セキュリティホール情報<2004/07/15> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2004/07/15>

──────────────────────────────〔Info〕─
┏━━┓           明確に宣言するだけでも抑止効果があります
┃い見┃                     ┏         ┓
┃ま張┃    SANS/FBI推奨の盗聴ノー

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┏━━┓           明確に宣言するだけでも抑止効果があります
┃い見┃                     ┏         ┓
┃ま張┃    SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃    ~~~~~~~~~~~~           ┗         ┛
┃!て┃   http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Domino───────────────────────────
 Lotus Dominoは、細工されたHTTPリクエストによってリモートの攻撃者に機密情報を奪取されるセキュリティホールが存在する。この問題は、さらなる攻撃に悪用される可能性がある。
 2004/07/15 登録

 危険度:中
 影響を受けるバージョン:R5 5.0
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ PHP───────────────────────────────
 スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。
 2004/07/15 登録

 危険度:高
 影響を受けるバージョン:4.3.7以前
 影響を受ける環境:PHP
 回避策:パッチのインストール

▽ Half-Life Server─────────────────────────
 ゲームサーバであるHalf-Life Serverは、不正なパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。[更新]
 2004/07/14 登録

 危険度:低
 影響を受けるバージョン:Half-Life client 7-7-2004以前
             Half-Life Server 7-7-2004以前
 影響を受ける環境:Linux、Windows
 回避策:7-7-2004以降へのバージョンアップ

▽ Moodle──────────────────────────────
 PHPベースのCMSであるMoodleは、クロスサイトスクリプティングを実行されるのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取される可能性がある。 [更新]
 2004/07/13 登録

 危険度:低
 影響を受けるバージョン:1.3.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.3.2以降へのバージョンアップ

▽ Bugzilla─────────────────────────────
 Webベースのバグ追跡システムであるBugzillaは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限の昇格や情報の奪取、クロスサイトスクリプティングなどを実行される可能性がある。 [更新]
 2004/07/13 登録

 危険度:高
 影響を受けるバージョン:2.16.6以前、2.17.1〜2.17.7
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール

▽ Ethereal─────────────────────────────
 ネットワークプロトコルアナライザプログラムであるEtherealは、iSNS/SNMP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/07/08 登録

 危険度:中
 影響を受けるバージョン:0.10.4〜0.8.15
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:パッチのインストール


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、ファイルのmimeタイプを変更することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるスクリプトを実行される可能性がある。
 2004/07/15 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、"shell:"プロトコルによってクロスゾーンスクリプティングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/07/15 登録

 危険度:
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Windows シェル──────────────────────────
 Windowsは、Windows シェルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。なお、この更新は「MS03-027」に置き換わるものである。[更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows
 回避策:Windows Updateの実行

▽ Windows HTML ヘルプ───────────────────────
 Windowsは、HTML ヘルプが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 2000、XP、Server 2003
          IE 5.5 SP2あるいは6.0 SP1がインストールされた
          NT 4.0
 回避策:Windows Updateの実行

▽ Windows タスク スケジューラ───────────────────
 Windowsは、タスク スケジューラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 緊急
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 2000、XP
          IE 6.0 SP1がインストールされたNT 4.0
 回避策:Windows Updateの実行

▽ Microsoft IIS──────────────────────────
 Microsoft IIS(Internet Information Server)は、不正なリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows NT 4.0
 回避策:Windows Updateの実行

▽ Windows POSIXサブシステム────────────────────
 Windowsは、POSIXサブシステムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows 2000、NT 4.0
 回避策:Windows Updateの実行

▽ Windows ユーティリティ マネージャ────────────────
 Windowsは、ユーティリティ マネージャが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/07/14 登録

 最大深刻度 : 重要
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000
 回避策:Windows Updateの実行

▽ Microsoft Outlook Express────────────────────
 Microsoft Outlook Expressは、細工されたメールによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。なお、この更新は「MS03-013」に置き換わるものである。[更新]
 2004/07/14 登録

 最大深刻度 : 警告
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Windows 98、98 SE、Me、2000、XP、NT、Server 2003
 回避策:Windows Updateの実行

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、ADODB.StreamがActiveXコントロールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/07/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows 2000、NT、XP
 回避策:Windows Updateの実行


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
 WebブラウザであるMozillaは、ファイルのmimeタイプを変更することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるスクリプトを実行される可能性がある。
 2004/07/15 登録

 危険度:低
 影響を受ける環境:Windows
 影響を受けるバージョン:すべてのバージョン
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wvWare library──────────────────────────
 wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/07/12 登録

 危険度:高
 影響を受けるバージョン:1.0.0以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ strongSwan────────────────────────────
 strongSwanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
 2004/06/28 登録

 危険度:中
 影響を受けるバージョン:2.1.2およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ KAME Racoon───────────────────────────
 キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
 2004/04/20 登録

 危険度:低
 影響を受けるバージョン:20040408a以前
 影響を受ける環境:UNIX、Linux
 回避策:20040408a以降へのバージョンアップ


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenVMS────────────────────────────
 HP OpenVMSのDCEは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
 2004/07/14 登録

 危険度:
 影響を受けるバージョン:3.1-SSB
 影響を受ける環境:HP OpenVMS
 回避策:ベンダの回避策を参照

▽ Xfs───────────────────────────────
 HP-UXは、細工された'-port'コマンドラインパラメータによってXfsを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/21 登録

 危険度:高
 影響を受けるバージョン:特定されていません
 影響を受ける環境:HP-UX
 回避策:公表されていません


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 4D WebSTAR────────────────────────────
 4D WebSTARは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。 [更新]
 2004/07/14 登録

 危険度:高
 影響を受けるバージョン:5.3.2
 影響を受ける環境:Mac OS X 10.3.3
 回避策:5.3.3以降へのバージョンアップ


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel eql.c────────────────────────
 Linux Kernelは、Equalizer Load-balancer(eql.c)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にNULL pointer dereferenceを引き起こされる可能性がある。
 2004/07/15 登録

 危険度:低
 影響を受けるバージョン:2.6〜2.6.26
 影響を受ける環境:Linux
 回避策:ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
 Becky! Internet Mail 2.11.00がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ ProFTPD─────────────────────────────
 ProFTPD 1.2.10rc3がリリースされた。
 http://www.proftpd.org/

▽ PHP───────────────────────────────
 PHP 4.3.8がリリースされた。
 http://www.php.net/

▽ Squid──────────────────────────────
 Squid 2.5 STABLE6がリリースされた。
 http://www.squid-cache.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.8-rc1-bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 IPA/ISEC、脆弱性関連情報取り扱い説明会の開催について
 http://www.ipa.go.jp/security/vuln/event/20040720.html

▽ トピックス
 JPNIC、ICANNがレジストラ間のドメイン名移転に関する新ポリシーを発表
 http://www.nic.ad.jp/ja/topics/2004/20040715-01.html

▽ 統計・資料
 JPNIC、JPNICが管理するIPアドレスに関する統計
 http://www.nic.ad.jp/ja/stat/ip/20040714.html

▽ ウイルス情報
 トレンドマイクロ、PE_LOVGATE.AD
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_LOVGATE.AD

▽ ウイルス情報
 ソフォス、W32/Agobot-KT
 http://www.sophos.com/virusinfo/analyses/w32agobotkt.html

▽ ウイルス情報
 ソフォス、W32/Atak-A
 http://www.sophos.com/virusinfo/analyses/w32ataka.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KF
 http://www.sophos.com/virusinfo/analyses/w32sdbotkf.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-KG
 http://www.sophos.com/virusinfo/analyses/w32sdbotkg.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-FW
 http://www.sophos.com/virusinfo/analyses/trojstartpafw.html

▽ ウイルス情報
 ソフォス、W32/Agobot-KS
 http://www.sophos.com/virusinfo/analyses/w32agobotks.html

▽ ウイルス情報
 ソフォス、Dial/Idialer-B
 http://www.sophos.com/virusinfo/analyses/dialidialerb.html

▽ ウイルス情報
 ソフォス、Troj/Apher-O
 http://www.sophos.com/virusinfo/analyses/trojaphero.html

▽ ウイルス情報
 ソフォス、W32/Apribot-A
 http://www.sophos.com/virusinfo/analyses/w32apribota.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-N
 http://www.sophos.com/virusinfo/analyses/trojbancosn.html

▽ ウイルス情報
 ソフォス、W32/Randon-AJ
 http://www.sophos.com/virusinfo/analyses/w32randonaj.html

▽ ウイルス情報
 ソフォス、Troj/Servu-V
 http://www.sophos.com/virusinfo/analyses/trojservuv.html

▽ ウイルス情報
 ソフォス、W32/Rbot-DL
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotdl.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Atak@MM
 http://www.mcafeesecurity.com/japan/security/virA.asp?v=W32/Atak@MM


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがwvのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがwvのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがfreeswan、ipsec-tools、phpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 Miracle Linuxがkrb5のアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●RedHat Fedoraがetherealのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にetherealのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る