セキュリティホール情報<2004/10/14> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2004/10/14>

──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security+のテキストと問題集」を販売開始
〜ポイントを押さえたテキストと頻度の高い問題集のセット販売〜
■ 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ FuseTalk─────────────────────────────
 WebベースのフォーラムパッケージであるFuseTalkは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/10/14 登録

 危険度:中
 影響を受けるバージョン:4.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ phpMyAdmin────────────────────────────
 phpMyAdminは、画像変換機能が原因でが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/10/14 登録

 危険度:高
 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.6.0-pl2以降へのバージョンアップ

▽ ocPortal─────────────────────────────
 ocPortalは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
 2004/10/14 登録

 危険度:高
 影響を受けるバージョン:1.0.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2-Final以降へのバージョンアップ

▽ ASN.1コンパイラ─────────────────────────
 ASN.1コンパイラは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。[更新]
 2004/10/13 登録

 危険度:低
 影響を受けるバージョン:0.9.7以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.7以降へのバージョンアップ

▽ Adobe Acrobat Reader───────────────────────
 PDFファイル閲覧用ソフトであるAdobe Acrobat Readerは、細工されたSWFファイルを含んだPDFファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルファイルを閲覧される可能性がある。 [更新]
 2004/10/13 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Zanfi CMS Lite──────────────────────────
 Zanfi CMS Liteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
 2004/10/13 登録

 危険度:高
 影響を受けるバージョン:1.1
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Macromedia JRun─────────────────────────
 Macromedia JRunは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングを実行されたり、アクセス制限を回避されたりバッファオーバーフローを引き起こされる可能性がある。 [更新]
 2004/09/24 登録

 危険度:中
 影響を受けるバージョン:3.0、3.1、4.0
 影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
 回避策:パッチのインストール

▽ SoX───────────────────────────────
 オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/29 登録

 危険度:高
 影響を受けるバージョン:12.17.2、12.17.3、12.17.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のファイルを閲覧、削除される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:5.01、5.5、6
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、シェルやProgram Group Converterが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows Server / Exchange Server────────────
 Microsoft Windows ServerおよびExchange Serverは、NNTPコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows NT Server、2000 Server、Exchange Server
 回避策:Windows Updateの実行

▽ Microsoft Windows Server / Exchange Server────────────
 Microsoft Windows ServerおよびExchange Serverは、SMTPコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows XP、2003 Server、Exchange Server
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、zip形式の圧縮フォルダ処理が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows Me、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Excel─────────────────────────
 Microsoft Excelは、細工されたExcelファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:2000、XP、v.X、2001 for Mac
 影響を受ける環境:Windows、MacOS、Mac OS X
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、Graphics Rendering Engineやカーネルが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、NetDDEが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT、2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、IIS(Internet Information Service)のWebDAV XML Messageハンドラが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止される可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:IIS 5.0、5.1、6.0
 影響を受ける環境:Windows 2000、XP、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、RPC ランタイム ライブラリが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止されたり情報が漏洩する可能性がある。 [更新]
 2004/10/13 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows NT
 回避策:Windows Updateの実行

▽ Microsoft JPEG処理────────────────────────
 Microsoft WindowsやOfficeなどは、JPEGイメージを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/15 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたHTMLメールやWebページによってクロスゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPC上でスクリプトを実行される可能性がある。 [更新]
 2004/06/10 登録

 危険度:高
 影響を受ける環境:あらゆるバージョン
 回避策:公表されていません

▽ Microsoft Windows────────────────────────
 Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
 2004/04/14 登録

 危険度:高
 影響を受けるバージョン:5.5、6.0
 影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GoSmart Message Board──────────────────────
 GoSmart Message Boardは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
 2004/10/13 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid──────────────────────────────
 WebプロキシソフトウェアであるSquidは、snmplib/asn1.cのasn_parse_header () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスを再起動される可能性がある。 [更新]
 2004/10/13 登録

 危険度:
 影響を受けるバージョン:2.5-STABLE6、3.0-PRE3-20040702
 影響を受ける環境:UNIX、Linux
 回避策:2.5.STABLE7以降へのバージョンアップ

▽ Yeemp──────────────────────────────
 インスタントメッセンジャーであるYeempは、暗号化されたファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装ファイルを送信される可能性がある。 [更新]
 2004/10/13 登録

 危険度:中
 影響を受けるバージョン:0.9.10以前
 影響を受ける環境:UNIX、Linux
 回避策:0.9.10以降へのバージョンアップ

▽ CUPS───────────────────────────────
 CUPS(Common Unix Printing System)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/09/16 登録

 危険度:低
 影響を受けるバージョン:1.1.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:1.1.21以降へのバージョンアップ

▽ mpg123──────────────────────────────
 ストリーミングオーディオプレーヤであるmpg123は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:0.59r、0.59s
 影響を受ける環境:UNIX、Linux

▽ libpng──────────────────────────────
 PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/08/05 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tomcat──────────────────────────────
 Tomcat 4.1.31がリリースされた。
 http://jakarta.apache.org/tomcat/index.html

▽ ISC DHCP─────────────────────────────
 ISC DHCP 3.0.2 RC 1がリリースされた。
 http://www.isc.org/sw/dhcp/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/10/14 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 @police、マイクロソフト社のセキュリティ修正プログラムについて(MS04
 -032,033,034,035,036,037,038)(10/13)
 http://www.cyberpolice.go.jp/

▽ トピックス
 @police、マイクロソフト社のセキュリティ修正プログラムについて(MS04
 -029,030,031)(10/13)
 http://www.cyberpolice.go.jp/

▽ トピックス
 トレンドマイクロ、事前対策から復旧・分析まで一貫したウイルス対策を
 提供する「ウイルス汚染防止ソリューション」を販売
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041014.htm

▽ セミナー情報
 IPA/ISEC、第10回 情報セキュリティセミナー - Advanced IT Security
 Seminar 2004 - 開催のご案内(更新)
 http://www.ipa.go.jp/security/event/2004/sec-sem/index.html

▽ ウイルス情報
 シマンテック、Backdoor.Bifrose
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.bifrose.html

▽ ウイルス情報
 シマンテック、Trojan.Webus.C
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.webus.c.html

▽ ウイルス情報
 シマンテック、Bloodhound.Exploit.15
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-bloodhound.exploit.15.html

▽ ウイルス情報
 エフセキュア、NetSky.AF
 http://www.f-secure.co.jp/v-descs/v-descs3/netskyaf.htm

▽ ウイルス情報
 エフセキュア、Bacros.A
 http://www.f-secure.co.jp/v-descs/v-descs3/bacros_a.htm

▽ ウイルス情報
 ソフォス、W32/Netsky-AD
 http://www.sophos.com/virusinfo/analyses/w32netskyad.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QG
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotqg.html

▽ ウイルス情報
 ソフォス、Troj/LdPinch-AB
 http://www.sophos.com/virusinfo/analyses/trojldpinchab.html

▽ ウイルス情報
 ソフォス、Troj/DropRun-C
 http://www.sophos.com/virusinfo/analyses/trojdroprunc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MT
 http://www.sophos.com/virusinfo/analyses/w32rbotmt.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CW
 http://www.sophos.com/virusinfo/analyses/trojdloadercw.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BE
 http://www.sophos.com/virusinfo/analyses/w32forbotbe.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-CT
 http://www.sophos.com/virusinfo/analyses/trojdloaderct.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AG
 http://www.sophos.com/virusinfo/analyses/trojmultidrag.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AE
 http://www.sophos.com/virusinfo/analyses/trojbankerae.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NF
 http://www.sophos.com/virusinfo/analyses/w32agobotnf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-QF
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotqf.html

▽ ウイルス情報
 ソフォス、Troj/Delfiles-N
 http://www.sophos.com/virusinfo/analyses/trojdelfilesn.html

▽ ウイルス情報
 ソフォス、Tgasclit-841
 http://www.sophos.com/virusinfo/analyses/tgasclit841.html

▽ ウイルス情報
 ソフォス、W32/Sharp-C
 http://www.sophos.com/virusinfo/analyses/w32sharpc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MQ
 http://www.sophos.com/virusinfo/analyses/w32rbotmq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MO
 http://www.sophos.com/virusinfo/analyses/w32rbotmo.html

▽ ウイルス情報
 ソフォス、Troj/Delf-GZ
 http://www.sophos.com/virusinfo/analyses/trojdelfgz.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MR
 http://www.sophos.com/virusinfo/analyses/w32rbotmr.html

▽ ウイルス情報
 ソフォス、W32/Rbot-MS
 http://www.sophos.com/virusinfo/analyses/w32rbotms.html

▽ ウイルス情報
 ソフォス、W32/Apribot-C
 http://www.sophos.co.jp/virusinfo/analyses/w32apribotc.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-MM
 http://www.sophos.com/virusinfo/analyses/trojsdbotmm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-FZ
 http://www.sophos.com/virusinfo/analyses/w32rbotfz.html

▽ ウイルス情報
 ソフォス、Troj/Agent-ZB
 http://www.sophos.com/virusinfo/analyses/trojagentzb.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-BD
 http://www.sophos.com/virusinfo/analyses/trojdloaderbd.html

▽ ウイルス情報
 ソフォス、Troj/Lydra-F
 http://www.sophos.com/virusinfo/analyses/trojlydraf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-ML
 http://www.sophos.com/virusinfo/analyses/w32sdbotml.html

▽ ウイルス情報
 ソフォス、W32/Forbot-J
 http://www.sophos.com/virusinfo/analyses/w32forbotj.html

▽ ウイルス情報
 ソフォス、Troj/Midaddle-A
 http://www.sophos.com/virusinfo/analyses/trojmidaddlea.html

▽ ウイルス情報
 ソフォス、W32/Funner-A
 http://www.sophos.co.jp/virusinfo/analyses/w32funnera.html

▽ ウイルス情報
 ソフォス、W32/Forbot-BD
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotbd.html

▽ ウイルス情報
 ソフォス、W32/Forbot-AZ
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotaz.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Rbot
 http://www.casupport.jp/virusinfo/2004/win32_rbot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Blackmal.E
 http://www.casupport.jp/virusinfo/2004/win32_blackmal_e.htm


◆アップデート情報◆
───────────────────────────────────
●SCOがUnixWareに対するCUPSおよびlibpngのアップデートをリリース
───────────────────────────────────
 SCOがUnixWareに対するCUPSおよびlibpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Debianがmpg123およびsoxのアップデートをリリース
───────────────────────────────────
 Debianがmpg123およびsoxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Miracle Linuxがドライバディスクのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがドライバディスクのアップデートをリリースした。このアップデートによって、標準のインストールCDでは認識できない新しいハードウェアに対応する。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがbase-swatch、base-java-am、base-maillistのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●RedHat Fedoraがsquidのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にsquidのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にプロキシサービスを再起動される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×