セキュリティホール情報<2004/08/17-2> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.23(土)

セキュリティホール情報<2004/08/17-2>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫     製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cfengine─────────────────────────────
 Cfengineは、AuthenticationDialogue機能が認証リクエストを適切に取り扱っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:2.0.0〜2.1.7p1
 影響を受ける環境:UNIX、Linux
 回避策:2.0.8p1以降へのバージョンアップ

▽ CVSTrac─────────────────────────────
 CVS(Concurrent Version Service)用のバグおよびパッチ追跡システムであるCVSTracは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:1.1.3
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Gaim───────────────────────────────
 Gaimは、MSNプロトコルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/06 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ libpng──────────────────────────────
 PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Nessus──────────────────────────────
 Nessusは、nessus-adduserに競合状態を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/23 登録

 危険度:高
 影響を受けるバージョン:2.0.11
 影響を受ける環境:UNIX、Linux
 回避策:2.0.12以降へのバージョンアップ

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受けるバージョン:1.11.16およびそれ以前、
             1.12.16およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
 HP-UXは、xfsおよびstmkfontが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/26 登録

 危険度:高
 影響を受けるバージョン:11.23、11.22、11.11、11.00
 影響を受ける環境:HP-UX
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
 SGI IRIXは、syssgiおよびmapelf32exec()などの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2004/06/16 登録

 危険度:低
 影響を受けるバージョン:6.5.20〜6.5.24
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Safari──────────────────────────────
 AppleのSafariは、実装上の原因によってセキュリティホールが存在する。特定の状況下において「前へ」、「次へ」ボタンを使用すると、意図しないサイトにフォームデータを送信する可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:10.3.5
 影響を受ける環境:Mac OS X
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rxvt-unicode───────────────────────────
 X WindowシステムベースのVT102ターミナルエミュレータであるrxvt-unicodeは、オープンファイルハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたり修正される可能性がある。
 2004/08/17 登録

 危険度:中
 影響を受けるバージョン:3.6以前
 影響を受ける環境:Linux
 回避策:3.6以降へのバージョンアップ

▽ Gentoo Linux───────────────────────────
 Gentoo LinuxのApache Tomcatパッケージバージョンは、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
 2004/08/17 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Gentoo Linux
 回避策:5.0.27-r3以降へのバージョンアップ

▽ Ruby───────────────────────────────
 Rubyは、クラスライブラリCGI::Sessionの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションを乗っ取られる可能性がある。
 2004/08/17 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.6.3以降へのバージョンアップ

▽ Linux Kernel───────────────────────────
 Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:2.4.27-rc5以前
 影響を受ける環境:Trustix Secure Linux 2.0、2.1
 回避策:2.4.27-rc5以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
 2004/08/05 登録

 危険度:中
 影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、浮動小数点リークによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux kernel───────────────────────────
 Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
 2004/07/06 登録

 危険度:中
 影響を受けるバージョン:2.6.x、2.4.x
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel e1000 Ethernet card driver─────────────
 Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/18 登録

 危険度:高
 影響を受けるバージョン:2.4〜2.4.26
 影響を受ける環境:Linux
 回避策:2.4.27-pre1以降へのバージョンアップ

▽ Linux kernel i810 DRM driver───────────────────
 Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
 2004/04/28 登録

 危険度:高
 影響を受けるバージョン:2.4.22
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.64 Beta 13がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ DeleGate─────────────────────────────
 DeleGate 8.9.6-pre15がリリースされた。
 http://www.delegate.org/delegate/

▽ Samba──────────────────────────────
 Samba 2.2.11がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8.1-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「放送分野における個人情報保護の基本的な在り方について」の
 公表
 http://www.soumu.go.jp/s-news/2004/040813_2.html

▽ トピックス
 @police、Mydoom.Qウイルスの蔓延について(8/16)
 http://www.cyberpolice.go.jp/

▽ トピックス
 @police、Beagle(Bagle)ウイルスについて(8/10)更新
 http://www.cyberpolice.go.jp/

▽ トピックス
 JNSA、インターネット教室を開催
 http://www.jnsa.org/caravan.html

▽ トピックス
 NCAC、消費者からの相談事例を更新
 http://www.kokusen.go.jp/jirei/index.html

▽ ウイルス情報
 シマンテック、W32.Mydoom.Q@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.q@mm.html

▽ ウイルス情報
 日本エフセキュア、MyDoom.S
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_s.htm

▽ ウイルス情報
 ソフォス、W32/Apribot-C
 http://www.sophos.co.jp/virusinfo/analyses/w32apribotc.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-MM
 http://www.sophos.com/virusinfo/analyses/trojsdbotmm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FZ
 http://www.sophos.com/virusinfo/analyses/w32rbotfz.html

▽ ウイルス情報
 ソフォス、Troj/Agent-ZB
 http://www.sophos.com/virusinfo/analyses/trojagentzb.html

▽ ウイルス情報
 ソフォス、Troj/Dload-BD
 http://www.sophos.com/virusinfo/analyses/trojdloadbd.html

▽ ウイルス情報
 ソフォス、Troj/Lydra-F
 http://www.sophos.com/virusinfo/analyses/trojlydraf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-ML
 http://www.sophos.com/virusinfo/analyses/w32sdbotml.html

▽ ウイルス情報
 ソフォス、W32/Forbot-J
 http://www.sophos.com/virusinfo/analyses/w32forbotj.html

▽ ウイルス情報
 ソフォス、Troj/Midaddle-A
 http://www.sophos.com/virusinfo/analyses/trojmidaddlea.html

▽ ウイルス情報
 ソフォス、Troj/Bdoor-CHR
 http://www.sophos.com/virusinfo/analyses/trojbdoorchr.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-DU
 http://www.sophos.com/virusinfo/analyses/trojldpinchdu.html

▽ ウイルス情報
 ソフォス、Troj/Prorat-F
 http://www.sophos.com/virusinfo/analyses/trojproratf.html

▽ ウイルス情報
 ソフォス、Troj/Dload-BE
 http://www.sophos.com/virusinfo/analyses/trojdloadbe.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GA
 http://www.sophos.com/virusinfo/analyses/w32rbotga.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GB
 http://www.sophos.com/virusinfo/analyses/w32rbotgb.html

▽ ウイルス情報
 ソフォス、Dial/Coulomb-K
 http://www.sophos.com/virusinfo/analyses/dialcoulombk.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-CC
 http://www.sophos.com/virusinfo/analyses/trojstartpacc.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-KE
 http://www.sophos.com/virusinfo/analyses/trojmultidrke.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-G
 http://www.sophos.com/virusinfo/analyses/trojdaemonig.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-MN
 http://www.sophos.com/virusinfo/analyses/w32sdbotmn.html

▽ ウイルス情報
 ソフォス、W32/Rbot-GC
 http://www.sophos.com/virusinfo/analyses/w32rbotgc.html

▽ ウイルス情報
 ソフォス、W32/Gobot-D
 http://www.sophos.com/virusinfo/analyses/w32gobotd.html

▽ ウイルス情報
 ソフォス、W32/Ourtime-A
 http://www.sophos.com/virusinfo/analyses/w32ourtimea.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-MO
 http://www.sophos.com/virusinfo/analyses/w32sdbotmo.html

▽ ウイルス情報
 ソフォス、W32/Agobot-MC
 http://www.sophos.com/virusinfo/analyses/w32agobotmc.html

▽ ウイルス情報
 ソフォス、Troj/Daemoni-F
 http://www.sophos.com/virusinfo/analyses/trojdaemonif.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-S
 http://www.sophos.co.jp/virusinfo/analyses/w32mydooms.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FY
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotfy.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mydoom.S
 http://www.casupport.jp/virusinfo/2004/win32_mydoom_s.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Neveg.c@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Neveg.c@MM


◆アップデート情報◆
───────────────────────────────────
●Debianがrubyのアップデートをリリース
───────────────────────────────────
 Debianがrubyのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にセッションを乗っ取られる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Gentoo LinuxがAcrobat Readerのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがAcrobat Readerのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SuSE LinuxがRsyncのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがRsyncのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にファイルを閲覧されたり上書きされる問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがsausalito-cce、base-ftp、base-apache、base-user、base-sitestats-scripts、base-apache-amのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Trustixがkernelのアップデートをリリース
───────────────────────────────────
 Trustixがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  9. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×