セキュリティホール情報<2004/03/29-2> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/03/29-2>

──────────────────────────────〔Info〕─
*★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓通常160,000円のところ、
┃S┃D┃E┃X┃☆┃9┃8┃0┃0┃

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
*★日刊お届けするセキュリティ速報『Scan Daily Express』★*∴・★*∴.★
┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓通常160,000円のところ、
┃S┃D┃E┃X┃☆┃9┃8┃0┃0┃0┃円┃98,000円でご提供します!
┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛<期間限定☆3月末日迄>
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nstxd──────────────────────────────
 nstxdは、500個の「A」文字を送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:1.1-beta3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:1.1-beta4以降へのバージョンアップ

▽ bBlog──────────────────────────────
 ブログサービスであるbBlogは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:0.7.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ oftpd──────────────────────────────
 FTPサーバであるoftpdは、細工されたポートコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサーバをクラッシュされる可能性がある。
 2004/03/29 登録

 危険度:低
 影響を受けるバージョン:0.3.6
 影響を受ける環境:UNIX、Linux
 回避策:0.3.7以降へのバージョンアップ

▽ MySQL──────────────────────────────
 MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。 [更新]
 2004/03/26 登録

 危険度:高
 影響を受けるバージョン:4.0.18およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Emil───────────────────────────────
 インターネットメッセージ機能を持つフィルタプログラムであるEmilは、細工されたメールメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/03/26 登録

 危険度:高
 影響を受けるバージョン:3.0
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ ridentd─────────────────────────────
 ridentd(Random Ident server)は、一時ファイルを適切に扱っていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルをルート特典で上書きされる可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:0.9.1b
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ CDE dtlogin utility───────────────────────
 CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/03/25 登録

 危険度:高
 影響を受けるバージョン:1.01およびそれ以前
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ SSH Tectia Server────────────────────────
 SSH Tectia Serverは、パスワード変更機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのプライベートキーを奪取される可能性がある。 [更新]
 2004/03/24 登録

 危険度:低
 影響を受ける環境:UNIX、Linux
 影響を受けるバージョン:4.0.3、4.0.4
 回避策:4.0.5以降へのバージョンアップ

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
 2003/09/22 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sadmind─────────────────────────────
 SolarisのSadmind(Solstice Administration Daemon)は、不安定な"AUTH_SYS"認証機構が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント資格証明を偽造されシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2003/09/17 登録

 危険度:高
 影響を受ける環境:Sun Solaris 7、8、9
 回避策:パッチのインストール


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM AIX─────────────────────────────
 IBM AIXは、invscoutdが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。
 2004/03/29 登録

 危険度:高
 影響を受ける環境:IBM-AIX
 影響を受けるバージョン:4.3.3、5.1
 回避策:公表されていません


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISAKMP daemon──────────────────────────
 OpenBSDは、ISAKMP daemonなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPメッセージによって任意のIPsec SAを削除される可能性がある。 [更新]
 2004/01/05 登録

 影響を受ける環境:OpenBSD


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、細工されたURLリクエストをdodelautores.htmlあるいはaddhandle.htmlスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/03/25 登録

 危険度:中
 影響を受けるバージョン:9.1.0-STABLE 93
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Mutt───────────────────────────────
 Linux向けのテキストベースメールクライアントであるMuttは、インデックスコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる可能性がある。 [更新]
 2004/02/12 登録

 危険度:高
 影響を受ける環境:Linux
 影響を受けるバージョン:1.4.2以前
 回避策:1.4.2以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール V3.50─────────────────────────
 鶴亀メール V3.50がリリースされた。
 http://hide.maruo.co.jp/

▽ Sambar Server 6.1 Beta──────────────────────
 Sambar Server 6.1 Betaがリリースされた。
 http://www.sambar.com/

▽ Shockwave Player 10.0.0.210───────────────────
 Shockwave Player 10.0.0.210がリリースされた。
 http://www.macromedia.com/

▽ Ethereal 0.10.3─────────────────────────
 Ethereal 0.10.3がリリースされた。
 http://www.ethereal.com/

▽ PHP 4.3.5────────────────────────────
 PHP 4.3.5がリリースされた。
 http://www.php.net/

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.26-rc1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-rc2-bk8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.5-rc2-mm4がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2004/03/26 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、1,000の申請・届出手続のオンライン化を実現
 http://www.soumu.go.jp/s-news/2004/040326_2.html

▽ トピックス
 総務省、平成16年度 情報通信審議会開催予定
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/kaisai_16.html

▽ トピックス
 経済産業省、経済産業省のすべての手続きを電子化について
 http://www.meti.go.jp/kohosys/press/0005070/0/040326denshi.pdf

▽ トピックス
 @police、我が国におけるインターネット治安情勢について
 http://www.cyberpolice.go.jp/server/rd_env/pdf/incident_analysis.pdf

▽ トピックス
 JPNIC、ICANNローマ会議記録
 http://www.nic.ad.jp/ja/icann/mtg-report/0403-rome/index.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/03/28 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.U
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.U

▽ ウイルス情報
 トレンドマイクロ、WORM_RANDBOT.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RANDBOT.A

▽ ウイルス情報
 シマンテック、W32.Beagle.U@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.u@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Noupdate.B
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.noupdate.b.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Spybuzz
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.spybuzz.html

▽ ウイルス情報
 シマンテック、Backdoor.R3C.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.r3c.b.html

▽ ウイルス情報
 エフセキュア、Bagle.U
 http://www.f-secure.co.jp/v-descs/v-descs3/bagleu.htm

▽ ウイルス情報
 ソフォス、W32/Lovgate-Z
 http://www.sophos.com/virusinfo/analyses/w32lovgatez.html

▽ ウイルス情報
 ソフォス、W32/Sober-E
 http://www.sophos.com/virusinfo/analyses/w32sobere.html

▽ ウイルス情報
 ソフォス、Troj/Ranckbot-A
 http://www.sophos.com/virusinfo/analyses/trojranckbota.html

▽ ウイルス情報
 ソフォス、W32/SdBot-EV
 http://www.sophos.com/virusinfo/analyses/w32sdbotev.html

▽ ウイルス情報
 ソフォス、W32/Agobot-EK
 http://www.sophos.com/virusinfo/analyses/w32agobotek.html

▽ ウイルス情報
 ソフォス、Troj/Crypter-C
 http://www.sophos.com/virusinfo/analyses/trojcrypterc.html

▽ ウイルス情報
 ソフォス、W32/SdBot-GU
 http://www.sophos.com/virusinfo/analyses/w32sdbotgu.html

▽ ウイルス情報
 ソフォス、Troj/Seeker-J
 http://www.sophos.com/virusinfo/analyses/trojseekerj.html

▽ ウイルス情報
 ソフォス、W32/SdBot-CD
 http://www.sophos.com/virusinfo/analyses/w32sdbotcd.html

▽ ウイルス情報
 ソフォス、W32/Agobot-EL
 http://www.sophos.com/virusinfo/analyses/w32agobotel.html

▽ ウイルス情報
 ソフォス、W32/Agobot-EM
 http://www.sophos.com/virusinfo/analyses/w32agobotem.html

▽ ウイルス情報
 ソフォスTroj/Polbya-A
 http://www.sophos.com/virusinfo/analyses/trojpolbyaa.html

▽ ウイルス情報
 ソフォス、W32/Bagle-U
 http://www.sophos.com/virusinfo/analyses/w32bagleu.html

▽ ウイルス情報
 @police、Beagle(Bagle)ウイルスについて(3/27)
 http://www.cyberpolice.go.jp/detect/pdf/beagle_all.pdf

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bagle.u@MM
 http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.u@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Snapper@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Snapper@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/MyWife.a@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/MyWife.a@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Cone.f@MM
 http://www.nai.com/japan/security/virC.asp?v=W32/Cone.f@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、IRC-Deport
 http://www.nai.com/japan/security/virI.asp?v=IRC-Deport


◆アップデート情報◆
───────────────────────────────────
●SCOがOpenLinuxに対するmcおよびmuttのアップデートをリリース
───────────────────────────────────
 SCOがOpenLinuxに対するmcおよびmuttのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Gentoo LinuxがApacheのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがApacheのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
 SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。


SGI Security Advisory:SGI SA 20040301-01-U - SGI Advanced Linux Envi
ronment security update #16
SGI Security Advisory:SGI SA 20040303-01-U - SGI Advanced Linux Envi
ronment security update #15
ftp://patches.sgi.com/support/free/security/advisories/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop