セキュリティホール情報<2004/01/28>
▼▽締切迫る!お申込みはお早めに!
──────────────────────────────〔Info〕─
*☆ ┏━━*.。★☆ LINUX を使った ISMS 認証取得講座 ☆★。.*━━┓ ☆*
*★ ┃ ISMS認証を取得する上で陥りやすいポイント、 ┃ ★*
*☆
脆弱性と脅威
セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
*☆ ┏━━*.。★☆ LINUX を使った ISMS 認証取得講座 ☆★。.*━━┓ ☆*
*★ ┃ ISMS認証を取得する上で陥りやすいポイント、 ┃ ★*
*☆ ┃ 必要となる知識を、現役のISMS主任審査員が解説します! ┃ ☆*
*★ ┗━━━━━━━━━━━━━━━━━━━━━<2月3日開催>━┛ ★*
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?ssa005_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、適切なコーディングを行っていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。
2004/01/28 登録
危険度:中
影響を受けるバージョン:8.1 SP1以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:SP2へのバージョンアップ
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、Node Managerがパスワードファイルを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2004/01/28 登録
危険度:中
影響を受けるバージョン:8.1 SP2以前、7.0 SP4以前、6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチの適用
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、Webサービスクライアントコードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。
2004/01/28 登録
危険度:中
影響を受けるバージョン:7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチの適用
▽ BremsServer───────────────────────────
コンパクトなHTTPサーバであるBremsServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux、Windows
▽ Gaim───────────────────────────────
Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
2004/01/27 登録
危険度:高
影響を受けるバージョン:0.75およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
▽ IBM Net.Data───────────────────────────
Web開発用ミドルウェアであるIBM Net.Dataは、db2www CGIコンポーネントが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:7.0、7.2
影響を受ける環境:UNIX、Windows
▽ Borland Web Server────────────────────────
Borland Web Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebドキュメントディレクトリ以外に位置するファイルを閲覧される可能性がある。 [更新]
2004/01/26 登録
危険度:中
影響を受けるバージョン:1.0b3およびそれ以前
▽ SurfinGate────────────────────────────
WebおよびメールトラフィックのセキュリティゲートウェイであるSurfinGateは、プロクシモード時にリモートの攻撃者に特定の制御コマンドを実行されるセキュリティホールが存在する。ただし、報告によるとコマンドは認証されない。 [更新]
2004/01/26 登録、2004/01/27 更新
危険度:高
影響を受けるバージョン:6.0、7.0
影響を受ける環境:Sun Solaris、Windows
▽ H.323──────────────────────────────
オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
2004/01/14 登録
危険度:中
影響を受けるバージョン:H.225.0 4
影響を受ける環境:UNIX、Linux、Windows
▽ Cisco PIX Firewall───────────────────────
Cisco PIX Firewallのバージョン6.2.3およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にVPNC IPSecトンネル接続を中止されたりファイアウォールをクラッシュされる可能性がある。 [更新]
2003/12/16 登録
危険度:中
影響を受けるバージョン:6.2.3およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ Apache mod_alias/mod_rewrite───────────────────
Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
2003/10/29 登録
危険度:中
影響を受けるバージョン:1.3.28およびそれ以前、2.0.47およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ HTTP TRACE────────────────────────────
多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]
2003/02/19 登録
危険度:低
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NextPlace.com──────────────────────────
ショッピングカード機能を装備したEコマースソフトウェアであるNextPlace.comは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/01/28 登録
危険度:中
▽ ProxyNow!────────────────────────────
インターネットアクセスコントロールソフトであるProxyNow!は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/01/28 登録
危険度:高
影響を受けるバージョン:2.75およびそれ以前
▽ Tiny Server───────────────────────────
ベーシックなHTTPサーバであるTiny Serverは、多数のリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティング、DoS攻撃などを実行される可能性がある。 [更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:NetWare 1.1
影響を受ける環境:Windows 95、98、2000
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:4.2以前
回避策:5.0へのアップグレード
▽ Oracle HTTP Server────────────────────────
Oracle HTTP Serverは、isqlplusスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
影響を受けるバージョン:Based on Apache 1.3.22
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows Explorer─────────────────────────
Windows Explorerは、リモートの攻撃者にexeファイルを含む細工されたフォルダを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:Windows XP
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NextPlace.com──────────────────────────
ショッピングカード機能を装備したEコマースソフトウェアであるNextPlace.comは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/01/28 登録
危険度:中
▽ ProxyNow!────────────────────────────
インターネットアクセスコントロールソフトであるProxyNow!は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/01/28 登録
危険度:高
影響を受けるバージョン:2.75およびそれ以前
▽ Tiny Server───────────────────────────
ベーシックなHTTPサーバであるTiny Serverは、多数のリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティング、DoS攻撃などを実行される可能性がある。 [更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:NetWare 1.1
影響を受ける環境:Windows 95、98、2000
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:4.2以前
回避策:5.0へのアップグレード
▽ Oracle HTTP Server────────────────────────
Oracle HTTP Serverは、isqlplusスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
影響を受けるバージョン:Based on Apache 1.3.22
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cherokee─────────────────────────────
コンパクトなオープンソースWebサーバであるCherokeeは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/01/28 登録
危険度:中
影響を受けるバージョン:0.4.8以前
回避策:0.4.8へのアップグレード
▽ GNU Screen────────────────────────────
GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]
2003/12/01 登録
危険度:中
影響を受ける環境:UNIX、Linux
▽ Apache mod_python────────────────────────
Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。[更新]
2003/11/06 登録、2004/01/26 更新
危険度:低
影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.7.10以降へのアップグレード
▽ slocate─────────────────────────────
slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2003/10/07 登録
危険度:高
影響を受けるバージョン:2.6およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.7以降へのアップグレード
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ld.so.1(1)────────────────────────────
Sun Solarisのld.so.1(1)は、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。ローカルの攻撃者は、過度に大きいLD_PRELOAD変数を送ることでルート特典でシステム上で任意のコードを実行できる可能性がある。 [更新]
2003/07/30 登録
危険度:高
影響を受ける環境:Sun Solaris 2.6、7、8、9
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TruBlueEnvironment────────────────────────
Mac OS Xのクラシック環境エミュレータであるTruBlueEnvironmentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されルートアクセスを実行される可能性がある。
2004/01/28 登録
影響を受ける環境:Mac OS X 10.3.x、10.2.x
▽ Mac OS X─────────────────────────────
Mac OS Xは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格されたりDoS攻撃を受けるなどさまざまな攻撃を受ける可能性がある。
2004/01/28 登録
危険度:中
影響を受ける環境:Mac OS X 10.3.x、10.2.x、10.1.x
回避策:セキュリティアップデートの実施
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gallery─────────────────────────────
Linux向けのWebベースフォトアルバムプログラムであるGalleryは、GALLERY_BASEDIRパラメータが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に悪意あるPHPファイルを追加される可能性がある。
2004/01/28 登録
危険度:中
影響を受けるバージョン:1.4.1、1.4、1.3.3、1.3.2、1.3.1
影響を受ける環境:Linux
回避策:1.4.2-RC1以降へのバージョンアップ
▽ kdepim──────────────────────────────
KDEの個人情報マネジメントスイートであるkdepimは、VCFファイルのインフォメーションリーダが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/01/15 登録
危険度:高
影響を受けるバージョン:3.1.5以前
影響を受ける環境:Linux
回避策:3.1.5へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.2-rc2-bk1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、KDDI株式会社に対する業務改善命令に係る電気通信事業紛争処理
委員会への諮問
http://www.soumu.go.jp/s-news/2004/040127_1.html
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-R部会科学業務委員会
(第9回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040226_1.html
▽ トピックス
情報通信審議会 情報通信技術分科会 ITU-T部会 移動通信ネットワーク委員会(第12回) 議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/040107_1.html
▽ トピックス
@police、インターネット治安情勢を更新
http://www.cyberpolice.go.jp/detect/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/01/27 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.FQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.FQ
▽ ウイルス情報
シマンテック、W32.Mimail.Q@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.q@mm.html
▽ ウイルス情報
ソフォス、W32/MyDoom-A
http://www.sophos.co.jp/virusinfo/analyses/w32mydooma.html
▽ ウイルス情報
ソフォス、W32/Mimail-Q
http://www.sophos.co.jp/virusinfo/analyses/w32mimailq.html
▽ ウイルス情報
ソフォス、W32/Dumaru-K
http://www.sophos.co.jp/virusinfo/analyses/w32dumaruk.html
▽ ウイルス情報
ソフォス、Troj/Small-AW
http://www.sophos.co.jp/virusinfo/analyses/trojsmallaw.html
▽ ウイルス情報
ソフォス、Troj/Mahru-A
http://www.sophos.co.jp/virusinfo/analyses/trojmahrua.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mimail.Q
http://www.caj.co.jp/virusinfo/2004/win32_mimail_q.htm
▽ ウイルス情報
ソースネクスト、マイドゥーム(W32/Mydoom@MM )
http://sec.sourcenext.info/virus/details/mydoom.html
▽ ウイルス情報
ソースネクスト、デュマル・ワイ(W32/Dumaru.y@MM )
http://sec.sourcenext.info/virus/details/dumaru_y.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mimail.q@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.q@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、VBS/Braco@MM
http://www.nai.com/japan/security/virB.asp?v=VBS/Braco@MM
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがscreenのアップデートパッケージをリリース
───────────────────────────────────
RedHat Fedoraがscreenのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
───────────────────────────────────
●Gentoo LinuxがGAIMおよびmod_pythonのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGAIMおよびmod_pythonのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Miracle LinuxがPostgreSQLのアップデートをリリース
───────────────────────────────────
Miracle LinuxがPostgreSQLのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》