セキュリティホール情報<2003/12/16>
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!
脆弱性と脅威
セキュリティホール・脆弱性
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ CGIForum─────────────────────────────
CGIForumのバージョン1.09は、ユーザパスワードを容易に解読できるアルゴリズムでコード化することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを入手される可能性がある。
▽ CGINews─────────────────────────────
CGINewsのバージョン1.07は、ユーザパスワードを容易に解読できるアルゴリズムでコード化することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードやログファイルを入手される可能性がある。
▽ osCommerce───────────────────────────
osCommerceのバージョン2.2-MS1およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。
▽ Cisco FWSM───────────────────────────
Cisco Catalyst 6500および7600シリーズのCisco FWSM(Firewall Services Module)バージョン1.1.2およびそれ以前は、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFWSMをクラッシュさせリブートされる可能性がある。
▽ Cisco PIX Firewall───────────────────────
Cisco PIX Firewallのバージョン6.2.3およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVPNC IPSecトンネル接続を中止されたりファイアウォールをクラッシュされる可能性がある。
▽ BIND───────────────────────────────
BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]
▽ Ethereal─────────────────────────────
Etherealのバージョン0.9.15は、適切なチェックしていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされる可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Doro PDF Writer─────────────────────────
Doro PDF Writerは、プリントスプーラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ Unicenter Remote Control─────────────────────
Computer Associates Unicenter Remote Controlのバージョン5.0、5.1、5.2、6.0は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。
▽ Control IT────────────────────────────
Computer Associates Control ITのAdvanced Edition 5.0およびEnterprise Edition 5.0、5.1は、特定の状況でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ Xlight FTP server────────────────────────
Xlight FTP serverのバージョン1.40は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりFTPサービスをクラッシュされる可能性がある。
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows RPC DCOM─────────────────────────
WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Doro PDF Writer─────────────────────────
Doro PDF Writerは、プリントスプーラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ Unicenter Remote Control─────────────────────
Computer Associates Unicenter Remote Controlのバージョン5.0、5.1、5.2、6.0は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。
▽ Control IT────────────────────────────
Computer Associates Control ITのAdvanced Edition 5.0およびEnterprise Edition 5.0、5.1は、特定の状況でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ Xlight FTP server────────────────────────
Xlight FTP serverのバージョン1.40は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりFTPサービスをクラッシュされる可能性がある。
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mvdsv Quake Server────────────────────────
mvdsv Quake Serverのバージョン0.171およびそれ以前は、ダウンロード機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ LFTP───────────────────────────────
LFTPは、HttpDir.ccのtry_netscape_proxy()およびtry_squid_eplf()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
▽ irssi client───────────────────────────
irssi clientは、リモートの攻撃者にIRCクライアントをクラッシュされるセキュリティホールが存在する。 [更新]
▽ CVS───────────────────────────────
CVSは、細工されたモジュールリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを作成される可能性がある。 [更新]
▽ GNU Zebra────────────────────────────
GNU Zebraのtelnet管理ポートなどは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris lpstat(1)────────────────────────
Sun Solarisのlpstat(1)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典で任意のコードを実行される可能性がある。
▽ CDE───────────────────────────────
Sun Solarisのバージョン2.6、7、8、9は、CDE(Common Desktop Environment)dtprintinfo機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cyrus IMSPd───────────────────────────
Cyrus IMSPdのバージョン1.4、1.5a6、1.6a3、1.7は、abook_dbname ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルート特典で任意のコードを実行される可能性がある。
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.0-test11-bk11がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-R部会(第4回)議事録
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_r/031016_2.html
▽ トピックス
JPNIC、第16回JPNIC評議委員会開催のお知らせ
http://www.nic.ad.jp/ja/topics/2003/20031215-01.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/12/16 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、Trojan.Sysbin
http://www.symantec.com/region/jp/sarcj/data/t/trojan.sysbin.html
▽ ウイルス情報
シマンテック、MHTMLRedir.Exploit
http://www.symantec.com/region/jp/sarcj/data/m/mhtmlredir.exploit.html
▽ ウイルス情報
シマンテック、W32.HLLW.Gaobot.EE
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.ee.html
▽ ウイルス情報
シマンテック、Backdoor.Volac.dr
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.volac.dr.html
▽ ウイルス情報
シマンテック、Backdoor.Volac
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.volac.html
▽ ウイルス情報
シマンテック、Backdoor.Roxy.C
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.roxy.c.html
▽ ウイルス情報
ソフォス、W32/Agobot-BM
http://www.sophos.com/virusinfo/analyses/w32agobotbm.html
▽ ウイルス情報
ソフォス、W32/Agobot-BN
http://www.sophos.com/virusinfo/analyses/w32agobotbn.html
▽ ウイルス情報
ソフォス、W32/Agobot-BO
http://www.sophos.com/virusinfo/analyses/w32agobotbo.html
▽ ウイルス情報
ソフォス、W32/Agobot-BP
http://www.sophos.com/virusinfo/analyses/w32agobotbp.html
▽ ウイルス情報
ソフォス、W32/Agobot-BQ
http://www.sophos.com/virusinfo/analyses/w32agobotbq.html
▽ ウイルス情報
ソフォス、W32/Spybot-Z
http://www.sophos.com/virusinfo/analyses/w32spybotz.html
▽ ウイルス情報
ソフォス、Troj/StartPag-C
http://www.sophos.com/virusinfo/analyses/trojstartpagc.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rawbot.F
http://www.caj.co.jp/virusinfo/2003/win32_rawbot_f.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rawbot.E
http://www.caj.co.jp/virusinfo/2003/win32_rawbot_e.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、Adware-HotBar
http://www.nai.com/japan/security/virA.asp?v=Adware-HotBar
▽ ウイルス情報
日本ネットワークアソシエイツ、B2C.dr
http://www.nai.com/japan/security/virB.asp?v=B2C.dr
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがlftpのアップデートパッケージをリリース
───────────────────────────────────
RedHat Fedoraがlftpのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。
Fedora Download Server
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/1/
───────────────────────────────────
●SuSE Linuxがlftpのアップデートをリリース
───────────────────────────────────
SuSE Linuxがlftpのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Gentoo Linuxがnet-ircおよびxchatのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがnet-ircおよびxchatのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandrake Linuxがlftpのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがlftpのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●SunがSun Linux用にZebraおよびEtherealのパッチをリリース
───────────────────────────────────
SunがSun Linux用にZebraおよびEtherealのパッチをリリースした。このパッチによって、それぞれの問題が修正される。
Sun Linux Support - Sun Linux Patches
http://sunsolve.sun.com/patches/linux/security.html
《ScanNetSecurity》