セキュリティホール情報<2004/01/27>
──────────────────────────────〔Info〕─
〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
□■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー
脆弱性と脅威
セキュリティホール・脆弱性
〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
□■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa006_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BremsServer───────────────────────────
コンパクトなHTTPサーバであるBremsServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2004/01/27 登録
危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux、Windows
▽ Gaim───────────────────────────────
Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。
2004/01/27 登録
危険度:高
影響を受けるバージョン:0.75およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ Xoops──────────────────────────────
Xoopsは、newbbモジュールが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/01/27 登録
危険度:低
影響を受けるバージョン:2
影響を受ける環境:UNIX、Linux、Windows
▽ Mbedthis AppWeb─────────────────────────
OS埋め込みのサーバであるMbedthis AppWebは、細工されたリクエストによっDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/01/27 登録
危険度:低
影響を受けるバージョン:1.0.0
影響を受ける環境:Linux、Windows
▽ IBM Net.Data───────────────────────────
Web開発用ミドルウェアであるIBM Net.Dataは、db2www CGIコンポーネントが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/01/27 登録
危険度:中
影響を受けるバージョン:7.0、7.2
影響を受ける環境:UNIX、Windows
▽ PhpGedView────────────────────────────
Webベースの系統情報表示ソフトであるPhpGedViewは、login.phpが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
2004/01/27 登録
影響を受けるバージョン:2.6.5およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.65.2へのバージョンアップ
▽ SurfinGate────────────────────────────
WebおよびメールトラフィックのセキュリティゲートウェイであるSurfinGateは、プロクシモード時にリモートの攻撃者に特定の制御コマンドを実行されるセキュリティホールが存在する。ただし、報告によるとコマンドは認証されない。 [更新]
2004/01/26 登録、2004/01/27 更新
危険度:高
影響を受けるバージョン:6.0、7.0
影響を受ける環境:Sun Solaris、Windows
▽ IntraForum────────────────────────────
IntraForumは、intraforum.cgiスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/01/26 登録
危険度:中
▽ Novell NetWare──────────────────────────
Novell NetWare Enterprise Serverは、CGI2PERLモジュールがユーザ入力を適切にチェックをしていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/01/26 登録
危険度:中
影響を受けるバージョン:NetWare 5.1、6
NetWare Enterprise Web Server
▽ H.323──────────────────────────────
オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
2004/01/14 登録
危険度:中
影響を受けるバージョン:H.225.0 4
影響を受ける環境:UNIX、Linux、Windows
▽ PhpGedView────────────────────────────
Webベースの系統情報表示ソフトであるPhpGedViewは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。 [更新]
2004/01/14 登録
危険度:中
影響を受けるバージョン:2.6.5 Beta5以前
影響を受ける環境:UNIX、Linux、Windows
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]
2003/11/28 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
▽ CGI.pm──────────────────────────────
CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新]
2003/07/22 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ McAfee ePolicy──────────────────────────
McAfee ePolicy Orchestrator Agentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/01/27 登録
影響を受ける環境:Windows NT、2000、2003
▽ Tiny Server───────────────────────────
ベーシックなHTTPサーバであるTiny Serverは、多数のリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティング、DoS攻撃などを実行される可能性がある。
2004/01/27 登録
危険度:中
影響を受けるバージョン:NetWare 1.1
影響を受ける環境:Windows 95、98、2000
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:4.2以前
回避策:5.0へのアップグレード
▽ Oracle HTTP Server────────────────────────
Oracle HTTP Serverは、isqlplusスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
影響を受けるバージョン:Based on Apache 1.3.22
▽ Q-Shop──────────────────────────────
ASPのショッピングカードシステムであるQ-Shopは、複数のスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
▽ Need for Speed Hot Pursuit 2───────────────────
Windows向けのレーシングゲームであるNeed for Speed Hot Pursuit 2は、サーバレスポンスを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/23 登録
危険度:高
影響を受けるバージョン:242およびそれ以前
影響を受ける環境:IBM OS 2000.2.6
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Explorer─────────────────────────
Windows Explorerは、リモートの攻撃者にexeファイルを含む細工されたフォルダを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/01/26 登録
危険度:高
影響を受けるバージョン:Windows XP
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ McAfee ePolicy──────────────────────────
McAfee ePolicy Orchestrator Agentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/01/27 登録
影響を受ける環境:Windows NT、2000、2003
▽ Tiny Server───────────────────────────
ベーシックなHTTPサーバであるTiny Serverは、多数のリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティング、DoS攻撃などを実行される可能性がある。
2004/01/27 登録
危険度:中
影響を受けるバージョン:NetWare 1.1
影響を受ける環境:Windows 95、98、2000
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:4.2以前
回避策:5.0へのアップグレード
▽ Oracle HTTP Server────────────────────────
Oracle HTTP Serverは、isqlplusスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
影響を受けるバージョン:Based on Apache 1.3.22
▽ Q-Shop──────────────────────────────
ASPのショッピングカードシステムであるQ-Shopは、複数のスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
▽ Need for Speed Hot Pursuit 2───────────────────
Windows向けのレーシングゲームであるNeed for Speed Hot Pursuit 2は、サーバレスポンスを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/23 登録
危険度:高
影響を受けるバージョン:242およびそれ以前
影響を受ける環境:IBM OS 2000.2.6
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Reptile Web Server────────────────────────
WebサーバアプリケーションであるReptile Web Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを過度に消費される可能性がある。 [更新]
2004/01/26 登録
危険度:低
影響を受けるバージョン:January 4, 2002
影響を受ける環境:UNIX、Linux
▽ tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、ISAKMP解読ルーチンが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。 [更新]
2004/01/15 登録
危険度:高
影響を受けるバージョン:3.8.1以前
影響を受ける環境:UNIX、Linux
ベンダ:http://cvs.tcpdump.org/
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2003/10/01 登録
危険度:高
影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
影響を受ける環境:UNIX、Linux
▽ slocate─────────────────────────────
slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2003/10/07 登録
危険度:高
影響を受けるバージョン:2.6およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.7以降へのアップグレード
▽ Midnight Commander────────────────────────
Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
2003/09/22 登録
危険度:高
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ modload ()────────────────────────────
Sun Solarisは、modload ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムでルートアクセスを獲得される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受ける環境:Sun Solaris 7、8、9
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webmin 1.130───────────────────────────
Webmin 1.130がリリースされた。
http://www.webmin.com/index.html
▽ Usermin 1.060──────────────────────────
Usermin 1.060がリリースされた。
http://www.webmin.com/index6.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.2-rc2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電子署名及び認証業務に関する法律に基づく認定認証業務一覧
http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/d-nintei.html
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-R部会 固定業務委員会(第9回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_r/040114_1.html
▽ トピックス
@police、Novarg(Mydoom、MIMAIL.R)ウイルスの蔓延について(1/27)
http://www.cyberpolice.go.jp/
▽ トピックス
ACCS、ASKACCSのセキュリティ問題について、調査報告書をアップ
http://www.askaccs.ne.jp/
▽ トピックス
JPNIC、JPNIC におけるIPv6アドレス申請取次ぎサービスについて
http://www.nic.ad.jp/doc/jpnic-00923.html
▽ トピックス
JPNIC、IPv6アドレス割り振りおよび割り当てポリシー
http://www.nic.ad.jp/ja/translation/ipv6/20020626-01.html
▽ トピックス
長野県、公的個人認証制度に関する長野県の見解
http://www.pref.nagano.jp/kikaku/jousei/happyou/koutekik.htm
▽ 統計・資料
ネットレイティングス、ブロードバンドからのインターネット利用者比率が70%に
http://csp.netratings.co.jp/nnr/PDF/126_2004release_j_final.pdf
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/01/26 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.R
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.R
▽ ウイルス情報
トレンドマイクロ、HTML_VISAFRAUD.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=HTML_VISAFRAUD.A
▽ ウイルス情報
シマンテック、W32.Novarg.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.novarg.a@mm.html
▽ ウイルス情報
シマンテック、W32.Dumaru.Z@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.dumaru.z@mm.html
▽ ウイルス情報
シマンテック、W32.Dumaru.Y@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.dumaru.y@mm.html
▽ ウイルス情報
シマンテック、Trojan.Bookmarker.D
http://www.symantec.com/region/jp/sarcj/data/t/trojan.bookmarker.d.html
▽ ウイルス情報
エフセキュア、Mydoom
http://www.f-secure.co.jp/v-descs/v-descs3/Mydoom.html
▽ ウイルス情報
ソフォス、W32/MyDoom-A
http://www.sophos.com/virusinfo/analyses/w32mydooma.html
▽ ウイルス情報
ソフォス、W32/Mimail-Q
http://www.sophos.com/virusinfo/analyses/w32mimailq.html
▽ ウイルス情報
ソフォス、W32/Dumaru-K
http://www.sophos.com/virusinfo/analyses/w32dumaruk.html
▽ ウイルス情報
ソフォス、Troj/Small-AW
http://www.sophos.com/virusinfo/analyses/trojsmallaw.html
▽ ウイルス情報
ソフォス、Troj/Mahru-A
http://www.sophos.com/virusinfo/analyses/trojmahrua.html
▽ ウイルス情報
ソフォス、W32/Dumaru-Y
http://www.sophos.co.jp/virusinfo/analyses/w32dumaruy.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.A
http://www.caj.co.jp/virusinfo/2004/win32_mydoom_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Dumaru.Z
http://www.caj.co.jp/virusinfo/2004/win32_dumaru_z.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Dumaru.Y
http://www.caj.co.jp/virusinfo/2004/win32_dumaru_y.htm
▽ ウイルス情報
アラジンジャパン、Win32.Dumaru.y
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dumaru_y.html
▽ ウイルス情報
アラジンジャパン、Win32.Xombe
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Xombe.html
▽ ウイルス情報
アラジンジャパン、Win32.Mitglieder.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mitglieder_b.html
▽ ウイルス情報
アラジンジャパン、Win32.Kwbot.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kwbot_c.html
▽ ウイルス情報
アラジンジャパン、Win32.Iroffer.1220
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Iroffer_1220.html
▽ ウイルス情報
アラジンジャパン、Win32.Cidra.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Cidra_c.html
▽ ウイルス情報
アラジンジャパン、VBS.Inor.u
http://www.aladdin.co.jp/esafe/virus/v_all/VBS_Inor_u.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mydoom@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Dumaru.y@MM
http://www.nai.com/japan/security/virD.asp?v=W32/Dumaru.y@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Dumaru.w
http://www.nai.com/japan/security/virD.asp?v=W32/Dumaru.w
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-ER.b
http://www.nai.com/japan/security/virHOAX.asp?v=Downloader-ER.b&a=HOAX
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-GH
http://www.nai.com/japan/security/virD.asp?v=Downloader-GH
◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがslocateのアップデートパッケージをリリース
───────────────────────────────────
RedHat Fedoraがslocateのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される問題が修正される。
Fedora Updated Ethereal packages fix security issues
http://www.linuxsecurity.com/advisories/fedora_advisory-3974.html
───────────────────────────────────
●DebianがGnuPGのアップデートをリリース
───────────────────────────────────
DebianがGnuPGのアップデートをリリースした。このアップデートによって、ElGamalキーを数秒で解読されてしまう問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●MandrakeSoftが複数のアップデートをリリース
───────────────────────────────────
MandrakeSoftがtcpdump、mc、gaimのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●RedHat LinuxがGaimのアップデートパッケージをリリース
───────────────────────────────────
RedHat LinuxがGaimのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●SunがSafe.pmおよびCGI.pmLのアップデートをリリース
───────────────────────────────────
SunがSafe.pmおよびCGI.pmLのアップデートをリリースした。このパッチによって、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される問題が修正される。
SunSolve
http://sunsolve.sun.com/
───────────────────────────────────
●SlackwareがGaimのセキュリティアップデートをリリース
───────────────────────────────────
SlackwareがGaimのセキュリティアップデートをリリースした。このアップデートによってリモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
《ScanNetSecurity》