD、Linux
 回避策:パッチのインストール


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Jail───────────────────────────────
 FreeBSDは、Jailユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にホスト環境の情報を奪取される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:0.5.4
 影響を受ける環境:FreeBSD
 回避策:0.6以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
 Linux kernelは、浮動小数点リークによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux VServer──────────────────────────
 Linux VServerは、procfsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:低
 影響を受けるバージョン:1.2.7以前、1.3.9以前、1.9.1以前
 影響を受ける環境:Linux
 回避策:1.2.8以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ RSBAC──────────────────────────────
 アクセスコントロールフレームワークであるRSBAC(Rule Set Based Access Control)は、JAILモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/01 登録

 危険度:高
 影響を受けるバージョン:1.2.2、1.2.3
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Tripwire─────────────────────────────
 ファイルシステムチェッカであるTripwireは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/07 登録

 危険度:高
 影響を受けるバージョン:Commercial 4.0.1およびそれ以前
             open-source 2.3.1およびそれ以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Linux Kernel cpufreq_userspace proc───────────────
 Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:2.4、2.5、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
 Ethereal 0.10.5がリリースされた。
 http://www.ethereal.com/

▽ KDE───────────────────────────────
 KDE 3.3 Beta 1がリリースされた。
 http://kde.org/

▽ Nessus──────────────────────────────
 Nessus 2.1.0がリリースされた。
 http://www.nessus.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7-bk20がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 IPA/ISEC、脆弱性関連情報の取扱いについて
 http://www.ipa.go.jp/security/vuln/index.html

▽ トピックス
 IPA/ISEC、情報セキュリティ早期警戒パートナーシップガイドラインにつ
 いて
 http://www.ipa.go.jp/security/ciadr/partnership_guide_200407.html

▽ トピックス
 IPA/ISEC、IPA/ISEC の PGP 公開鍵について
 http://www.ipa.go.jp/security/pgp/index.html

▽ ウイルス情報
 トレンドマイクロ、WORM_LOVGATE.Y
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVGATE.Y

▽ ウイルス情報
 シマンテック、Trojan.Ecure.B
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.ecure.b.html

▽ ウイルス情報
 シマンテック、W32.Lovgate.Z@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.lovgate.z@mm.html

▽ ウイルス情報
 シマンテック、W32.Mota.A
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mota.a.html

▽ ウイルス情報
 エフセキュア、Lovgate.AH
 http://www.f-secure.co.jp/v-descs/v-descs3/lovgate_ah.htm

▽ ウイルス情報
 ソフォス、W32/Rbot-CZ
 http://www.sophos.com/virusinfo/analyses/w32rbotcz.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BR
 http://www.sophos.com/virusinfo/analyses/trojstartpabr.html

▽ ウイルス情報
 ソフォス、Troj/Mdrop-B
 http://www.sophos.com/virusinfo/analyses/trojmdropb.html

▽ ウイルス情報
 ソフォス、W32/BagleSrc
 http://www.sophos.com/virusinfo/analyses/w32baglesrc.html

▽ ウイルス情報
 ソフォス、Troj/Dropper-B
 http://www.sophos.com/virusinfo/analyses/trojdropperb.html

▽ ウイルス情報
 ソフォス、Troj/Agent-H
 http://www.sophos.com/virusinfo/analyses/trojagenth.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DA
 http://www.sophos.com/virusinfo/analyses/w32rbotda.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DB
 http://www.sophos.com/virusinfo/analyses/w32rbotdb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KD
 http://www.sophos.com/virusinfo/analyses/w32sdbotkd.html

▽ ウイルス情報
 ソフォス、Troj/Afcore-AJ
 http://www.sophos.com/virusinfo/analyses/trojafcoreaj.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-AG
 http://www.sophos.com/virusinfo/analyses/w32lovgateag.html

▽ ウイルス情報
 ソフォス、Troj/Banker-C
 http://www.sophos.com/virusinfo/analyses/trojbankerc.html

▽ ウイルス情報
 ソフォス、Troj/Krepper-P
 http://www.sophos.com/virusinfo/analyses/trojkrepperp.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DP
 http://www.sophos.com/virusinfo/analyses/trojstartpadp.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-EC
 http://www.sophos.com/virusinfo/analyses/trojstartpaec.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-LC
 http://www.sophos.com/virusinfo/analyses/trojdloaderlc.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KL
 http://www.sophos.com/virusinfo/analyses/w32agobotkl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KC
 http://www.sophos.com/virusinfo/analyses/w32sdbotkc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CY
 http://www.sophos.com/virusinfo/analyses/w32rbotcy.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BS
 http://www.sophos.com/virusinfo/analyses/trojstartpabs.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JY
 http://www.sophos.com/virusinfo/analyses/w32sdbotjy.html

▽ ウイルス情報
 ソフォス、Troj/Tofger-Z
 http://www.sophos.com/virusinfo/analyses/trojtofgerz.html

▽ ウイルス情報
 ソフォス、W32/Evaman-B
 http://www.sophos.com/virusinfo/analyses/w32evamanb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CW
 http://www.sophos.com/virusinfo/analyses/w32rbotcw.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AI
 http://www.sophos.com/virusinfo/analyses/trojdloaderai.html

▽ ウイルス情報
 ソフォス、W32/Rbot-CX
 http://www.sophos.com/virusinfo/analyses/w32rbotcx.html

▽ ウイルス情報
 ソフォス、Troj/Raznew-A
 http://www.sophos.com/virusinfo/analyses/trojraznewa.html

▽ ウイルス情報
 ソフォス、Troj/ESearch-A
 http://www.sophos.com/virusinfo/analyses/trojesearcha.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KB
 http://www.sophos.com/virusinfo/analyses/w32sdbotkb.html


◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxがkernelおよびtripwireのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkernelおよびtripwireのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat Linuxがapacheのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがapacheのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Miracle Linuxがsambaおよびsamba-ldapのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがsambaおよびsamba-ldapのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×