セキュリティホール情報<2004/05/07-2> | ScanNetSecurity
2026.02.14(土)

セキュリティホール情報<2004/05/07-2>

──────────────────────────────〔Info〕─
・゜・☆。・゜。・。      合格率7%のインターネット検定
・。。・。゜・☆。・゜。・    【 .com Master★★★ 対策セミナー 】
。・゜ ・゜・ 。 ・゜・☆。・゜。・。。・
☆・

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
・゜・☆。・゜。・。      合格率7%のインターネット検定
・。。・。゜・☆。・゜。・    【 .com Master★★★ 対策セミナー 】
。・゜ ・゜・ 。 ・゜・☆。・゜。・。。・
☆・゜。・゜。  他では手に入らない2004年度版オリジナル問題集を配布!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Exim───────────────────────────────
 メッセージ転送エージェント(MTA)であるEximは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:3.35およびそれ以前、4.32およびそれ以前
 影響を受ける環境:UNIX
 回避策:4.32以降へのバージョンアップ

▽ Heimdal─────────────────────────────
 Heimdalは、Kerberos 4 kadmin互換性モジュールが細工されたリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:0.6.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ PHPX───────────────────────────────
 Webポータルおよびコンテンツ管理システムであるPHPXは、ユーザ入力を適切にフィルタしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。[更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:3.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:3.3.0以降へのバージョンアップ

▽ Pound──────────────────────────────
 Poundは、logmsg機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.5およびそれ以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:1.6以降へのバージョンアップ

▽ FLIM───────────────────────────────
 FLIMは、テンポラリファイルが適切なチェックをしていないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.14.6以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、compose.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションクッキーを奪取される可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:1.4.2
 影響を受ける環境:UNIX、Linux
 回避策:1.4.3以降へのバージョンアップ

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:中
 影響を受けるバージョン:2.6.1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ MPlayer / xine-lib────────────────────────
 ムービープレーヤであるMPlayerおよびxine-libは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプレーヤをクラッシュされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:MPlayer 1.0pre1〜pre3try2
             xine-lib 1-beta1〜1-rc3c
 影響を受ける環境:UNIX、Linux
 回避策:MPlayer 1.0pre4以降へのバージョンアップ
     xine-lib 1-rc4以降へのバージョンアップ

▽ LHa for UNIX───────────────────────────
 ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:LHa for UNIX 1.14i以前、
             LHA for UNIX 1.17以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ GNU Midnight Commander──────────────────────
 ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:4.6.1 Preview 1以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Network Query Tool────────────────────────
 Network Query Toolは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、インストレーションパス情報を奪取される可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:1.6
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Heimdal─────────────────────────────
 Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。 [更新]
 2004/04/05 登録

 危険度:中
 影響を受けるバージョン:0.5.3以前、0.6.1以前
 影響を受ける環境:BSD、Linux
 回避策:対策版へのバージョンアップ

▽ samba──────────────────────────────
 samba の smbd は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたり、システムファイルを上書きされる可能性がある。[更新]
 2003/03/17 登録

 危険度:高
 影響を受けるバージョン:2.2.7a-ja-1.0〜2.0.x
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ypserv(1M) / ypxfrd(1M)─────────────────────
 Sun Solarisは、ypserv(1M)/ypxfrd(1M)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から不正アクセスを実行される可能性がある。 [更新]
 2004/05/06 登録

 影響を受ける環境:Sun Solaris 9
 回避策:パッチのインストール


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
 SGI IRIXは、UDP割込みやARPパケット処理など実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりファイアウォールを回避される可能性がある。
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:6.5.22〜6.5
 影響を受ける環境:SGI IRIX
 回避策:パッチのインストール


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、AppleFileServer、CoreFoundation、mod_ssl/Mutex処理コード、RAdmin、Racoonなどの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートからさまざまな攻撃を受ける可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受ける環境:Mac OS X Server
 影響を受けるバージョン:10.3.3以前、10.2.8以前
 回避策:セキュリティアップデートの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kolab──────────────────────────────
 KDEグループウェアであるKolabは、ユーザ名とパスワードをプレーンテキストでslapd.confファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:OpenPKG、Linux
 回避策:対策版へのバージョンアップ

▽ VMware ESX Server / GSX Server──────────────────
 VMware ESX ServerおよびGSX Serverは、Apacheの実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりシステム上で任意のコードを実行される可能性がある。
 2004/05/07 登録

 危険度:高
 影響を受けるバージョン:ESX Server 2.x、GSX Server 3.x
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照

▽ ipmenu──────────────────────────────
 Netfilterやiptables用のインタフェースであるipmenuは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でファイルを作成されたり上書きされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:0.0.3
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Pax───────────────────────────────
 侵入防止パッチのセットであるPaXおよびPageEXecは、ASLR(Address Space Layout Randomization)が使用可能な場合にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプログラムを無限ループ状態にされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:低
 影響を受けるバージョン:2.6
 影響を受ける環境:Linux
 回避策:2.6 2004.05.01以降へのバージョンアップ

▽ sysklogd─────────────────────────────
 システムログデーモン実行用プログラムであるsysklogdは、メモリ割り当てが不十分なことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:1.4.1、1.4.1-14
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel panic()───────────────────────
 Linux Kernelは、panic()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、この脆弱性による詳細な影響については公表されていない。 [更新]
 2004/04/26 登録

 危険度:低
 影響を受けるバージョン:2.4、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux Kernel cpufreq_userspace proc───────────────
 Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
 2004/04/26 登録

 危険度:中
 影響を受けるバージョン:2.4、2.5、2.6
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Eterm──────────────────────────────
 Etermに不正なデータをスクリーンに表示させると、システムの多くの機能を乱用される脆弱性が発見された。 [更新]
 2003/04/02 登録

 危険度:中
 影響を受けるバージョン:0.9.1以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ pam-pgsql────────────────────────────
 PostgreSQL用の認証モジュールであるpam-pgsqlは、ユーザ入力を適切にフィルタしていないことが原因で、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを変更される可能性がある。 [更新]
 2004/03/30 登録

 危険度:中
 影響を受けるバージョン:0.5.2-7
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ vim───────────────────────────────
 vim 6.3a betaがリリースされた。
 http://www.vim.org/

▽ DeleGate─────────────────────────────
 DeleGate 8.9.3がリリースされた。
 http://www.delegate.org/delegate/

▽ AN HTTPD─────────────────────────────
 AN HTTPD 1.42mがリリースされた。
 http://www.st.rim.or.jp/~nakata/

▽ OpenBSD─────────────────────────────
 OpenBSD 3.5がリリースされた。
 http://www.openbsd.org/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.55 Beta 8がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.6-rc3-bk8がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ 統計・資料
 ソフォス、2004年4月の『月間トップ10ウイルス』を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20040506topten.html

▽ ウイルス情報
 シマンテック、W32.Welchia.K
 http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.k.html

▽ ウイルス情報
 シマンテック、W32.Netad.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netad.trojan.html

▽ ウイルス情報
 シマンテック、W32.Netsky.AC@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.ac@mm.html

▽ ウイルス情報
 シマンテック、W32.Sasser.D
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sasser.d.html

▽ ウイルス情報
 シマンテック、W32.Sasser.C.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sasser.c.worm.html

▽ ウイルス情報
 ソフォス、W32/Bagle-AA
 http://www.sophos.co.jp/virusinfo/analyses/w32bagleaa.html

▽ ウイルス情報
 ソフォス、W32/Famus-C
 http://www.sophos.com/virusinfo/analyses/w32famusc.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-CT
 http://www.sophos.com/virusinfo/analyses/trojstartpact.html

▽ ウイルス情報
 ソフォス、VBS/StartPa-CT
 http://www.sophos.com/virusinfo/analyses/vbsstartpact.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-RD
 http://www.sophos.com/virusinfo/analyses/trojsdbotrd.html

▽ ウイルス情報
 ソフォス、W32/Randex-E
 http://www.sophos.com/virusinfo/analyses/w32randexe.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-BN
 http://www.sophos.com/virusinfo/analyses/w32sdbotbn.html

▽ ウイルス情報
 ソフォス、Troj/Spybot-BY
 http://www.sophos.com/virusinfo/analyses/trojspybotby.html

▽ ウイルス情報
 ソフォス、Troj/Spybot-BZ
 http://www.sophos.com/virusinfo/analyses/trojspybotbz.html

▽ ウイルス情報
 ソフォス、W32/Agobot-NB
 http://www.sophos.com/virusinfo/analyses/w32agobotnb.html

▽ ウイルス情報
 ソフォス、Troj/Delf-BX
 http://www.sophos.com/virusinfo/analyses/trojdelfbx.html

▽ ウイルス情報
 ソフォス、Troj/Agobot-IB
 http://www.sophos.co.jp/virusinfo/analyses/trojagobotib.html

▽ ウイルス情報
 ソフォス、Troj/Agobot-HZ
 http://www.sophos.co.jp/virusinfo/analyses/trojagobothz.html

▽ ウイルス情報
 ソフォス、W32/Famus-A
 http://www.sophos.co.jp/virusinfo/analyses/w32famusa.html

▽ ウイルス情報
 ソースネクスト、サッサー・D ( W32.Sasser.D.IWorm )
 http://sec.sourcenext.info/virus/details/sasser_d.html


◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがlhaのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがlhaのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●FreeBSDがkadmindおよびheimdalのアップデートをリリース
───────────────────────────────────
 FreeBSDがkadmindおよびheimdalのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●RedHat Fedoraがlibpngのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にlibpngのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にメモリ領域に不正にアクセスされる問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

───────────────────────────────────
●SuSE LinuxがLive CD 9.1をリリース
───────────────────────────────────
 SuSE LinuxがLive CD 9.1をリリースした。このアップデートによって、複数の問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  2. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

ランキングをもっと見る
PageTop