セキュリティホール情報<2004/03/12> | ScanNetSecurity
2024.04.29(月)

セキュリティホール情報<2004/03/12>

──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━━━━━━━━━┛
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Pegasi Web Server────────────────────────
 Java WebサーバであるPegasi Web Serverは、細工されたURLおよびHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。
 2004/03/12 登録

 危険度:中
 影響を受けるバージョン:0.2.2
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ MyProxy─────────────────────────────
 MyProxyは、プロキシサーバがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/12 登録

 影響を受けるバージョン:20030629
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Courier─────────────────────────────
 統合グループウェアサーバプログラムであるCourierは、shiftjis.cおよびiso2022jp.cが適切なチェックをしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
 2004/03/12 登録

 危険度:高
 影響を受けるバージョン:0.45.0以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:0.45.0以降へのバージョンアップ

▽ BEA WebLogic Server / BEA WebLogic Express────────────
 BEA WebLogic ServerおよびBEA WebLogic Expressは、RMIの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にMBeanHomeを操作される可能性がある。
 2004/03/12 登録

 危険度:高
 影響を受けるバージョン:8.1、7.0、6.1
 影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Unreal Tournament Server─────────────────────
 マルチプレーヤ対応のゲームサーバであるUnreal Tournament Serverは、"%n"や"%s"を含んだ細工されたクラス名によってフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:Unreal Tournament Serverすべて
 影響を受ける環境:Linux、Windows
 回避策:公表されていません

▽ Webブラウザ───────────────────────────
 多くのベンダのWebブラウザは、細工されたリクエストによってクッキーのパス制限機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーから機密情報を奪取される可能性がある。 [更新]
 2004/03/11 登録

 危険度:中
 影響を受けるブラウザ:Safari、KDE、Konqueror Embedded、Internet
            Explorer、Mozilla、Operaなど
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:公表されていません

▽ PWebServer────────────────────────────
 マルチスレッドWebサーバであるPWebServerは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧をされる可能性がある。 [更新]
 2004/03/09 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 影響を受けるバージョン:0.3.3
 回避策:0.3.4以降へのバージョンアップ

▽ VirtuaNews────────────────────────────
 VirtuaNewsは、admin.phpがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/08 登録

 危険度:中
 影響を受けるバージョン:1.0.3 Pro
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ 富士通Interstage─────────────────────────
 富士通Interstage関連製品のPKIは、細工されたデータを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
 2004/02/16 登録

 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:パッチのインストール

▽ S/MIME──────────────────────────────
 多くのアプリケーションに含まれているS/MIME(Secure/Multipurpose Internet Mail Extensions)は、細工されたASN.1エレメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2003/11/06 登録

 危険度:中
 影響を受ける環境:UNIX、Linux、Windows
 回避策:各ベンダの回避策を参照


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton製品───────────────────────
 SymantecのNorton Internet SecurityおよびNorton Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。
 2004/03/12 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:公表されていません

▽ wMCam Server───────────────────────────
 Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.1.348
 回避策:2.1.354へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSN Messenger──────────────────────────
 Microsoft MSN Messengerは、細工されたリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にハードドライブ上のファイルのコンテンツを閲覧される可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:6.0、6.1
 回避策:Office Updateの実行

▽ Microsoft Outlook────────────────────────
 Microsoft Outlookは、mailto URL解析コードが適切な変換処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/10 登録

 危険度:高
 影響を受けるバージョン:XP SP2以前、2002 SP2以前
 回避策:Office Updateの実行

▽ Windows Media サービス──────────────────────
 Windows Media サービスは、TCP/IP接続処理を適切に行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを利用不能にされ再起動を余儀なくされる可能性がある。 [更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2000 SP4、SP3、SP2
 回避策:Office Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton製品───────────────────────
 SymantecのNorton Internet SecurityおよびNorton Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。
 2004/03/12 登録

 影響を受ける環境:Windows
 影響を受けるバージョン:2004、2004 Professional
 回避策:公表されていません

▽ wMCam Server───────────────────────────
 Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:2.1.348
 回避策:2.1.354へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Automake───────────────────────────
 ファイルの自動生成ツールであるGNU Automakeは、不安定な一時ディレクトリを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
 2004/03/09 登録

 危険度:高
 影響を受けるバージョン:1.8.3以前
 影響を受ける環境:UNIX、Linux
 回避策:1.8.3以降へのバージョンアップ

▽ NTP───────────────────────────────
 NTP(Network Time Protocol)インプリメンテーションは、整数オーバーフローのセキュリティホールが存在する。この問題によって、ntpサーバから間違った時間が送られる可能性がある。 [更新]
 2004/03/08 登録

 危険度:低
 影響を受けるバージョン:4.0以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0以降へのバージョンアップ

▽ Samba──────────────────────────────
 UNIXおよびUNIX互換マシンをWindows互換のファイルサーバ、プリントサーバとして使用可能にするプログラムであるSambaは、getpwent_listがパスワードを適切に処理していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。 [更新]
 2004/02/12 登録

 危険度:中
 影響を受ける環境:Unix、Sun Soleris、BSD、Linux
 影響を受けるバージョン:3.2 RC2〜3.0.0
 回避策:パッチのインストール

▽ Crafty──────────────────────────────
 Craftyのバージョン19.3およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/08/26 登録

 影響を受けるバージョン:19.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ GTKSee──────────────────────────────
 GTKSeeは細工された PNG 形式のファイルを適切にチェックしていなことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
 2003/07/03 登録

 影響を受けるバージョン:0.5.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:0.5.2以降へのバージョンアップ


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ fs_usage utility─────────────────────────
 Mac OS XおよびMac OS X Serverは、fs_usageユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/01/13 登録

 危険度:高
 影響を受ける環境:Mac OS X 10.3.2、10.2.8
          Mac OS X Server 10.3.2、10.2.8


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virus for Linuxは、リモートの攻撃者にウイルス対策保護機能を回避されるセキュリティホールが存在する。
 2004/03/12 登録

 危険度:中
 影響を受けるバージョン:4.52Hotfix3以前
 影響を受ける環境:Linux
 回避策:4.52Hotfix3以降へのバージョンアップ

▽ sysstat─────────────────────────────
 システム統計ツールであるsysstatは、postおよびtriggerスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:高
 影響を受けるバージョン:sysstatすべて
 影響を受ける環境:Linux
 回避策:公表されていません

▽ GdkPixbuf────────────────────────────
 イメージローディングライブラリであるGdkPixbufは、細工されたビットマップファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
 2004/03/11 登録

 危険度:中
 影響を受けるバージョン:0.20以前
 影響を受ける環境:Linux
 回避策:0.20以降へのバージョンアップ

▽ Confixx─────────────────────────────
 サーバの構成および管理用のプログラムスイートであるConfixxは、auth.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり機密情報を奪取される可能性がある。[更新]
 2004/03/10 登録

 危険度:中
 影響を受けるバージョン:2.0.xx
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Calife──────────────────────────────
 特定のユーザにスーパーユーザ特権を与えるプログラムであるCalifeは、長いパスワードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/02 登録

 危険度:高
 影響を受けるバージョン:2.8.4、2.8.5
 影響を受ける環境:Linux


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PostgreSQL 7.4.2─────────────────────────
 PostgreSQL 7.4.2がリリースされた。
 http://www.postgresql.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.4-mm1がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/03/11 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 総務省、【住民基本台帳ネットワークシステム公開討論会】(平成15年8月5日)議事録
 http://www.soumu.go.jp/c-gyousei/daityo/pdf/koukai_gijiroku.pdf

▽ トピックス
 @police、Netskyウイルスについて(3/11)
 http://www.cyberpolice.go.jp/

▽ トピックス
 IAJapan、「インターネット上の人権意識調査」(個人情報保護編)アンケート実施中
 http://web110.com/hotline0403/

▽ トピックス
 JPNIC、3文字の「.aero」ドメイン名の登録が一時停止
 http://www.nic.ad.jp/ja/topics/2004/20040311-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/03/12 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、情報通信主要データを更新
 http://www.johotsusintokei.soumu.go.jp/newdata/ics_data.xls

▽ 統計・資料
 JPNIC、緊急報告、JPNICが管理するIPアドレスに関する統計
 http://www.nic.ad.jp/ja/stat/ip/20040310.html


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 シマンテック、W32.Cone.D@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.cone.d@mm.html

▽ ウイルス情報
 シマンテック、W32.Netsky.M@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.m@mm.html

▽ ウイルス情報
 エフセキュア、Bagle.M
 http://www.f-secure.co.jp/v-descs/v-descs3/baglem.htm

▽ ウイルス情報
 エフセキュア、NetSky.M
 http://www.f-secure.co.jp/v-descs/v-descs3/netskym.htm

▽ ウイルス情報
 ソフォス、W32/Bereb-B
 http://www.sophos.co.jp/virusinfo/analyses/w32berebb.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-AJ
 http://www.sophos.com/virusinfo/analyses/w32sdbotaj.html

▽ ウイルス情報
 ソフォス、Troj/Ositdoor-A
 http://www.sophos.com/virusinfo/analyses/trojositdoora.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-AK
 http://www.sophos.com/virusinfo/analyses/w32sdbotak.html

▽ ウイルス情報
 ソフォス、Troj/Ovedil-A
 http://www.sophos.com/virusinfo/analyses/trojovedila.html

▽ ウイルス情報
 ソフォス、W32/Cone-A
 http://www.sophos.com/virusinfo/analyses/w32conea.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-AL
 http://www.sophos.com/virusinfo/analyses/w32sdbotal.html

▽ ウイルス情報
 ソフォス、Troj/Eyeveg-C
 http://www.sophos.co.jp/virusinfo/analyses/trojeyevegc.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-GN
 http://www.sophos.com/virusinfo/analyses/trojsdbotgn.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-S
 http://www.sophos.com/virusinfo/analyses/trojmultidrs.html

▽ ウイルス情報
 ソフォス、W32/Agobot-DW
 http://www.sophos.com/virusinfo/analyses/w32agobotdw.html

▽ ウイルス情報
 ソフォス、Troj/Imiserv-C
 http://www.sophos.com/virusinfo/analyses/trojimiservc.html

▽ ウイルス情報
 ソフォス、W32/Agobot-DX
 http://www.sophos.com/virusinfo/analyses/w32agobotdx.html

▽ ウイルス情報
 ソフォス、Troj/Agent-R
 http://www.sophos.com/virusinfo/analyses/trojagentr.html

▽ ウイルス情報
 ソフォス、W32/SdBot-MY
 http://www.sophos.com/virusinfo/analyses/w32sdbotmy.html

▽ ウイルス情報
 ソフォス、W32/Netsky-M
 http://www.sophos.co.jp/virusinfo/analyses/w32netskym.html

▽ ウイルス情報
 ソフォス、W32/Netsky-L
 http://www.sophos.co.jp/virusinfo/analyses/w32netskyl.html

▽ ウイルス情報
 ソフォス、Troj/Domwis-A
 http://www.sophos.co.jp/virusinfo/analyses/trojdomwisa.html

▽ ウイルス情報
 ソフォス、Troj/Cidra-D
 http://www.sophos.co.jp/virusinfo/analyses/trojcidrad.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Netsky.l@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.l@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Polybot.gen!irc
 http://www.nai.com/japan/security/virPQ.asp?v=W32/Polybot.gen!irc

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Maddis.worm
 http://www.nai.com/japan/security/virM.asp?v=W32/Maddis.worm


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
 DebianがCalife、sysstat、kdelibsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxが複数のアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがsamba、kdelibs、sysstat、gdk-pixbufのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●SOT Linuxがgdk-pixbufのアップデートをリリース
───────────────────────────────────
 SOT Linuxがgdk-pixbufのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にアプリケーションをクラッシュされる問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  6. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  7. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  8. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  9. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る