セキュリティホール情報<2004/01/23>
──────────────────────────────〔Info〕─
■■期間限定 1月30日まで!■■ セ┃ミ┃ナ┃ー┃無┃料┃ご┃招┃待┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛
『Scan Security Managem
脆弱性と脅威
セキュリティホール・脆弱性
■■期間限定 1月30日まで!■■ セ┃ミ┃ナ┃ー┃無┃料┃ご┃招┃待┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛
『Scan Security Management』の年間購読を申込み頂いた方限定、
抽選で10名様に「Linuxを使ったISMS認証取得 講座」に無料でご招待!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla / Netscape────────────────────────
WebブラウザであるMozillaおよびNetscapeは、適切なチェックをしていないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティゾーンポリシーを回避される可能性がある。
2004/01/23 登録
危険度:高
影響を受けるバージョン:Mozilla 1.4 Alpha 以前
Netscape 7.02から6.2.3まで
影響を受ける環境:UNIX、Linux、Sun Solaris、BSD、Windows
▽ Mephistoles Httpd────────────────────────
各種のサーバソフトウェアであるMephistoles Httpdは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。[更新]
2004/01/22 登録
危険度:中
影響を受けるバージョン:0.6.0
影響を受ける環境:UNIX、Linux、Windows
▽ DUware──────────────────────────────
DUwareのDUforum、DUfaq、DUpaypal Pro、DUamazon、DUnews、DUpoll、DUclassmate、DUarticle、DUportal、DUpics、DUgallery、DUdownload、DUdirectory、DUclassified、DUcalendarは、認証を必要とせずにアクセスできるスクリプトが存在することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアクセスを実行される可能性がある。 [更新]
2004/01/22 登録
危険度:高
影響を受ける環境:UNIX、Linux、Windows
回避策:新版へのバージョンアップ
▽ GoAhead Web Server────────────────────────
WebサーバであるGoAhead Web Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリとCPUリソースをすべて消費される可能性がある。 [更新]
2004/01/21 登録
危険度:中
影響を受けるバージョン:2.1.8およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ NetWorker────────────────────────────
多くのOSに対応するデータストレージおよび復旧ソフトであるNetWorkerは、nsr_shutdownスクリプトが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2004/01/21 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
▽ Mambo Open Source────────────────────────
WebコンテンツマネジメントソフトウェアであるMambo Open Sourceは、mod_mainmenu.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/21 登録
危険度:高
影響を受けるバージョン:4.5、4.6
影響を受ける環境:UNIX、Windows
▽ YaBB───────────────────────────────
perl CGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)SEは、SSI.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデータベースのデータを修正される可能性がある。 [更新]
2004/01/21 登録
危険度:中
影響を受けるバージョン:1.5.3、1.5.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.5へのバージョンアップ
▽ Pablo FTP Server─────────────────────────
Pablo Software SolutionsのマルチスレッドFTPサーバであるPablo FTP Serverは、ファイル名が正しいかどうかによって異なるレスポンスを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なファイルを決定され削除される可能性がある。[更新]
2004/01/20 登録
危険度:中
影響を受けるバージョン:1.77
回避策:1.8以降へのアップグレード
▽ Metadot Portal Server──────────────────────
WebポータルシステムであるMetadot Portal Serverは、ソフトウェアがid"および"key"変数を適切にフィルタしていないことが原因で複数のセュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/01/19 登録
危険度:中
影響を受けるバージョン:5.6.5.4b5およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:5.6.6へのバージョンアップ
▽ H.323──────────────────────────────
オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
2004/01/14 登録
危険度:中
影響を受けるバージョン:H.225.0 4
影響を受ける環境:UNIX、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ the banner engine────────────────────────
HTMLバナー作成ツールであるTBE(the banner engine)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。
2004/01/23 登録
危険度:中
影響を受けるバージョン:5
▽ Need for Speed Hot Pursuit 2───────────────────
Windows向けのレーシングゲームであるNeed for Speed Hot Pursuit 2は、サーバレスポンスを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/01/23 登録
危険度:高
影響を受けるバージョン:242およびそれ以前
影響を受ける環境:IBM OS 2000.2.6
▽ Cisco products──────────────────────────
IBMのサーバ上で動作している複数のCisco製品は、リモートの攻撃者が14247ポートにアクセスすることで権限を昇格されたりDoS攻撃を受けるセキュリティホールが存在する。 [更新]
2004/01/22 登録
危険度:高
影響を受ける環境:IBM OS 2000.2.6
▽ SEH InterCon Smart Print Server─────────────────
プリントサーバであるSEH InterCon Smart Print Serverは、特定のURLにアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアドミニストレーションアクセスを実行される可能性がある。 [更新]
2004/01/22 登録
危険度:高
▽ GeoHttpServer──────────────────────────
GeoVisionカメラ用のサーバであるGeoHttpServerは、sysinfoスクリプトがユーザ入力のパスワードを適切にチェックしていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアクセスされたりシステムをクラッシュされる可能性がある。 [更新]
2004/01/22 登録、2004/01/23 更新
▽ webcamXP Web Interface──────────────────────
Webカメラ用のソフトであるwebcamXP Web Interfaceは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/01/22 登録
危険度:中
影響を受けるバージョン:1.06.945
▽ Anteco OwnServer─────────────────────────
サーバソフトウェアであるAnteco OwnServerは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
2004/01/22 登録
危険度:低
影響を受けるバージョン:1.0およびそれ以前
▽ 2Wire Gatway───────────────────────────
ゲートウェイ製品である2Wire Gatwayおよび2Wire HomePortalは、クロスサイトスクリプティングなどを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/01/22 登録
危険度:中
▽ GetWare PhotoHost Web Server───────────────────
画像用のWebサーバであるGetWare PhotoHost Web Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
2004/01/21 登録
危険度:中
影響を受けるバージョン:4.0
▽ GetWare WebCam Live Web Server──────────────────
ライブカメラ用サーバであるGetWare WebCam Live Web Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
2004/01/21 登録
危険度:中
影響を受けるバージョン:2.01
▽ NetScreen ScreenOS / Security Manager──────────────
NetScreen製品に実装されるNetScreen ScreenOSおよびシステムデバイスやネットワーク、セキュリティの設定、管理ソフトであるSecurity Managerは、デフォルトで暗号化通信を行わないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報を奪取される可能性がある。 [更新]
2004/01/21 登録
危険度:中
影響を受けるバージョン:ScreenOS 5.0
回避策:1.8以降へのアップグレード
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xsok───────────────────────────────
Linuxベースのゲームソフトであるxsokは、長いLANG環境変数などによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。
2004/01/23 登録
危険度:高
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux
▽ Apache web server────────────────────────
WebサーバであるApache web serverは、mod_perlが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にhttpおよびhttpsサービスを乗っ取られる可能性がある。 [更新]
2004/01/22 登録
危険度:中
影響を受けるバージョン:2.0.47
影響を受ける環境:UNIX、Linux
▽ Honeyd──────────────────────────────
バーチャルホスト作成デーモンであるHoneydは、リモートの攻撃者に honey potシステムを識別されるセキュリティホールが存在する。 [更新]
2004/01/22 登録
危険度:低
影響を受けるバージョン:0.8以前
影響を受ける環境:UNIX、Linux
回避策:0.8へのバージョンアップ
▽ qmail-smtpd───────────────────────────
SMTPメールサーバであるqmail-smtpdは、長いSMTPセッションによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリに上書きされる可能性がある。 [更新]
2004/01/19 登録
危険度:中
影響を受けるバージョン:1.03
影響を受ける環境:UNIX、Linux
▽ CDE───────────────────────────────
CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
2003/11/06 登録
危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ /usr/lbin/rwrite─────────────────────────
HP-UXの/usr/lbin/rwriteは、ローカルの攻撃者にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/01/22 登録
危険度:高
影響を受ける環境:HP-UX 11.00、11.11
回避策:パッチのインストール
▽ uucp / uusub───────────────────────────
HP-UX の uucp(1) および uusub(1) は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
2003/06/05 登録
危険度:高
影響を受ける環境:HP-UX 10.20、11.00、11.11
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 3ddiag──────────────────────────────
コンフィギュレーション検証ツールである3ddiagは、安全でない方法で一時ファイルを作成することが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/01/22 登録
危険度:中
影響を受ける環境:Linux(SuSE)
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸パブリッシャー Ver2.34────────────────────
秀丸パブリッシャー Ver2.34がリリースされた。
http://hide.maruo.co.jp/
▽ Postfix 2.0.18──────────────────────────
Postfix 2.0.18がリリースされた。
http://www.postfix.org/
▽ Xpdf 3.00────────────────────────────
Xpdf 3.00がリリースされた。
http://www.foolabs.com/xpdf/
▽ Tomcat 5.0.18──────────────────────────
Tomcat 5.0.18がリリースされた。
http://www.postfix.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.2-rc1-bk1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.2-rc1-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会総会(第11回)開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040128_3.html
▽ トピックス
経済産業省、「電子タグに関するプライバシー保護ガイドライン(案)」に対する意見の募集
http://www.meti.go.jp/feedback/data/i40121aj.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/01/23 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_SDBOT.FP
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.FP
▽ ウイルス情報
シマンテック、Backdoor.OptixPro.13b
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optixpro.13b.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.HacDef
http://www.caj.co.jp/virusinfo/2004/win32_hacdef.htm
▽ ウイルス情報
アラジンジャパン、Win32.Bagle
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle.html
▽ ウイルス情報
アラジンジャパン、Win32.Freemega
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Freemega.html
▽ ウイルス情報
アラジンジャパン、Win32.HLLW.Meduna
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_HLLW_Meduna.html
▽ ウイルス情報
アラジンジャパン、Win32.Petch
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Petch.html
▽ ウイルス情報
アラジンジャパン、Win32.Rosya.gen
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Rosya_gen.html
▽ ウイルス情報
アラジンジャパン、Win32.HLLW.Shower
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_HLLW_Shower.html
▽ ウイルス情報
アラジンジャパン、Win32.HLLW.Pluto
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_HLLW_Pluto.html
▽ ウイルス情報
アラジンジャパン、Win32.HLLW.Oblion
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_HLLW_Oblion.html
▽ ウイルス情報
アラジンジャパン、Win32.HLLW.Infex
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_HLLW_Infex.html
▽ ウイルス情報
アラジンジャパン、Win32.HLLW.Darby
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_HLLW_Darby.html
《ScanNetSecurity》