セキュリティホール情報<2004/01/06>
▼▽キャンペーン期限迫る!!お申込みはお早めにどうぞ。▽▼
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━
脆弱性と脅威
セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、sources/calendar.phpファイルがユーザ入力を適切に処理していないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のSQLコマンドを実行される可能性がある。 [更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
ベンダ:http://forums.invisionpower.com/index.php?act=idx
▽ EasyDynamicPages─────────────────────────
WebポータルシステムであるEasyDynamicPagesは、ファイルを適切にチェックしていないことが原因でリモートからファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
ベンダ:http://software.stoitsov.com/
▽ vCard4J─────────────────────────────
JavaプログラムであるvCard4Jは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報など機密性の高い情報を奪取される可能性がある。 [更新]
2004/01/05 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
ベンダ:http://sourceforge.net/projects/vcard4j/
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、Surveyモジュールが原因でSQLコマンドを挿入されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正、削除されたり、パスワードなどの機密情報を奪取される可能性がある。 [更新]
2004/01/05 登録
危険度:中
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:7.0 FINALおよびそれ以前
ベンダ:http://www.phpnuke.org/
▽ Ethereal─────────────────────────────
EtherealのSMB/Q.931解析コードは、細工されたパケットを適切にチェックしていないことが原因で複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
▽ Ethereal─────────────────────────────
Etherealのバージョン0.9.15は、適切なチェックしていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされる可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BulletScript───────────────────────────
メーリングリストの管理用CGIスクリプトであるBulletScriptは、bsml.plスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/01/06 登録
危険度:中
ベンダ:http://jas.da.ru/
▽ Flash FTP Server─────────────────────────
Windows用FTPソフトであるFlash FTP Serverは、ドットドットシークエンスによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のファイルファイルを読み書きされる可能性がある。 [更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:1.0
ベンダ:http://www.net2soft.com/products/flashftpserver.htm
▽ Watchdog─────────────────────────────
Webカメラ映像の録画ソフトであるWatchdogは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/05 登録
危険度:高
影響を受けるバージョン:3.63およびそれ以前
回避策:3.64へのバージョンアップ
ベンダ:http://www.webcamsoft.com/en/watchdog.html
▽ Telnet Server for Windows────────────────────
Windows用telnetサーバであるGoodTech SystemsのTelnet Server for Windowsは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtelnetサービスをクラッシュされる可能性がある。[更新]
2004/01/05 登録
危険度:低
影響を受けるバージョン:4.0.103
影響を受ける環境:Windows NT、2000、XP
回避策:4.0.104へのバージョンアップ
ベンダ:http://www.goodtechsys.com/telnetnt2000.asp
▽ Y@Soft Switch Off────────────────────────
Windows用システムユーティリティであるY@Soft Switch Offは、長いパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/05 登録
危険度:低
影響を受けるバージョン:2.3およびそれ以前
ベンダ:http://yasoft.km.ru/eng/switchoff/
▽ Canon VB-C10R──────────────────────────
ネットワーク対応カメラであるCanon VB-C10Rは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報など機密性の高い情報を奪取される可能性がある。[更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:ファームウェア1.0 Rev. 21
ベンダ:http://www.canon.com/wvw/product/vbc10/index.htm
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、mshta.exeが原因で".lnk"のショートカットファイルを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/05 登録
危険度:高
影響を受けるバージョン:6.0およびそれ以前
▽ Microsoft Office─────────────────────────
Microsoft Officeは、複数のユーザ保護セキュリティ機能を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にWord、Excel、PowerPointの保護されたドキュメントを修正される可能性がある。 [更新]
2004/01/05 登録
危険度:中
▽ Microsoft Internet Information Server──────────────
Microsoft Internet Information Serverは、HTTPトラックリクエストを適切にログファイルに書き込まないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:5.0
回避策:6.0以降にバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BulletScript───────────────────────────
メーリングリストの管理用CGIスクリプトであるBulletScriptは、bsml.plスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/01/06 登録
危険度:中
ベンダ:http://jas.da.ru/
▽ Flash FTP Server─────────────────────────
Windows用FTPソフトであるFlash FTP Serverは、ドットドットシークエンスによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のファイルファイルを読み書きされる可能性がある。 [更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:1.0
ベンダ:http://www.net2soft.com/products/flashftpserver.htm
▽ Watchdog─────────────────────────────
Webカメラ映像の録画ソフトであるWatchdogは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/05 登録
危険度:高
影響を受けるバージョン:3.63およびそれ以前
回避策:3.64へのバージョンアップ
ベンダ:http://www.webcamsoft.com/en/watchdog.html
▽ Telnet Server for Windows────────────────────
Windows用telnetサーバであるGoodTech SystemsのTelnet Server for Windowsは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtelnetサービスをクラッシュされる可能性がある。[更新]
2004/01/05 登録
危険度:低
影響を受けるバージョン:4.0.103
影響を受ける環境:Windows NT、2000、XP
回避策:4.0.104へのバージョンアップ
ベンダ:http://www.goodtechsys.com/telnetnt2000.asp
▽ Y@Soft Switch Off────────────────────────
Windows用システムユーティリティであるY@Soft Switch Offは、長いパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/05 登録
危険度:低
影響を受けるバージョン:2.3およびそれ以前
ベンダ:http://yasoft.km.ru/eng/switchoff/
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cherokee─────────────────────────────
UNIX用WebサーバであるCherokeeは、cherokee_connection_get_request機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/01/05 登録
危険度:低
影響を受けるバージョン:0.4.6-20031226
影響を受ける環境:UNIX
ベンダ:http://cvs.alobbs.com/cgi-bin/cvsweb/cherokee/
▽ GNU Mailman───────────────────────────
メーリングリストマネージャであるGNU Mailmanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報など機密性の高い情報を奪取される可能性がある。[更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:2.1.4以前
影響を受ける環境:UNIX、Linux
回避策:2.1.4へのバージョンアップ
ベンダ:http://sourceforge.net/project/showfiles.php?group_id=103
▽ pServ──────────────────────────────
UNIXベースのWebサーバソフトであるpServ(pico Server)は、細工されたHTTP GETリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:3.0 beta 2
影響を受ける環境:IBM AIX、Linux、Mac OS X
ベンダ:http://sourceforge.net/projects/pserv
▽ Apache HTTP Server────────────────────────
UNIXおよびLinux用サーバソフトであるApache HTTP Serverは、mod_phpモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にポートを乗っ取られる可能性がある。 [更新]
2004/01/05 登録
危険度:高
影響を受けるバージョン:2.0.x
影響を受ける環境:UNIX、Linux
ベンダ:http://www.apache.org/
▽ LFTP───────────────────────────────
LFTPは、HttpDir.ccのtry_netscape_proxy()およびtry_squid_eplf()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2003/12/15 登録
危険度:中
影響を受ける環境:UNIX、Linux
▽ GNU Screen────────────────────────────
GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]
2003/12/01 登録
危険度:中
影響を受ける環境:UNIX、Linux
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SecurityServer──────────────────────────
Mac OSの認証用デーモンであるSecurityServerは、長いパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプロセスをクラッシュされる可能性がある。[更新]
2004/01/05 登録
危険度:低
影響を受ける環境:Mac OS X、Mac OS X Server、Darwin
ベンダ:http://www.apple.co.jp
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel───────────────────────────
Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。
2004/01/06 登録
危険度:高
影響を受ける環境:Linux kernel 2.2、2.4、2.6
ベンダ:http://www.kernel.org/
▽ xsok───────────────────────────────
Linux用ゲームソフトであるxsokは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
2004/01/05 登録
影響を受ける環境:Debian Linux 3.0
▽ Linux kernel───────────────────────────
Linux kernelのバージョン2.4.22およびそれ以前は、RTC(Real Time Clock)ルーチンが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。 [更新]
2003/12/11 登録
危険度:中
影響を受ける環境:Linux kernel 2.4.x
ベンダ:http://www.kernel.org/
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール V3.11─────────────────────────
鶴亀メール V3.11がリリースされた。
http://hide.maruo.co.jp/
▽ Linux kernel 2.4.24.x 系─────────────────────
Linux kernel 2.4.24がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.1-rc1-bk6がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.1-rc1-mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-R部会 移動業務委員会
(第6回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_r/031111_1.html
▽ トピックス
@police、年末年始におけるワームの活動状況について(01/06)
http://www.cyberpolice.go.jp/detect/pdf/H160106_worm.pdf
▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2003年12月度を発表
http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr0312.htm
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/01/06 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
ソフォス、Troj/StartPg-BG
http://www.sophos.co.jp/virusinfo/analyses/trojstartpgbg.html
▽ ウイルス情報
ソフォス、Dial/ExDial-A
http://www.sophos.com/virusinfo/analyses/dialexdiala.html
▽ ウイルス情報
ソフォス、Troj/SdBot-EG
http://www.sophos.com/virusinfo/analyses/trojsdboteg.html
▽ ウイルス情報
ソフォス、Troj/StartPg-AU
http://www.sophos.com/virusinfo/analyses/trojstartpgau.html
▽ ウイルス情報
ソフォス、W32/Sdbot-S
http://www.sophos.com/virusinfo/analyses/w32sdbots.html
▽ ウイルス情報
ソフォス、Troj/Seeker-F
http://www.sophos.com/virusinfo/analyses/trojseekerf.html
▽ ウイルス情報
ソフォス、W32/Spybot-AE
http://www.sophos.com/virusinfo/analyses/w32spybotae.html
▽ ウイルス情報
ソフォス、W32/Randon-AB
http://www.sophos.co.jp/virusinfo/analyses/w32randonab.html
▽ ウイルス情報
ソフォス、Troj/DelShare-G
http://www.sophos.co.jp/virusinfo/analyses/trojdelshareg.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-EF
http://www.sophos.com/virusinfo/analyses/trojsdbotef.html
▽ ウイルス情報
ソフォス、W32/Bugler-B
http://www.sophos.com/virusinfo/analyses/w32buglerb.html
▽ ウイルス情報
ソフォス、Troj/Agent-C
http://www.sophos.com/virusinfo/analyses/trojagentc.html
▽ ウイルス情報
ソフォス、Troj/MsnCrash-B
http://www.sophos.com/virusinfo/analyses/trojmsncrashb.html
▽ ウイルス情報
ソフォス、Troj/Getdial-A
http://www.sophos.com/virusinfo/analyses/trojgetdiala.html
▽ ウイルス情報
ソフォス、Troj/Uproot-A
http://www.sophos.co.jp/virusinfo/analyses/trojuproota.html
▽ ウイルス情報
ソフォス、VBS/Suzer-B
http://www.sophos.co.jp/virusinfo/analyses/vbssuzerb.html
▽ ウイルス情報
ソフォス、Troj/Cidra-A
http://www.sophos.co.jp/virusinfo/analyses/trojcidraa.html
▽ ウイルス情報
ソフォス、Troj/Antikl-Dam
http://www.sophos.co.jp/virusinfo/analyses/trojantikldam.html
▽ ウイルス情報
ソフォス、W32/Agobot-BT
http://www.sophos.co.jp/virusinfo/analyses/w32agobotbt.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Cissi.A
http://www.caj.co.jp/virusinfo/2004/win32_cissi_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rosya.L
http://www.caj.co.jp/virusinfo/2004/win32_rosya_l.htm
▽ ウイルス情報
ソースネクスト、W32/Quis@MM
http://sec.sourcenext.info/virus/details/quis.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがkernelのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがkernelのアップデートをリリースした。このアップデートによって、リモートの攻撃者に機密性の高い情報を奪取される問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●EnGardeがkernelのアップデートをリリース
───────────────────────────────────
EnGardeがkernelのアップデートをリリースした。このアップデートによって、リモートの攻撃者に機密性の高い情報を奪取される問題が修正される。
Guardian Digital
http://www.guardiandigital.com/
───────────────────────────────────
●RedHat Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に機密性の高い情報を奪取される問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Debianが複数のアップデートパッケージをリリース
───────────────────────────────────
Debianがscreen、ethereal、lftpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Astaroがkernelのアップデートをリリース
───────────────────────────────────
Astaroがkernelのアップデートをリリースした。このアップデートによって、リモートの攻撃者に機密性の高い情報を奪取される問題が修正される。
Astaro Security Up2Date 4.018
http://www.astaro.org/showflat.php?Cat=&Number=34176&page=0&view=collapsed&sb=5&o=&fpart=1
───────────────────────────────────
●Trustixがkernelのアップデートをリリース
───────────────────────────────────
Trustixがkernelのアップデートをリリースした。このアップデートによって、リモートの攻撃者に機密性の高い情報を奪取される問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Mandrake Linuxがdrakxtoolsのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがdrakxtoolsのアップデートをリリースした。このアップデートによって、バックアップが適切に行われない問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがkernel、MAKEDEV、modutils、XFree86のアップデートをリリースした。これらのアップデートには、kernel 2.6のリリースに伴うものも含まれている。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Immunixがkernelのアップデートパッケージを追加リリース
───────────────────────────────────
Immunixがkernelのアップデートパッケージを追加リリースした。このアップデートによって、リモートの攻撃者に機密性の高い情報を奪取される問題が修正される。
[Immunix-announce] Immunix Secured OS 7.3 kernel update
http://mail.wirex.com/pipermail/immunix-users/2004-January/0838.html
───────────────────────────────────
●SuSE Linuxがkernelのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に機密性の高い情報を奪取される問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》
