セキュリティホール情報<2004/07/27> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2004/07/27>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆◇OCN、GMOなど主要20事業者の管理ドメインのシェア動向を徹底分析◇◆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rts02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ InstallAnywhere─────────────────────────
 InstallAnywhereは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされる可能性がある。
 2004/07/27 登録

 危険度:高
 影響を受けるバージョン:5.0.6〜5.0.7
 影響を受ける環境:UNIX、Linux、Windows
 回避策:6.1以降へのバージョンアップ

▽ OpenDocMan────────────────────────────
 OpenDocManは、commitchange.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のセキュリティ制約事項を回避して無許可変更を実行される可能性がある。
 2004/07/27 登録

 危険度:中
 影響を受けるバージョン:1.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2以降へのバージョンアップ

▽ Mozilla / Firefox────────────────────────
 WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。
 2004/07/27 登録

 危険度:中
 影響を受けるバージョン:Firefox 0.9.1、0.9.2
             Mozilla 1.7.1
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ EasyIns Stadtportal───────────────────────
 EasyIns Stadtportalは、細工された"site"パラメータを含むURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
 2004/07/26 登録

 危険度:中
 影響を受けるバージョン:4およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ EasyWeb FileManager───────────────────────
 EasyWeb FileManager for PostNukeは、'pathext'および'view'に細工された値を入力することでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/07/26 登録

 危険度:中
 影響を受けるバージョン:1.0 RC-1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PowerChute────────────────────────────
 APCのPowerChute Business Editionは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンソールアクセスを妨害される可能性がある。 [更新]
 2004/07/22 登録

 危険度:低
 影響を受けるバージョン:6.0〜7.0.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:7.0.2以降へのバージョンアップ

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/24 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ THINTUNE─────────────────────────────
 ネットワーク機器であるTHINTUNEは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりパスワードを奪取されたり、任意のファイルを閲覧される可能性がある。[更新]
 2004/07/26 登録

 危険度:
 影響を受けるバージョン:ファームウェア2.4.38およびそれ以前
 影響を受ける環境:THINTUNE
 回避策:ファームウェア2.4.39以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mailreader.com──────────────────────────
 WebMailシステムであるMailreader.comは、実装上の原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
 2004/07/27 登録

 危険度:
 影響を受けるバージョン:2.3.20〜2.3.31
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ samba──────────────────────────────
 sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:3.0.5以前、2.2.9以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Nessus──────────────────────────────
 Nessusは、nessus-adduserに競合状態を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:2.0.11
 影響を受ける環境:UNIX、Linux
 回避策:2.0.12以降へのバージョンアップ

▽ mod_ssl─────────────────────────────
 mod_sslは、ssl_engine_ext.cのエラーメッセージコールが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/20 登録

 危険度:高
 影響を受けるバージョン:2.8.19-1.3.31以前
 影響を受ける環境:UNIX、Linux
 回避策:2.8.19-1.3.31へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Java System Portal Server──────────────────
 ポリシーおよび識別用の管理サービスであるSun Java System Portal Serverは、Calendar Serverが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:Sun Java System Portal Server 6.2
 影響を受ける環境:Sun Solaris 8、9
 回避策:パッチのインストール

▽ Solaris Volume Manager──────────────────────
 Sun Solarisは、Solaris Volume Managerの構成設定が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをパニック状態にされる可能性がある。 [更新]
 2004/07/20 登録

 危険度:低
 影響を受けるバージョン:9
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、xfsおよびstmkfontが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/26 登録

 危険度:高
 影響を受けるバージョン:11.23、11.22、11.11、11.00
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Connect application───────────────────
 AppleのInternet Connect applicationは、ログファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のファイルを変更される可能性がある。
 2004/07/27 登録

 危険度:
 影響を受けるバージョン:1.3
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pavuk──────────────────────────────
 WebコンテンツのミラーリングプログラムであるPavukは、認証機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/07/27 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:0.9.28-r3以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ perl───────────────────────────────
 perl 5.8.5がリリースされた。
 http://www.perl.org/

▽ Sendmail─────────────────────────────
 Sendmail 8.13.1.Beta1がリリースされた。
 http://www.sendmail.org/

▽ samba 2.2.x 系──────────────────────────
 samba 2.2.10がリリースされた。
 http://www.samba.org/samba/samba.html

▽ samba 3.0.x 系──────────────────────────
 samba 3.0.5がリリースされた。
 http://www.samba.org/samba/samba.html

▽ DeleGate─────────────────────────────
 DeleGate 8.9.6-pre11がリリースされた。
 http://www.delegate.org/delegate/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8-rc2-bk5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、Mydoomウイルスの蔓延について(7/27)
 http://www.cyberpolice.go.jp/

▽ トピックス
 IPA/ISEC、CC評価技術の基礎講座 参加者募集について
 http://www.ipa.go.jp/security/jisec/cc_semi_aug.html

▽ トピックス
 マイクロソフト、マイクロソフト コーポレーションへの公正取引委員会
 勧告への対応について
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=1993

▽ トピックス
 ソフォス、月次CDの配布方法変更について
 http://www.sophos.co.jp/companyinfo/news/cd-evolution.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/07/26 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.M
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.M

▽ ウイルス情報
 シマンテック、W32.Mydoom.M@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.m@mm.html

▽ ウイルス情報
 シマンテック、W97M.Seliuq.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.seliuq.d.html

▽ ウイルス情報
 エフセキュア、Mydoom.M
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomm.htm

▽ ウイルス情報
 ソフォス、W32/MyDoom-O
 http://www.sophos.com/virusinfo/analyses/w32mydoomo.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EQ
 http://www.sophos.com/virusinfo/analyses/w32rboteq.html

▽ ウイルス情報
 ソフォス、Dial/InsAce-A
 http://www.sophos.com/virusinfo/analyses/dialinsacea.html

▽ ウイルス情報
 ソフォス、W32/Spybot-DE
 http://www.sophos.com/virusinfo/analyses/w32spybotde.html

▽ ウイルス情報
 ソフォス、Troj/NetServ-A
 http://www.sophos.com/virusinfo/analyses/trojnetserva.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-DF
 http://www.sophos.com/virusinfo/analyses/trojistbardf.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-DJ
 http://www.sophos.com/virusinfo/analyses/trojistbardj.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-DK
 http://www.sophos.com/virusinfo/analyses/trojistbardk.html

▽ ウイルス情報
 ソフォス、Troj/Istbar-DL
 http://www.sophos.com/virusinfo/analyses/trojistbardl.html

▽ ウイルス情報
 ソフォス、W32/Rbot-ER
 http://www.sophos.com/virusinfo/analyses/w32rboter.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EV
 http://www.sophos.com/virusinfo/analyses/w32rbotev.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KS
 http://www.sophos.com/virusinfo/analyses/w32sdbotks.html

▽ ウイルス情報
 ソフォス、Troj/PatchLs-A
 http://www.sophos.com/virusinfo/analyses/trojpatchlsa.html

▽ ウイルス情報
 ソフォス、W32/Agobot-LJ
 http://www.sophos.com/virusinfo/analyses/w32agobotlj.html

▽ ウイルス情報
 ソフォス、Troj/Trillian-B
 http://www.sophos.com/virusinfo/analyses/trojtrillianb.html

▽ ウイルス情報
 ソフォス、Troj/Xeol-A
 http://www.sophos.com/virusinfo/analyses/trojxeola.html

▽ ウイルス情報
 ソフォス、Troj/Proxyser-C
 http://www.sophos.com/virusinfo/analyses/trojproxyserc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KR
 http://www.sophos.com/virusinfo/analyses/w32sdbotkr.html

▽ ウイルス情報
 ソフォス、W32/Forbot-B
 http://www.sophos.com/virusinfo/analyses/w32forbotb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EL
 http://www.sophos.com/virusinfo/analyses/w32rbotel.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EM
 http://www.sophos.com/virusinfo/analyses/w32rbotem.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EN
 http://www.sophos.com/virusinfo/analyses/w32rboten.html

▽ ウイルス情報
 ソフォス、W32/Spybot-CZ
 http://www.sophos.co.jp/virusinfo/analyses/w32spybotcz.html

▽ ウイルス情報
 ソフォス、Dial/Coulomb-J
 http://www.sophos.com/virusinfo/analyses/dialcoulombj.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EJ
 http://www.sophos.com/virusinfo/analyses/w32rbotej.html

▽ ウイルス情報
 ソフォス、W32/Spybot-DA
 http://www.sophos.com/virusinfo/analyses/w32spybotda.html

▽ ウイルス情報
 ソフォス、Troj/Servu-Z
 http://www.sophos.com/virusinfo/analyses/trojservuz.html

▽ ウイルス情報
 ソフォス、VBS/Petik-V
 http://www.sophos.com/virusinfo/analyses/vbspetikv.html

▽ ウイルス情報
 ソフォス、W32/Agobot-LK
 http://www.sophos.com/virusinfo/analyses/w32agobotlk.html

▽ ウイルス情報
 ソフォス、Troj/Lohav-K
 http://www.sophos.com/virusinfo/analyses/trojlohavk.html

▽ ウイルス情報
 ソフォス、W32/Forbot-A
 http://www.sophos.com/virusinfo/analyses/w32forbota.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KZ
 http://www.sophos.com/virusinfo/analyses/w32agobotkz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EP
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotep.html

▽ ウイルス情報
 ソフォス、W32/Rbot-EK
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotek.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-AI
 http://www.sophos.co.jp/virusinfo/analyses/trojpsymeai.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-Y
 http://www.sophos.co.jp/virusinfo/analyses/trojmultidry.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.O
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_o.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rawbot
 http://www.casupport.jp/virusinfo/2004/win32_rawbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rawbot.AN
 http://www.casupport.jp/virusinfo/2004/win32_rawbot_an.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Korgo.ac
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_ac.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Korgo.ab
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_ab.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Korgo.aa
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_aa.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.o@MM
 http://www.mcafeesecurity.com/japan/security/virM.asp?v=W32/Mydoom.o@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Generic HTool.a
 http://www.mcafeesecurity.com/japan/security/virG.asp?v=Generic%20HTool.a


◆アップデート情報◆
───────────────────────────────────
●Debianがmailreaderのアップデートをリリース
───────────────────────────────────
 Debianがmailreaderのアップデートをリリースした。このアッデートによって、リモートの攻撃者に任意のファイルを閲覧される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがsambaのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがsambaのアップデートをリリースした。このアップデートによって、攻撃者にバッファオーバーフローを引き起こされる問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Slackwareがsambaおよびmod_sslのセキュリティアップデートをリリース
───────────────────────────────────
 Slackwareがsambaおよびmod_sslのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004

───────────────────────────────────
●RedHat Linuxがsambaのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがsambaのアップデートパッケージをリリースした。このアップデートによって、攻撃者にバッファオーバーフローを引き起こされる問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×