セキュリティホール情報<2004/03/03-2> | ScanNetSecurity
2024.05.13(月)

セキュリティホール情報<2004/03/03-2>

──────────────────────────────〔Info〕─
      ●))国内P2Pファイル交換動向調査 2003年版((●  |PDF
 ───────────────────────────────── 
  国内で利用されているWinny、WinMXの

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
      ●))国内P2Pファイル交換動向調査 2003年版((●  |PDF
 ───────────────────────────────── 
  国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
  P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
 すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ XBoard──────────────────────────────
 ゲームソフトであるXBoardは、複数のパラメータが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
 2004/03/03 登録

 危険度:高
 影響を受けるバージョン:4.2.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Squid Proxy Cache server─────────────────────
 Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 影響を受けるバージョン:2.x
 影響を受ける環境:UNIX、Linux
 回避策:2.5.stable5以降へのバージョンアップ


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ conv_fix─────────────────────────────
 Sun Solarisは、/usr/lib/print/conv_fixコマンドが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:7、8、9
 回避策:パッチのインストール


<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD kernel──────────────────────────
 FreeBSDは、不正なシークエンスにパケット送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費されたり接続不能にされる可能性がある。
 2004/03/03 登録

 影響を受けるバージョン:4.x、5.x
 影響を受ける環境:FreeBSD
 回避策:公表されていません


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、SSH(Secure Shell)を使用した接続に失敗するセキュリティホール、およびAFP(Apple Filing Protocol)がプレーンテキストで認証資格証明を転送するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:中
 影響を受ける環境:Mac OS X 10.3〜10.3.1

▽ Mac OS X─────────────────────────────
 Mac OS Xは、CoreFoundation、DiskArbitration、IPsecなど複数の原因によってセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者からさまざまな攻撃を受ける可能性がある。[更新]
 2004/02/25 登録

 影響を受ける環境:Mac OS X 10.3.2以前、10.2.8以前
 回避策:セキュリティアップデートの実施


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Anubis──────────────────────────────
 メールプロセッサであるAnubisは、複数のロギング機能でフォーマットストリングエラーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:3.6.2、3.9.93
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ eXtremail────────────────────────────
 POP3およびSMTPのメールサーバであるeXtremailは、細工されたログインアカウントやパスワードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:1.5.9
 影響を受ける環境:Linux

▽ do_mremap ()───────────────────────────
 Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ

▽ Mutt───────────────────────────────
 Linux向けのテキストベースメールクライアントであるMuttは、インデックスコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる可能性がある。 [更新]
 2004/02/12 登録

 危険度:高
 影響を受ける環境:Linux
 影響を受けるバージョン:1.4.2以前
 回避策:1.4.2以降へのバージョンアップ

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]
 2003/05/07 登録

 危険度:中
 影響を受けるバージョン:1.2.1およびそれ以前
 影響を受ける環境:Linux
 回避策:1.2.2以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AirMac 3.3.1 for Mac OS X 10.3──────────────────
 AirMac 3.3.1 for Mac OS X 10.3がリリースされた。
 http://www.apple.co.jp/

▽ NetBSD 1.6.2───────────────────────────
 NetBSD 1.6.2がリリースされた。
 http://www.netbsd.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.4-rc1-bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.4-rc1-mm2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 緊急通報機能等高度化委員会(第2回)の開催について
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040315_1.html

▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 移動通信ネットワーク委員会(第13回)の開催について
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040330_1.html

▽ トピックス
 総務省、接続料規則の一部を改正する省令の一部を改正する省令案に対する意見募集の結果
 http://www.soumu.go.jp/s-news/2004/040302_3.html

▽ トピックス
 経済産業省、電子証明及び認証業務に関する法律による認定認証業務一覧
 http://www.meti.go.jp/policy/netsecurity/digisign_ninteiitiran.htm

▽ トピックス
 経済産業省、IT関連委託事業の執行のあり方調査検討委員会について
 http://www.meti.go.jp/kohosys/press/0004990/0/040302it.pdf

▽ トピックス
 JPCERT/CC、インターネット定点観測システムを更新
 http://www.jpcert.or.jp/isdas/

▽ 統計・資料
 総務省、情報通信産業の業況を更新
 http://www.johotsusintokei.soumu.go.jp/newdata/ics_gyoukyou.ppt

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.H
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.H

▽ ウイルス情報
 シマンテック、W32.Beagle.H@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.h@mm.html

▽ ウイルス情報
 シマンテック、W32.Netsky.E@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.e@mm.html

▽ ウイルス情報
 シマンテック、W32.Cone.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.cone.b@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Cult.P@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cult.p@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Bookmarker.F
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.bookmarker.f.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Evianc
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.evianc.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Moega.AP
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.moega.ap.html

▽ ウイルス情報
 エフセキュア、MyDoom.G
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomg.htm

▽ ウイルス情報
 エフセキュア、NetSky.E
 http://www.f-secure.co.jp/v-descs/v-descs3/netskye.htm

▽ ウイルス情報
 エフセキュア、Bagle.J
 http://www.f-secure.co.jp/v-descs/v-descs3/bagle_j.htm

▽ ウイルス情報
 ソフォス、W32/MyDoom-G
 http://www.sophos.com/virusinfo/analyses/w32mydoomg.html

▽ ウイルス情報
 ソフォス、W32/Bagle-J
 http://www.sophos.com/virusinfo/analyses/w32baglej.html

▽ ウイルス情報
 ソフォス、W32/Bagle-I
 http://www.sophos.co.jp/virusinfo/analyses/w32baglei.html

▽ ウイルス情報
 ソフォス、W32/Bagle-H
 http://www.sophos.co.jp/virusinfo/analyses/w32bagleh.html

▽ ウイルス情報
 ソフォス、W32/Netsky-E
 http://www.sophos.co.jp/virusinfo/analyses/w32netskye.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bagle.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_h.html

▽ ウイルス情報
 アラジンジャパン、Win32.Netsky.e
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_e.html

▽ ウイルス情報
 アラジンジャパン、Win32.Netsky.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_d.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bagle.g
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_g.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bagle.f
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_f.html

▽ ウイルス情報
 ソースネクスト、ネットスカイ・イー(W32/Netsky.e@MM)
 http://sec.sourcenext.info/virus/details/netsky_e.html

▽ ウイルス情報
 ソースネクスト、ベーグル・アイ(W32/Bagle.i@MM )
 http://sec.sourcenext.info/virus/details/bagle_i.html

▽ ウイルス情報
 ソースネクスト、ネットスカイ・ディー(W32/Netsky.d@MM)
 http://sec.sourcenext.info/virus/details/netsky_d.html

▽ ウイルス情報
 ソースネクスト、ベーグル・エフ(W32/Bagle.f@MM )
 http://sec.sourcenext.info/virus/details/bagle_f.html

▽ ウイルス情報
 ソースネクスト、ベーグル・ジー(W32/Bagle.g@MM )
 http://sec.sourcenext.info/virus/details/bagle_g.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.h@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.h@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.e@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.e@MM


◆アップデート情報◆
───────────────────────────────────
●Debianがkernelのアップデートをリリース
───────────────────────────────────
 Debianがkernelに対する複数のアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがsaneのバグフィックスパッケージをリリース
───────────────────────────────────
 RedHat Linuxがsaneのバグフィックスパッケージをリリースした。このアップデートによって、スキャナを認識しない問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Turbolinuxがslocateのバグフィックスをリリース
───────────────────────────────────
 Turbolinuxがslocateのバグフィックスをリリースした。このアップデートによって、除外対象のディレクトリもlocateのDBに登録される問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●SOT Linuxがmuttのアップデートをリリース
───────────────────────────────────
 SOT Linuxがmuttのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

───────────────────────────────────
●FreeBSDがtcpのアップデートをリリース
───────────────────────────────────
 FreeBSDがtcpのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  3. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  4. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  5. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  6. 新日本プロレスリングオフィシャルファンクラブ会員情報を保存した USB メモリ紛失

    新日本プロレスリングオフィシャルファンクラブ会員情報を保存した USB メモリ紛失

  7. AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下

    AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下

  8. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  9. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  10. ホビー・キャラクター関連商品販売 アルジャーノンプロダクトのホームページで不正アクセスが原因の表示トラブル

    ホビー・キャラクター関連商品販売 アルジャーノンプロダクトのホームページで不正アクセスが原因の表示トラブル

ランキングをもっと見る