セキュリティホール情報<2003/12/25>
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!
脆弱性と脅威
セキュリティホール・脆弱性
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SquirrelMail───────────────────────────
SquirrelMailは、ユーザ名とパスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、SquirrelMailに無許可のログインを実行され任意のコマンドを実行される可能性がある。
▽ QuikStore Shopping Cart─────────────────────
QuikStore Shopping Cartは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりインストレーションパスなどの情報を奪取される可能性がある。
▽ BMachine─────────────────────────────
BMachine(BoastMachine)のバージョン2.6およびそれ以前は、適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証資格証明などの機密情報を奪取される可能性がある。[更新]
▽ XOOPS──────────────────────────────
XOOPSのバージョン2.0.5.1およびそれ以前は、URLパラメータを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密情報を奪取される可能性がある。 [更新]
▽ Mambo Server───────────────────────────
Mambo Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアドミニストレーション権限でアクセスされたり、ユーザ情報を書き換えられる可能性がある。 [更新]
▽ BIND───────────────────────────────
BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xlight FTP server────────────────────────
Xlight FTP serverのバージョン1.41およびそれ以前は、長いパスコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ PlatinumFTPserver────────────────────────
PlatinumFTPserverのバージョン1.0.18は、フォーマットストリング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ CesarFTP Server─────────────────────────
CesarFTP Serverのバージョン0.99gは、細工されたCWDコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスを応答不能にされる可能性がある。[更新]
▽ DCAM WebCam Server────────────────────────
DCAM WebCam Serverのバージョン8.2.5およびそれ以前は、細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のファイルを閲覧される可能性がある。 [更新]
▽ Opera──────────────────────────────
OperaのWindows版のバージョン7.23以前は、外部からファイルを削除されるセキュリティホールが存在する。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xlight FTP server────────────────────────
Xlight FTP serverのバージョン1.41およびそれ以前は、長いパスコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ PlatinumFTPserver────────────────────────
PlatinumFTPserverのバージョン1.0.18は、フォーマットストリング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ CesarFTP Server─────────────────────────
CesarFTP Serverのバージョン0.99gは、細工されたCWDコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスを応答不能にされる可能性がある。[更新]
▽ DCAM WebCam Server────────────────────────
DCAM WebCam Serverのバージョン8.2.5およびそれ以前は、細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のファイルを閲覧される可能性がある。 [更新]
▽ Opera──────────────────────────────
OperaのWindows版のバージョン7.23以前は、外部からファイルを削除されるセキュリティホールが存在する。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rsync──────────────────────────────
rsyncのバージョン2.5.7以前は、適切なチェックを行っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される可能性がある。 [更新]
▽ fetchmail────────────────────────────
Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tcsh(1)─────────────────────────────
Solaris 8は、tcsh(1)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にls-Fコマンドによって権限を昇格されファイルの作成や削除を実行される可能性がある。 [更新]
▽ Solaris lpstat(1)────────────────────────
Sun Solarisのlpstat(1)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典で任意のコードを実行される可能性がある。 [更新]
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AppleFileServer─────────────────────────
AppleFileServerは、適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
▽ USB keyboard───────────────────────────
Mac OS Xのバージョン10.2.8および10.3.2は、USB keyboardの"Control c"キーを押し続けることでinitプログラムがルートシェルを提供するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルートアクセスを獲得される可能性がある。 [更新]
▽ cd9660.util───────────────────────────
Mac OS Xは、cd9660.utilユーティリティがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ DHCP-related authentication services───────────────
Mac OS Xバージョン10.2、10.3、10.3.1は、DHCP-related authentication servicesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ruby 1.8.1 ───────────────────────────
Ruby 1.8.1がリリースされた。
http://www.ruby-lang.org/ja/
▽ MySQL 5.0.0───────────────────────────
MySQL 5.0.0がリリースされた。
http://www.mysql.com/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、年末・年始における情報セキュリティ対策の緊急の注意喚起
http://www.soumu.go.jp/s-news/2003/031224_2.html
▽ トピックス
経済産業省、年末・年始における情報セキュリティ対策の緊急の注意喚起
http://www.meti.go.jp/kohosys/press/0004825/0/031224security.pdf
▽ トピックス
@police、インターネット治安情勢を更新
http://www.cyberpolice.go.jp/detect/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/12/25 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、PWSteal.Bancos.D
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.bancos.d.html
▽ ウイルス情報
シマンテック、W32.Cissi.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.cissi.a@mm.html
▽ ウイルス情報
シマンテック、W32.Gluber.B@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.gluber.b@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Trodal
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.trodal.html
▽ ウイルス情報
シマンテック、Trojan.Gema
http://www.symantec.com/region/jp/sarcj/data/t/trojan.gema.html
▽ ウイルス情報
ソフォス、W32/Opaserv-S
http://www.sophos.com/virusinfo/analyses/w32opaservs.html
▽ ウイルス情報
ソフォス、W32/Agobot-AO
http://www.sophos.com/virusinfo/analyses/w32agobotao.html
▽ ウイルス情報
ソフォス、W32/Agobot-CB
http://www.sophos.com/virusinfo/analyses/w32agobotcb.html
▽ ウイルス情報
ソフォス、W32/Opaserv-W
http://www.sophos.com/virusinfo/analyses/w32opaservw.html
▽ ウイルス情報
ソフォス、W32/SdBot-R
http://www.sophos.com/virusinfo/analyses/w32sdbotr.html
▽ ウイルス情報
ソフォス、W32/Spybot-AC
http://www.sophos.com/virusinfo/analyses/w32spybotac.html
▽ ウイルス情報
ソフォス、Troj/SpyBot-AA
http://www.sophos.com/virusinfo/analyses/trojspybotaa.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bugler.A
http://www.caj.co.jp/virusinfo/2003/win32_bugler_a.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、Perl/Exploit.Sqlinject
http://www.nai.com/japan/security/virE.asp?v=Perl/Exploit.Sqlinject
▽ ウイルス情報
日本ネットワークアソシエイツ、VBS/Sling
http://www.nai.com/japan/security/virS.asp?v=VBS/Sling
▽ ウイルス情報
日本ネットワークアソシエイツ、QHosts-2
http://www.nai.com/japan/security/virPQ.asp?v=QHosts-2
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sober.c@MM
http://www.nai.com/japan/security/virS.asp?v=W32/Sober.c@MM
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがrp-pppoeのアップデートをリリース
───────────────────────────────────
Turbolinuxがrp-pppoeのアップデートをリリースした。このアップデートによって、RP-PPPoE 終了後 X が終了してしまう問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
最新のセキュリティ情報メールマガジンの申込みはこちらから
http://www.vagabond.co.jp/c2/scan/ct.html
《ScanNetSecurity》