セキュリティホール情報<2004/07/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2004/07/09>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ NPDS───────────────────────────────
 NPDSは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/07/09 登録

 危険度:
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、iSNS/SNMP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:0.10.4〜0.8.15
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Symantec Brightmail Anti-Spam──────────────────
 スパムメールフィルタリングプログラムであるSymantec Brightmail Anti-Spamは、?id変数を使った細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のメールを閲覧される可能性がある。 [更新]
 2004/07/07 登録

 危険度:中
 影響を受けるバージョン:6.0 beta、6.0
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ MySQL──────────────────────────────
 MySQLは、check_scramble_323機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避されデータベースに無許可のアクセスを実行される可能性がある。 [更新]
 2004/07/07 登録

 危険度:高
 影響を受けるバージョン:4.1 4.1.3以前、5.0
 影響を受ける環境:あらゆるOS
 回避策:4.1.3あるいは5.0以降へのバージョンアップ

▽ 12Planet Chat Server───────────────────────
 チャットサーバである12Planet Chat Serverは、one2planet.infolet.InfoServletがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Fastream NETFile Server─────────────────────
 FTPおよびWebサーバであるFastream NETFile Serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のファイルをアップロードされたりDoS攻撃を受ける可能性がある。 [更新]
 2004/07/06 登録

 危険度:
 影響を受ける環境:Windows
 影響を受けるバージョン:6.7.2.1085以前
 回避策:6.7.3以降へのバージョンアップ

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、search.phpなどが原因で、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを削除されたり変更される可能性がある。 [更新]
 2004/06/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nokia 3560────────────────────────────
 Nokia 3560は、細工されたテキストメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話のOSをクラッシュされ、バッテリの脱着を余儀なくされる可能性がある。
 2004/07/09 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Nokia 3560
 回避策:公表されていません

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、HTMLコードを修正することでアドレスバーに表示されるアドレスを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。
 2004/07/09 登録

 危険度:中
 影響を受けるバージョン:7.52
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Eudora──────────────────────────────
 メールクライアントであるEudoraは、添付ファイルのアドレスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に警告メッセージを回避され悪意あるプログラムを実行される可能性がある。
 2004/07/09 登録

 危険度:中
 影響を受けるバージョン:6.1.2
 影響を受ける環境:Windows
 回避策:公表されていません

▽ DiamondCS Process Guard─────────────────────
 DiamondCS Process Guardは、保護機能を不能にされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に保護プロセスを終了される可能性がある。
 2004/07/09 登録

 危険度:
 影響を受けるバージョン:2.000
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Comersus Cart──────────────────────────
 Comersus Cartは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり決済前の購入製品の価格を修正される可能性がある。
 2004/07/09 登録

 危険度:高
 影響を受けるバージョン:5.09
 影響を受ける環境:Windows
 回避策:5.0.98以降へのバージョンアップ

▽ Conexant製チップセット──────────────────────
 多くのモデム製品に搭載されているConexant製チップセットは、ポート254にtelnet接続を行うことで無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に設定をデフォルトに戻され再設定される可能性がある。 [更新]
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Conexant製チップセット搭載モデム
 回避策:1.7以降へのバージョンアップ

▽ Easy Chat Server─────────────────────────
 WebベースのチャットシステムであるEasy Chat Serverは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:中
 影響を受けるバージョン:1.2
 影響を受ける環境:Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ADODB.StreamがActiveXコントロールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、NT、XP
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたHTMLメールやWebページによってクロスゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPC上でスクリプトを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受ける環境:あらゆるバージョン
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISC DHCP─────────────────────────────
 ISC(Internet Software Consortium)のDHCPデーモンは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/23 登録

 危険度:高
 影響を受けるバージョン:3.0.1rc12、3.0.1rc13
 影響を受ける環境:UNIX、Linux
 回避策:3.0.1rc14以降へのバージョンアップ

▽ NTP───────────────────────────────
 NTP(Network Time Protocol)インプリメンテーションは、整数オーバーフローのセキュリティホールが存在する。この問題によって、ntpサーバから間違った時間が送られる可能性がある。 [更新]
 2004/03/08 登録

 危険度:低
 影響を受けるバージョン:4.0以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Shorewall────────────────────────────
 NetfilterコンフィギュレーションツールであるShorewall(Shoreline Firewall)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上にファイルを作成される可能性がある。
 2004/07/09 登録

 危険度:高
 影響を受けるバージョン:1.4.10f以前、2.0.3a以前
 影響を受ける環境:Linux
 回避策:1.4.10f、2.0.3a以降へのバージョンアップ

▽ Linux VServer──────────────────────────
 Linux VServerは、procfsが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:低
 影響を受けるバージョン:1.2.7以前、1.3.9以前、1.9.1以前
 影響を受ける環境:Linux
 回避策:1.2.8以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Open WebMail───────────────────────────
 WebメールプログラムであるOpen WebMailは、vacation.plコンポーネントがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のプログラムを実行される可能性がある。 [更新]
 2004/06/30 登録

 危険度:高
 影響を受けるバージョン:20040629以前
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Firefox─────────────────────────────
 Firefox 0.9.2がリリースされた。
 http://www.mozilla.org/products/firefox/

▽ Mozilla─────────────────────────────
 Mozilla 1.7.1がリリースされた。
 http://www.mozilla.org/

▽ BIND 8.4.x 系──────────────────────────
 BIND 8.4.5 RC5がリリースされた。
 http://www.isc.org/index.pl?/sw/bind/bind8.php

▽ BIND 9.3.x 系──────────────────────────
 BIND 9.3.0 RC2がリリースされた。
 http://www.isc.org/sw/bind/bind9.php

▽ BIND 9.2.x 系──────────────────────────
 BIND 9.2.4 RC6がリリースされた。
 http://www.isc.org/sw/bind/bind9.php

▽ Opera──────────────────────────────
 Opera 7.52がリリースされた。
 http://www.opera.com/

▽ KOffice─────────────────────────────
 KOffice 1.3.2がリリースされた。
 http://kde.org/

▽ Nmap───────────────────────────────
 Nmap 3.55がリリースされた。
 http://www.insecure.org/nmap/

▽ DeleGate─────────────────────────────
 DeleGate 8.9.6-pre9がリリースされた。
 http://www.delegate.org/delegate/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、第4回情報公開法の制度運営に関する検討会の議論の内容
 http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/040622_n.html

▽ トピックス
 JPCERT/CC、「情報セキュリティ早期警戒パートナーシップ」の運用を開始
 http://www.jpcert.or.jp/press/2004/0708.txt

▽ トピックス
 JPCERT/CC、JP Vendor Status Notes (JVN) 本運用開始
 http://jvn.jp/

▽ トピックス
 JPNIC、メールサーバーの障害について
 http://www.nic.ad.jp/ja/topics/2004/20040708-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/07/08 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.NL
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.NL

▽ ウイルス情報
 シマンテック、Trojan.Ecure.C
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.ecure.c.html

▽ ウイルス情報
 ソフォス、Troj/Padodo-Fam
 http://www.sophos.com/virusinfo/analyses/trojpadodofam.html

▽ ウイルス情報
 ソフォス、Troj/Dedler-D
 http://www.sophos.com/virusinfo/analyses/trojdedlerd.html

▽ ウイルス情報
 ソフォス、Jerusalem-BF
 http://www.sophos.com/virusinfo/analyses/jerusalembf.html

▽ ウイルス情報
 ソフォス、Troj/Legmir-K
 http://www.sophos.co.jp/virusinfo/analyses/trojlegmirk.html

▽ ウイルス情報
 ソフォス、W32/Agobot-LO
 http://www.sophos.com/virusinfo/analyses/w32agobotlo.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HO
 http://www.sophos.com/virusinfo/analyses/w32sdbotho.html

▽ ウイルス情報
 ソフォス、Troj/Padodor-A
 http://www.sophos.com/virusinfo/analyses/trojpadodora.html

▽ ウイルス情報
 ソフォス、W32/Agobot-GL
 http://www.sophos.com/virusinfo/analyses/w32agobotgl.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AA
 http://www.sophos.com/virusinfo/analyses/trojagentaa.html

▽ ウイルス情報
 ソフォス、W32/Agobot-GN
 http://www.sophos.com/virusinfo/analyses/w32agobotgn.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KR
 http://www.sophos.com/virusinfo/analyses/w32agobotkr.html

▽ ウイルス情報
 ソフォス、W32/Rbot-F
 http://www.sophos.com/virusinfo/analyses/w32rbotf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-HP
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbothp.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KM
 http://www.sophos.com/virusinfo/analyses/w32agobotkm.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AV
 http://www.sophos.com/virusinfo/analyses/trojagentav.html

▽ ウイルス情報
 ソフォス、Troj/Carufax-D
 http://www.sophos.com/virusinfo/analyses/trojcarufaxd.html

▽ ウイルス情報
 ソフォス、Troj/Briss-A
 http://www.sophos.com/virusinfo/analyses/trojbrissa.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-AH
 http://www.sophos.com/virusinfo/analyses/trojdloaderah.html

▽ ウイルス情報
 ソフォス、Troj/Banker-E
 http://www.sophos.com/virusinfo/analyses/trojbankere.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DC
 http://www.sophos.com/virusinfo/analyses/w32rbotdc.html

▽ ウイルス情報
 ソフォス、Dial/Qdial22-A
 http://www.sophos.com/virusinfo/analyses/dialqdial22a.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-BQ
 http://www.sophos.com/virusinfo/analyses/trojstartpabq.html

▽ ウイルス情報
 ソフォス、Troj/Small-AN
 http://www.sophos.com/virusinfo/analyses/trojsmallan.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-AG
 http://www.sophos.co.jp/virusinfo/analyses/w32lovgateag.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-JY
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotjy.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-AH
 http://www.sophos.co.jp/virusinfo/analyses/w32lovgateah.html

▽ ウイルス情報
 ソフォス、W32/Bagle-AD
 http://www.sophos.co.jp/virusinfo/analyses/w32baglead.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CFB
 http://www.mcafeesecurity.com/japan/security/virB.asp?v=BackDoor-CFB

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-BDJ
 http://www.mcafeesecurity.com/japan/security/virB.asp?v=BackDoor-BDJ


◆アップデート情報◆
───────────────────────────────────
●OpenPKGがdhcpdのアップデートをリリース
───────────────────────────────────
 OpenPKGがdhcpdのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×