セキュリティホール情報<2004/07/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.25(土)

セキュリティホール情報<2004/07/15>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━┓           明確に宣言するだけでも抑止効果があります
┃い見┃                     ┏         ┓
┃ま張┃    SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃    ~~~~~~~~~~~~           ┗         ┛
┃!て┃   http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Domino───────────────────────────
 Lotus Dominoは、細工されたHTTPリクエストによってリモートの攻撃者に機密情報を奪取されるセキュリティホールが存在する。この問題は、さらなる攻撃に悪用される可能性がある。
 2004/07/15 登録

 危険度:中
 影響を受けるバージョン:R5 5.0
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ PHP───────────────────────────────
 スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。
 2004/07/15 登録

 危険度:高
 影響を受けるバージョン:4.3.7以前
 影響を受ける環境:PHP
 回避策:パッチのインストール

▽ Half-Life Server─────────────────────────
 ゲームサーバであるHalf-Life Serverは、不正なパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。[更新]
 2004/07/14 登録

 危険度:低
 影響を受けるバージョン:Half-Life client 7-7-2004以前
             Half-Life Server 7-7-2004以前
 影響を受ける環境:Linux、Windows
 回避策:7-7-2004以降へのバージョンアップ

▽ Moodle──────────────────────────────
 PHPベースのCMSであるMoodleは、クロスサイトスクリプティングを実行されるのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取される可能性がある。 [更新]
 2004/07/13 登録

 危険度:低
 影響を受けるバージョン:1.3.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.2以降へのバージョンアップ

▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限の昇格や情報の奪取、クロスサイトスクリプティングなどを実行される可能性がある。 [更新]
 2004/07/13 登録

 危険度:高
 影響を受けるバージョン:2.16.6以前、2.17.1〜2.17.7
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、iSNS/SNMP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:0.10.4〜0.8.15
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、ファイルのmimeタイプを変更することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるスクリプトを実行される可能性がある。
 2004/07/15 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、"shell:"プロトコルによってクロスゾーンスクリプティングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/07/15 登録

 危険度:
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Windows シェル──────────────────────────
 Windowsは、Windows シェルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。なお、この更新は「MS03-027」に置き換わるものである。[更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Windows HTML ヘルプ───────────────────────
 Windowsは、HTML ヘルプが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 2000、XP、Server 2003
          IE 5.5 SP2あるいは6.0 SP1がインストールされた
          NT 4.0
 回避策:Windows Updateの実行

▽ Windows タスク スケジューラ───────────────────
 Windowsは、タスク スケジューラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 2000、XP
          IE 6.0 SP1がインストールされたNT 4.0
 回避策:Windows Updateの実行

▽ Microsoft IIS──────────────────────────
 Microsoft IIS(Internet Information Server)は、不正なリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows NT 4.0
 回避策:Windows Updateの実行

▽ Windows POSIXサブシステム────────────────────
 Windowsは、POSIXサブシステムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows 2000、NT 4.0
 回避策:Windows Updateの実行

▽ Windows ユーティリティ マネージャ────────────────
 Windowsは、ユーティリティ マネージャが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000
 回避策:Windows Updateの実行

▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、細工されたメールによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。なお、この更新は「MS03-013」に置き換わるものである。[更新]
 2004/07/14 登録

 最大深刻度 : 警告
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 98、98 SE、Me、2000、XP、NT、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ADODB.StreamがActiveXコントロールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、NT、XP
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、ファイルのmimeタイプを変更することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるスクリプトを実行される可能性がある。
 2004/07/15 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wvWare library──────────────────────────
 wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/12 登録

 危険度:高
 影響を受けるバージョン:1.0.0以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ strongSwan────────────────────────────
 strongSwanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
 2004/06/28 登録

 危険度:中
 影響を受けるバージョン:2.1.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ KAME Racoon───────────────────────────
 キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
 2004/04/20 登録

 危険度:低
 影響を受けるバージョン:20040408a以前
 影響を受ける環境:UNIX、Linux
 回避策:20040408a以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenVMS────────────────────────────
 HP OpenVMSのDCEは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 危険度:
 影響を受けるバージョン:3.1-SSB
 影響を受ける環境:HP OpenVMS
 回避策:ベンダの回避策を参照

▽ Xfs───────────────────────────────
 HP-UXは、細工された'-port'コマンドラインパラメータによってXfsを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/21 登録

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:HP-UX
 回避策:公表されていません


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 4D WebSTAR────────────────────────────
 4D WebSTARは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。 [更新]
 2004/07/14 登録

 危険度:高
 影響を受けるバージョン:5.3.2
 影響を受ける環境:Mac OS X 10.3.3
 回避策:5.3.3以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel eql.c────────────────────────
 Linux Kernelは、Equalizer Load-balancer(eql.c)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にNULL pointer dereferenceを引き起こされる可能性がある。
 2004/07/15 登録

 危険度:低
 影響を受けるバージョン:2.6〜2.6.26
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.11.00がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ ProFTPD─────────────────────────────
 ProFTPD 1.2.10rc3がリリースされた。
 http://www.proftpd.org/

▽ PHP───────────────────────────────
 PHP 4.3.8がリリースされた。
 http://www.php.net/

▽ Squid──────────────────────────────
 Squid 2.5 STABLE6がリリースされた。
 http://www.squid-cache.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8-rc1-bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 IPA/ISEC、脆弱性関連情報取り扱い説明会の開催について
 http://www.ipa.go.jp/security/vuln/event/20040720.html

▽ トピックス
 JPNIC、ICANNがレジストラ間のドメイン名移転に関する新ポリシーを発表
 http://www.nic.ad.jp/ja/topics/2004/20040715-01.html

▽ 統計・資料
 JPNIC、JPNICが管理するIPアドレスに関する統計
 http://www.nic.ad.jp/ja/stat/ip/20040714.html

▽ ウイルス情報
 トレンドマイクロ、PE_LOVGATE.AD
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_LOVGATE.AD

▽ ウイルス情報
 ソフォス、W32/Agobot-KT
 http://www.sophos.com/virusinfo/analyses/w32agobotkt.html

▽ ウイルス情報
 ソフォス、W32/Atak-A
 http://www.sophos.com/virusinfo/analyses/w32ataka.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KF
 http://www.sophos.com/virusinfo/analyses/w32sdbotkf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KG
 http://www.sophos.com/virusinfo/analyses/w32sdbotkg.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-FW
 http://www.sophos.com/virusinfo/analyses/trojstartpafw.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KS
 http://www.sophos.com/virusinfo/analyses/w32agobotks.html

▽ ウイルス情報
 ソフォス、Dial/Idialer-B
 http://www.sophos.com/virusinfo/analyses/dialidialerb.html

▽ ウイルス情報
 ソフォス、Troj/Apher-O
 http://www.sophos.com/virusinfo/analyses/trojaphero.html

▽ ウイルス情報
 ソフォス、W32/Apribot-A
 http://www.sophos.com/virusinfo/analyses/w32apribota.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-N
 http://www.sophos.com/virusinfo/analyses/trojbancosn.html

▽ ウイルス情報
 ソフォス、W32/Randon-AJ
 http://www.sophos.com/virusinfo/analyses/w32randonaj.html

▽ ウイルス情報
 ソフォス、Troj/Servu-V
 http://www.sophos.com/virusinfo/analyses/trojservuv.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DL
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotdl.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Atak@MM
 http://www.mcafeesecurity.com/japan/security/virA.asp?v=W32/Atak@MM


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがwvのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがwvのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがfreeswan、ipsec-tools、phpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkrb5のアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●RedHat Fedoraがetherealのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にetherealのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  6. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  7. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  8. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  9. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  10. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×