セキュリティホール情報<2004/09/10> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/09/10>

──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
+++++++++++++++++++

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
++++++++++++++++++++++++++++++++++
■□〜個人情報保護の基本的な考え方・課題・対処法まで全てが分る〜■□
 詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?kck01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Emdros──────────────────────────────
 テキストデータベースエンジンであるEmdrosは、CFeatureDeclaration::TypeTypeCompatibility機能のメモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なりソースをすべて消費される可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:1.1.20以前
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.1.20以降へのバージョンアップ

▽ Call of Duty───────────────────────────
 ゲームソフトであるCall of Dutyは、長いクエリや返答によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームを強制終了される可能性がある。 [更新]
 2004/09/07 登録

 危険度:低
 影響を受けるバージョン:1.4およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、認証処理において複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアカウントとその情報を消去され、新たなアドミニストレーションアカウントを登録される可能性がある。 [更新]
 2004/09/06 登録

 危険度:高
 影響を受けるバージョン:7.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Anti-Virus for MS Exchange
             6.01およびそれ以前、6.21およびそれ以前
             F-Secure Internet Gatekeeper
             6.32およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、100以上のMXレコードを含んだDNSレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Professional Edition 1.18およびそれ以前
             Standard Edition 1.71およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Trillian─────────────────────────────
 インスタントメッセンジャークライアントであるTrillianは、MSNモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/09 登録

 危険度:高
 影響を受けるバージョン:0.74i
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Anti-Virus for MS Exchange
             6.01およびそれ以前、6.21およびそれ以前
             F-Secure Internet Gatekeeper
             6.32およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、100以上のMXレコードを含んだDNSレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Professional Edition 1.18およびそれ以前
             Standard Edition 1.71およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Trillian─────────────────────────────
 インスタントメッセンジャークライアントであるTrillianは、MSNモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/09 登録

 危険度:高
 影響を受けるバージョン:0.74i
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Usermin─────────────────────────────
 Userminは、Webメール機能がHTMLベースのメールを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:1.070、1.080
 影響を受ける環境:UNIX、Linux
 回避策:1.090以降へのバージョンアップ

▽ 富士通 ServerView────────────────────────
 富士通 ServerViewは、".index"ファイルに適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にMIB値を修正される可能性がある。 [更新]
 2004/09/08 登録

 危険度:中
 影響を受けるバージョン:3.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ imlib──────────────────────────────
 imlibは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimlibをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:1.9.14
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ cdrecord─────────────────────────────
 cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/09/01 登録

 危険度:高
 影響を受けるバージョン:2.00.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ samba──────────────────────────────
 sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:2.2.11以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ xv────────────────────────────────
 イメージファイルの閲覧および操作プログラムであるxvは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:3.10a
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ LHA───────────────────────────────
 LharcフォーマットのアーカイブプログラムであるLHAは、"l"および"v"オプションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ in.named─────────────────────────────
 Sun Solarisは、in.namedの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2004/09/08 登録

 危険度:
 影響を受けるバージョン:Sun Solaris 8
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX Kernel───────────────────────────
 HP-UX Kernel は細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
 2003/06/09 登録

 危険度:低
 影響を受けるバージョン:11.00、11.11、11.22
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CoreFoundation──────────────────────────
 Mac OS Xは、CoreFoundationが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:10.2.8、10.3.4、10.3.5
 影響を受ける環境:Mac OS X
 回避策:Security Updateの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-Acct─────────────────────────────
 トラフィックログ生成ツールであるNet-Acctは、rite_listおよびdump_curr_list機能が不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:0.71およびそれ以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.6.3以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc1-bk16がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 トレンドマイクロ、総合セキュリティソフトの新製品「ウイルスバスター 2005 インターネット セキュリティ」10月22日(金)より発売開始
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news040909.htm

▽ トピックス
 NTTドコモ、PHS向けインターネット接続サービス「PIASネット」を終了
 http://www.nttdocomo.co.jp/info/new/release.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/09/09 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.L
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.l.html

▽ ウイルス情報
 シマンテック、Trojan.Riler
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.riler.html

▽ ウイルス情報
 エフセキュア、MyDoom.W
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomw.htm

▽ ウイルス情報
 エフセキュア、MyDoom.V
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomv.htm

▽ ウイルス情報
 エフセキュア、MyDoom.U
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomu.htm

▽ ウイルス情報
 ソフォス、W32/MyDoom-V
 http://www.sophos.com/virusinfo/analyses/w32mydoomv.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-U
 http://www.sophos.com/virusinfo/analyses/w32mydoomu.html

▽ ウイルス情報
 ソフォス、W32/Surila-A
 http://www.sophos.com/virusinfo/analyses/w32surilaa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JE
 http://www.sophos.com/virusinfo/analyses/w32rbotje.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JD
 http://www.sophos.com/virusinfo/analyses/w32rbotjd.html

▽ ウイルス情報
 ソフォス、Troj/Stawin-G
 http://www.sophos.com/virusinfo/analyses/trojstawing.html

▽ ウイルス情報
 ソフォス、Troj/Coiboa-A
 http://www.sophos.com/virusinfo/analyses/trojcoiboaa.html

▽ ウイルス情報
 ソフォス、W32/Forbot-Q
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotq.html

▽ ウイルス情報
 ソフォス、W32/Forbot-R
 http://www.sophos.com/virusinfo/analyses/w32forbotr.html

▽ ウイルス情報
 ソフォス、W32/Forbot-S
 http://www.sophos.com/virusinfo/analyses/w32forbots.html

▽ ウイルス情報
 ソフォス、W32/Amus-A
 http://www.sophos.com/virusinfo/analyses/w32amusa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IV
 http://www.sophos.com/virusinfo/analyses/w32rbotiv.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IX
 http://www.sophos.com/virusinfo/analyses/w32rbotix.html

▽ ウイルス情報
 ソフォス、Troj/InstantA-C
 http://www.sophos.com/virusinfo/analyses/trojinstantac.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-W
 http://www.sophos.com/virusinfo/analyses/trojbancosw.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IT
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotit.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IU
 http://www.sophos.com/virusinfo/analyses/w32rbotiu.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DU
 http://www.sophos.com/virusinfo/analyses/trojstartpadu.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IQ
 http://www.sophos.com/virusinfo/analyses/w32rbotiq.html

▽ ウイルス情報
 ソフォス、W32/Forbot-P
 http://www.sophos.com/virusinfo/analyses/w32forbotp.html

▽ ウイルス情報
 ソフォス、Troj/Banker-Q
 http://www.sophos.com/virusinfo/analyses/trojbankerq.html

▽ ウイルス情報
 ソフォス、Troj/Fkit-A
 http://www.sophos.com/virusinfo/analyses/trojfkita.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IW
 http://www.sophos.com/virusinfo/analyses/w32rbotiw.html

▽ ウイルス情報
 ソフォス、W32/Forbot-O
 http://www.sophos.com/virusinfo/analyses/w32forboto.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-NL
 http://www.sophos.com/virusinfo/analyses/trojdloadernl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OY
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotoy.html

▽ ウイルス情報
 ソフォス、Troj/Briss-B
 http://www.sophos.com/virusinfo/analyses/trojbrissb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IN
 http://www.sophos.com/virusinfo/analyses/w32rbotin.html

▽ ウイルス情報
 ソフォス、JS/DialogArg-C
 http://www.sophos.com/virusinfo/analyses/jsdialogargc.html

▽ ウイルス情報
 ソフォス、Troj/Dica-Kit
 http://www.sophos.com/virusinfo/analyses/trojdicakit.html

▽ ウイルス情報
 ソフォス、JS/Psyme-AQ
 http://www.sophos.com/virusinfo/analyses/jspsymeaq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IS
 http://www.sophos.com/virusinfo/analyses/w32rbotis.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IR
 http://www.sophos.com/virusinfo/analyses/w32rbotir.html

▽ ウイルス情報
 ソフォス、Troj/Small-UW
 http://www.sophos.com/virusinfo/analyses/trojsmalluw.html

▽ ウイルス情報
 ソフォス、Troj/Lohav-M
 http://www.sophos.com/virusinfo/analyses/trojlohavm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IO
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotio.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Randin.A
 http://www.casupport.jp/virusinfo/2004/win32_randin_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sddrop.D
 http://www.casupport.jp/virusinfo/2004/win32_sddrop_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wintrim.U
 http://www.casupport.jp/virusinfo/2004/win32_wintrim_u.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot
 http://www.casupport.jp/virusinfo/2004/win32_agobot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Reign.W
 http://www.casupport.jp/virusinfo/2004/win32_reign_w.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.lpcScan.200
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_lpcScan_200.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.BlueWorm.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_BlueWorm_d.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.BlueWorm.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_BlueWorm_c.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.u@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.u@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Uploader-S
 http://www.nai.com/japan/security/virU.asp?v=Uploader-S

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CEB.c
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CEB.c

▽ ウイルス情報
 日本ネットワークアソシエイツ、AdClicker-AZ
 http://www.nai.com/japan/security/virA.asp?v=AdClicker-AZ


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがlhaのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがlhaのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Vine Linuxがrsyncのアップデートをリリース
───────────────────────────────────
 Vine Linuxがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にファイルを閲覧されたり上書きされる問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxがsambaおよびlhaのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがsambaおよびlhaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Conectiva Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがkrb5のアップデートをリリースした。このアップデートによって、krb5における複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●RedHat Fedoraがimlibおよびcdrtoolsのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にimlibおよびcdrtoolsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop