セキュリティホール情報<2004/03/09> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/03/09>

──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━━━━━━━━━┛
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PWebServer────────────────────────────
 マルチスレッドWebサーバであるPWebServerは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧をされる可能性がある。
 2004/03/09 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:0.3.3

▽ Invision Power Board───────────────────────
 ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、Change Personal Photoオプションなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
 2004/03/09 登録

 危険度:低
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ VirtuaNews────────────────────────────
 VirtuaNewsは、admin.phpがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/08 登録

 危険度:中
 影響を受けるバージョン:1.0.3 Pro
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Oracle9i Database Server─────────────────────
 Oracle9i Database Serverは、複数の機能が適切なチェックを行っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/02/09 登録

 危険度:高
 影響を受ける環境:Unix、Linux、Windows
 影響を受けるバージョン:R2 9.2.0.3以前
 回避策:R2 9.2.0.3以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Robot FTP Server─────────────────────────
 FTPサーバであるRobot FTP Serverは、細工されたコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/03/09 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0、2.0、2.0 beta 1

▽ Symantec Norton Anti-Virus────────────────────
 Symantec Norton Anti-Virusは、細工されたフォルダ名やファイル名によってソフトウェアをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルススキャンを回避される可能性がある。 [更新]
 2004/03/08 登録

 危険度:中
 影響を受けるバージョン:2002 8.00.58
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SL Mail Pro───────────────────────────
 SL Mail Proは、SLWebMailコンポーネントなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のコードを実行される可能性がある。 [更新]
 2004/03/08 登録

 危険度:高
 影響を受けるバージョン:2.0.9およびそれ以前
 影響を受ける環境:Windows 2000
 回避策:パッチのインストール

▽ Cisco CSS────────────────────────────
 Cisco CSS(Content Service Switch)は、細工されたUPDパケットによってDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。[更新]
 2004/03/05 登録

 危険度:中
 影響を受ける環境:Cisco CSS 11050、11150、11800
          Cisco WebNS 06.10S以前、05.0以前
 回避策:対応版へのバージョンアップ

▽ NetScreen────────────────────────────
 ファイアウォール、VPN、トラフィック管理機能を装備したアプライアンスハードウェアであるNetScreenは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/04 登録

 危険度:中
 影響を受ける環境:NetScreen-SA 5000 Series
 影響を受けるバージョン:ScreenOS 3.3 Patch1 build4797
 回避策:パッチのインストール

▽ ArGoSoft FTP Server───────────────────────
 ArGoSoft FTP Serverは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたり機密性の高い情報を奪取される可能性がある。 [更新]
 2004/03/03 登録、2004/03/09 更新

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:1.4.1.6以前
 回避策:1.4.1.6以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows─────────────────────────────
 Microsoft Windowsは、特定の条件下でアクセスバイオレーションコードを返すセキュリティホールが存在する。この問題は、さらなる攻撃に悪用される可能性がある。
 2004/03/09 登録

 危険度:中

▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerは、悪意あるコードを埋め込んだHTMLメールなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/03/09 登録

 危険度:高
 影響を受けるバージョン:6.0 SP1


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Robot FTP Server─────────────────────────
 FTPサーバであるRobot FTP Serverは、細工されたコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
 2004/03/09 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:1.0、2.0、2.0 beta 1

▽ Symantec Norton Anti-Virus────────────────────
 Symantec Norton Anti-Virusは、細工されたフォルダ名やファイル名によってソフトウェアをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルススキャンを回避される可能性がある。 [更新]
 2004/03/08 登録

 危険度:中
 影響を受けるバージョン:2002 8.00.58
 影響を受ける環境:Windows
 回避策:公表されていません

▽ SL Mail Pro───────────────────────────
 SL Mail Proは、SLWebMailコンポーネントなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のコードを実行される可能性がある。 [更新]
 2004/03/08 登録

 危険度:高
 影響を受けるバージョン:2.0.9およびそれ以前
 影響を受ける環境:Windows 2000
 回避策:パッチのインストール

▽ ArGoSoft FTP Server───────────────────────
 ArGoSoft FTP Serverは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたり機密性の高い情報を奪取される可能性がある。 [更新]
 2004/03/03 登録、2004/03/09 更新

 危険度:高
 影響を受ける環境:Windows
 影響を受けるバージョン:1.4.1.6以前
 回避策:1.4.1.6以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache──────────────────────────────
 Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。2004/03/09 登録

 影響を受けるバージョン:1.3.29以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Apache mod_ssl──────────────────────────
 Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
 2004/03/09 登録

 影響を受けるバージョン:2.0.48以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ GNU Automake───────────────────────────
 ファイルの自動生成ツールであるGNU Automakeは、不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/03/09 登録

 危険度:高
 影響を受けるバージョン:1.8.3以前
 影響を受ける環境:UNIX、Linux
 回避策:1.8.3以降へのバージョンアップ

▽ NTP───────────────────────────────
 NTP(Network Time Protocol)インプリメンテーションは、整数オーバーフローのセキュリティホールが存在する。この問題によって、ntpサーバから間違った時間が送られる可能性がある。 [更新]
 2004/03/08 登録

 危険度:低
 影響を受けるバージョン:4.0以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Anubis──────────────────────────────
 メールプロセッサであるAnubisは、複数のロギング機能でフォーマットストリングエラーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:3.6.2、3.9.93
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ do_mremap ()───────────────────────────
 Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/02/19 登録

 危険度:高
 影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
 影響を受ける環境:Linux
 回避策:2.4.25あるいは2.6.3へのバージョンアップ

▽ GNU Libtool───────────────────────────
 共有ライブラリ構築用のスクリプトであるGNU Libtoolは、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
 2004/02/05 登録

 危険度:中
 影響を受ける環境:Linux
 影響を受けるバージョン:1.5.2以前
 回避策:1.5.2以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Courier 0.45.0──────────────────────────
 Courier 0.45.0がリリースされた。
 http://www.courier-mta.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.4-rc2-bk4がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.4-rc2-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 ITU-T部会(第4回)議事概要
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/040202_1.html

▽ トピックス
 経済産業省、UHF帯電子タグを使って、我が国初となる、実際の工場、物流倉庫、店舗における実証実験を開始
 http://www.meti.go.jp/kohosys/press/?04041951

▽ トピックス
 @police、TCP1025番ポートに対するトラフィックの増加について(3/8)
 http://www.cyberpolice.go.jp/

▽ トピックス
 @police、Netskyウイルスについて(3/8)
 http://www.cyberpolice.go.jp/

▽ トピックス
 @police、Beagle(Bagle)ウイルスについて(3/8)
 http://www.cyberpolice.go.jp/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/03/08 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_NETSKY.J
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.J

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.D
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.D

▽ ウイルス情報
 トレンドマイクロ、WORM_MYDOOM.H
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.H

▽ ウイルス情報
 シマンテック、W32.Netsky.K@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.k@mm.html

▽ ウイルス情報
 シマンテック、W32.Sober.D@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sober.d@mm.html

▽ ウイルス情報
 シマンテック、W32.Netsky.I@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.i@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Banpaes.C
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.banpaes.c.html

▽ ウイルス情報
 シマンテック、W32.Netsky.H@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.h@mm.html

▽ ウイルス情報
 シマンテック、X97M.Kbase
 http://www.symantec.com/region/jp/sarcj/data/x/x97m.kbase.html

▽ ウイルス情報
 シマンテック、W32.Beagle@mm!zip
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle@mm!zip.html

▽ ウイルス情報
 エフセキュア、NetSky.I
 http://www.f-secure.co.jp/v-descs/v-descs3/netskyi.htm

▽ ウイルス情報
 エフセキュア、PSW-Worm
 http://www.f-secure.co.jp/v-descs/v-descs3/pswworm.htm

▽ ウイルス情報
 エフセキュア、Sober.D
 http://www.f-secure.co.jp/v-descs/v-descs3/soberd.htm

▽ ウイルス情報
 エフセキュア、Bagle.G
 http://www.f-secure.co.jp/v-descs/v-descs3/bagleg.htm

▽ ウイルス情報
 ソフォス、W32/Netsky-J
 http://www.sophos.com/virusinfo/analyses/w32netskyj.html

▽ ウイルス情報
 ソフォス、W32/Netsky-K
 http://www.sophos.com/virusinfo/analyses/w32netskyk.html

▽ ウイルス情報
 ソフォス、W32/Randex-AA
 http://www.sophos.com/virusinfo/analyses/w32randexaa.html

▽ ウイルス情報
 ソフォス、W32/Agobot-DT
 http://www.sophos.com/virusinfo/analyses/w32agobotdt.html

▽ ウイルス情報
 ソフォス、Troj/LDPinch-F
 http://www.sophos.com/virusinfo/analyses/trojldpinchf.html

▽ ウイルス情報
 ソフォス、Troj/Clickslt-A
 http://www.sophos.com/virusinfo/analyses/trojclickslta.html

▽ ウイルス情報
 ソフォス、W32/Agobot-DR
 http://www.sophos.com/virusinfo/analyses/w32agobotdr.html

▽ ウイルス情報
 ソフォス、Troj/Small-DW
 http://www.sophos.com/virusinfo/analyses/trojsmalldw.html

▽ ウイルス情報
 ソフォス、Troj/Mitglied-N
 http://www.sophos.com/virusinfo/analyses/trojmitgliedn.html

▽ ウイルス情報
 ソフォス、Dial/Freese-B
 http://www.sophos.com/virusinfo/analyses/dialfreeseb.html

▽ ウイルス情報
 ソフォス、W32/Roca-A
 http://www.sophos.co.jp/virusinfo/analyses/w32rocaa.html

▽ ウイルス情報
 ソフォス、W32/Netsky-I
 http://www.sophos.co.jp/virusinfo/analyses/w32netskyi.html

▽ ウイルス情報
 ソフォス、W32/Cissi-B
 http://www.sophos.co.jp/virusinfo/analyses/w32cissib.html

▽ ウイルス情報
 ソフォス、Troj/HacDef-100
 http://www.sophos.co.jp/virusinfo/analyses/trojhacdef100.html

▽ ウイルス情報
 ソフォス、W32/Netsky-H
 http://www.sophos.co.jp/virusinfo/analyses/w32netskyh.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.H
 http://www.caj.co.jp/virusinfo/2004/win32_netsky_h.htm

▽ ウイルス情報
 アラジンジャパン、Win32.Netsky.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_h.html

▽ ウイルス情報
 アラジンジャパン、Win32.Netsky.g
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_g.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.j@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.j@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober.d@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober.d@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.h@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.h@MM


◆アップデート情報◆
───────────────────────────────────
●OpenPKGがlibtoolのアップデートをリリース
───────────────────────────────────
 OpenPKGがlibtoolのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop