セキュリティホール情報<2003/12/05>
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!
脆弱性と脅威
セキュリティホール・脆弱性
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Websense Enterprise───────────────────────
Websense Enterpriseのバージョン4.3.0から5.1は、適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
▽ Sun ONE/iPlanet Web Server────────────────────
Sun ONE/iPlanet Web Serverの4.1 SP12およびそれ以前、6.0 SP5およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
▽ MoinMoin─────────────────────────────
MoinMoinのバージョン1.0およびそれ以前は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
▽ IlohaMail────────────────────────────
IlohaMailのバージョン0.8.10およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
▽ AlaCart Shopping Cart──────────────────────
AlaCart Shopping Cartは、SQLコマンドによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアドミニストレーションページにアクセスされる可能性がある。 [更新]
▽ CuteNews─────────────────────────────
CuteNewsのバージョン1.3は、デバッグモードで"index.php"スクリプトにURLリクエストを送ることで"phpinfo"ページを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバとPHP環境についての情報を決定される可能性がある。
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]
▽ BIND───────────────────────────────
BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linksys WRT54G──────────────────────────
バージョン1.0.1.42.3のファームウェアが動作しているLinksys WRT54Gは、ブランクのGETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをダウンされる可能性がある。
▽ eZphotoshare───────────────────────────
Windows用ソフトであるeZphotoshareは、RtlAllocateHeap機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Yahoo! Messenger─────────────────────────
Yahoo! MessengerのWindows版バージョン5.6.0.1347およびそれ以前は、"YAUTO.DLL"ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ eZphotoshare───────────────────────────
Windows用ソフトであるeZphotoshareは、RtlAllocateHeap機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Yahoo! Messenger─────────────────────────
Yahoo! MessengerのWindows版バージョン5.6.0.1347およびそれ以前は、"YAUTO.DLL"ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ XBoard──────────────────────────────
XBoardのバージョン4.2.7以前は、"/tmp"に予測可能な名前を持ったファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。
▽ VP-ASP shopping cart───────────────────────
Windows用ソフトであるVP-ASP shopping cartのバージョン5.0は、shopsearch.aspスクリプトがユーザ入力を適切にチェックしていないことが原因で、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
▽ Surfboard httpd─────────────────────────
Surfboard httpdのバージョン1.1.8およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり過度のCPUリソースを消費される可能性がある。 [更新]
▽ CDE───────────────────────────────
CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.6kは、大きいrecursionsを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xsun Server───────────────────────────
Sun Solarisのバージョン2.6、7、8、9は、DGA(Direct Graphics Access)モードでXsun Serverを動作させる際にセキュリティホールが存在する。この問題が悪用されると、攻撃者にXsunプロセスをクラッシュされたり任意のファイルを上書きされる可能性がある。 [更新]
▽ Sun Cluster───────────────────────────
Sun Clusterは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからDoS攻撃を受ける可能性がある。 [更新]
▽ Sun AnswerBook2─────────────────────────
Sun AnswerBook2のAdminインタフェースは細工されたリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xinetd──────────────────────────────
xinetdのバージョン2.3.12およびそれ以前は、スケジュールのリトライ時にメモリダブルフリーの脆弱性が存在する。この問題は、ローカルあるいはリモートの攻撃者に悪用される可能性がある。
▽ rsync──────────────────────────────
rsyncのバージョン2.5.7以前は、適切なチェックを行っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される可能性がある。
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)のバージョン1.2.3および1.3.3は、gpgkeys_hkpユーティリティが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
▽ Linux 2.4 kernel─────────────────────────
Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
▽ Sendmail─────────────────────────────
Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ glibc getgrouplist────────────────────────
glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
Linux kernel 2.4.23-bk3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.0-test11-bk2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 移動通信ネットワーク委員会(第11回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/031105_1.html
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 プロトコル委員会(第11回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/031125_1.html
▽ 統計・資料
経済産業省、コンピュータウイルス・不正アクセスの届け出状況について
http://www.meti.go.jp/kohosys/press/0004758/0/031204security.pdf
▽ 統計・資料
IPA/ISEC、ウイルス・不正アクセス届出状況(11月分)を発表
http://www.ipa.go.jp/security/txt/2003/12outline.html
▽ 統計・資料
ソフォス、『年間トップ10ウイルス・ランキング』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20031203yeartopten.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/12/05 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
シマンテック、W32.Mimail.M@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.m@mm.html
▽ ウイルス情報
シマンテック、W32.HLLW.Epon@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.epon@mm.html
▽ ウイルス情報
ソフォス、W32/Sdbot-L
http://www.sophos.com/virusinfo/analyses/w32sdbotl.html
▽ ウイルス情報
ソフォス、W32/SdBot-J
http://www.sophos.com/virusinfo/analyses/w32sdbotj.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-DF
http://www.sophos.com/virusinfo/analyses/trojsdbotdf.html
▽ ウイルス情報
ソフォス、W32/Agobot-BA
http://www.sophos.com/virusinfo/analyses/w32agobotba.html
▽ ウイルス情報
ソフォス、W32/Agobot-BB
http://www.sophos.com/virusinfo/analyses/w32agobotbb.html
▽ ウイルス情報
ソフォス、W32/Agobot-BC
http://www.sophos.com/virusinfo/analyses/w32agobotbc.html
▽ ウイルス情報
ソフォス、W32/Mimail-M
http://www.sophos.co.jp/virusinfo/analyses/w32mimailm.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mimail.M
http://www.caj.co.jp/virusinfo/2003/win32_mimail_m.htm
▽ ウイルス情報
アラジンジャパン、Linux.Mixter
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Mixter.html
▽ ウイルス情報
アラジンジャパン、Unix.Head
http://www.aladdin.co.jp/esafe/virus/v_all/Unix_Head.html
▽ ウイルス情報
アラジンジャパン、Linux.Snoopy
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Snoopy.html
▽ ウイルス情報
アラジンジャパン、Linux.Silvio.b
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Silvio_b.html
▽ ウイルス情報
アラジンジャパン、Linux.Silvio.a
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Silvio_a.html
▽ ウイルス情報
アラジンジャパン、Linux.Rst
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Rst.html
▽ ウイルス情報
アラジンジャパン、Linux.Radix
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Radix.html
▽ ウイルス情報
アラジンジャパン、Linux.Quasi
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Quasi.html
▽ ウイルス情報
アラジンジャパン、Linux.Nuxbee
http://www.aladdin.co.jp/esafe/virus/v_all/Linux_Nuxbee.html
▽ ウイルス情報
アラジンジャパン、Win32.Swizzor.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swizzor_c.html
▽ ウイルス情報
アラジンジャパン、Win32.Optix.Pro.13
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Optix_Pro_13.html
▽ ウイルス情報
アラジンジャパン、Win32.IstBar.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_IstBar_f.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●EnGardeがrsyncのアップデートをリリース
───────────────────────────────────
EnGardeがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。
Guardian Digital
http://www.guardiandigital.com/
───────────────────────────────────
●Conectiva Linuxがrsyncのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●RedHat Linuxがrsyncのアップデートパッケージをリリース
───────────────────────────────────
RedHat Linuxがrsyncのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●RedHat Fedoraがrsyncのアップデートパッケージをリリース
───────────────────────────────────
RedHat Fedoraがrsyncのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。
Fedora Download Server
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/1/
───────────────────────────────────
●OpenPKGがrsyncのアップデートをリリース
───────────────────────────────────
OpenPKGがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。
OpenPKG Security
http://www.openpkg.org/security.html
───────────────────────────────────
●Gentoo Linuxがrsyncのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●SuSE Linuxがgpgおよびrsyncのアップデートをリリース
───────────────────────────────────
SuSE Linuxがgpgおよびrsyncのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Debianがrsyncのアップデートパッケージをリリース
───────────────────────────────────
Debianがrsyncのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Trustixがrsyncのアップデートをリリース
───────────────────────────────────
Trustixがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Slackwareがrsyncのアップデートをリリース
───────────────────────────────────
Slackwareがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2003
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがrsync、shorewall、rpmのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》