セキュリティホール情報<2004/02/24>
──────────────────────────────〔Info〕─
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの
脆弱性と脅威
セキュリティホール・脆弱性
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Load Sharing Facility──────────────────────
プログラムリソース管理ソフトウェアであるPlatform ComputingのLSF(Load Sharing Facility)は、eauth認証コンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザプロセスを乗っ取られる可能性がある。
2004/02/24 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:4.x、5.x、6.x
回避策:パッチのインストール
▽ Jigsaw web server────────────────────────
Jigsaw web serverは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/24 登録
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:2.2.4以前
回避策:2.2.4へのバージョンアップ
▽ Snort──────────────────────────────
オープンソースのIDSであるSnortは、Correlation Engineが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートからの攻撃の種類を誤って検出したり、通常の通信を攻撃として検出する可能性がある。
2004/02/24 登録
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
影響を受けるバージョン:2.0.6、2.1.0
回避策:パッチのインストール
▽ PSOProxy─────────────────────────────
PSOProxyは、細工されたリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:0.91
▽ 7FX's Team Factor────────────────────────
ゲームソフトである7FX's Team Factorは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。[更新]
2004/02/23 登録
危険度:低
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.25/1.25mおよびそれ以前
▽ LiveJournal───────────────────────────
インターネットジャーナルプログラムであるLiveJournalは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
▽ Oracle9i Application / Database Server──────────────
リレーショナルデータベース製品であるOracle9i ApplicationおよびDatabase Serverは、soap.jarが細工されたメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
影響を受けるバージョン:Application Server R2 9.0.3.1、9.0.3.0
9.0.2.1以降、R1 1.0.2.2
Database Server R2 9.2.0.2、R1 9.0.1.4
回避策:パッチのインストール
▽ Oracle9i Database Server─────────────────────
リレーショナルデータベース製品であるOracle9i Database Serverは、細工されたSQLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
影響を受けるバージョン:R2 9.2.0.4、9.2.0.3、R1 9.0.1.4
回避策:パッチのインストール
▽ Oracle9i Lite──────────────────────────
モバイル向けデータベースであるOracle9i Liteは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正にアクセスされる可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
影響を受けるバージョン:5.0.2.9.0〜5.0.0.0.0
回避策:パッチのインストール
▽ Check Point FireWall-1──────────────────────
ファイアーウォール機器であるCheck Point FireWall-1は、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されコマンドを実行される可能性がある。[更新]
2004/02/05 登録
危険度:高
影響を受ける環境:Unix、Linux、Sun Solaris、HP-UX、IBM-AIX、
Windows
影響を受けるバージョン:Check Point VPN-1 prior to 4.1 SP6
Check Point VPN-1/FireWall-1 NG FP3 HF2
回避策:パッチのインストール
▽ perl Safe.pm───────────────────────────
perl の Safe.pm モジュールは一度しかセキュリティチェックを行わないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからセキュリティチェックを回避される可能性がある。 [更新]
2002/12/16 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、SGI IRIX、BSD、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nCipher HSM───────────────────────────
nCipher HSM(Hardware Security Module)は、特定のファームウェアがインプリメンテーションエラーを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションキーを含む機密性の高い情報を奪取される可能性がある。
2004/02/24 登録
▽ Dell TrueMobile─────────────────────────
Dell TrueMobile 1300 WLAN Mini-PCIカードは、ユーティリティトレイアプレットが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典で任意のコマンドやアプリケーションを実行される可能性がある。
2004/02/24 登録
影響を受ける環境:Windows
影響を受けるバージョン:3.10.39.0
▽ GateKeeper Pro──────────────────────────
プロキシサーバファイアウォールであるProxy-ProのGateKeeper Proは、長いhttpによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/02/24 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:4.7
▽ Ipswitch IMail──────────────────────────
WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受ける環境:Windows 2000、2003、NT、XP
影響を受けるバージョン:8.03
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.10
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WINS───────────────────────────────
Microsoft Windowsは、WINSがWINSパケットを適切にチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/12 登録
危険度:高
影響を受けるバージョン:2000、NT 4.0、Server 2003
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Dell TrueMobile─────────────────────────
Dell TrueMobile 1300 WLAN Mini-PCIカードは、ユーティリティトレイアプレットが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典で任意のコマンドやアプリケーションを実行される可能性がある。
2004/02/24 登録
影響を受ける環境:Windows
影響を受けるバージョン:3.10.39.0
▽ GateKeeper Pro──────────────────────────
プロキシサーバファイアウォールであるProxy-ProのGateKeeper Proは、長いhttpによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/02/24 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:4.7
▽ Ipswitch IMail──────────────────────────
WebベースのメールサーバであるIpswitch IMail Serverは、LDAPデーモンがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受ける環境:Windows 2000、2003、NT、XP
影響を受けるバージョン:8.03
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.10
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Proofpoint Protection Server───────────────────
EメールフィルタリングプログラムであるProofpoint Protection Serverは、埋め込みMySQLサーバが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを使わずに無許可のアクセスを実行される可能性がある。
2004/02/24 登録
危険度:中
影響を受ける環境:Sun Solaris、Linux
▽ hsftp──────────────────────────────
FTPエミュレータプログラムであるhsftpは、細工されたファイル名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/02/24 登録
危険度:高
影響を受けるバージョン:1.14以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
▽ Synaesthesia───────────────────────────
Synaesthesiaは、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受けるバージョン:2.2およびそれ以前
影響を受ける環境:UNIX、Linux
▽ LBreakout2────────────────────────────
LBreakout2は、HOME環境変数を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/23 登録
危険度:低
影響を受けるバージョン:2.4beta-2以前
影響を受ける環境:UNIX、Linux
回避策:2.4beta-2以降へのアップグレード
▽ XFree86─────────────────────────────
UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Unix、Sun Soleris、BSD、Linux
影響を受けるバージョン:4.10.〜4.3.0
回避策:パッチのインストール
▽ Sun ONE Web Server────────────────────────
WebサーバであるSun ONE Web Server(旧iPlanet Web Server)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
2004/01/13 登録
危険度:低
影響を受けるバージョン:6.0 SP5およびそれ以前
影響を受ける環境:HP-UX、Sun
回避策:SP6へのバージョンアップ
▽ NeTraverse Merge─────────────────────────
NeTraverse Mergeのdisplayは、/usr/lib/merge/displayにおいて、システム上の権限を持たないユーザによってroot権限を奪取できることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
2003/07/24 登録
危険度:高
影響を受けるバージョン:5.3.23a以前
影響を受ける環境:UNIX
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BSM───────────────────────────────
114332-08および114929-06のパッチがインストールされたSun Solarisでは、BSM(Basic Security Module)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに対する攻撃を実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受ける環境:Sun Solaris 9
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ ncp_lookup()───────────────────────────
Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ Metamail─────────────────────────────
EメールからMIME情報を抽出するアプリケーションであるMetamailは、metamail.cファイルのプリントヘッダ機能などが原因でバッファオーバーフローを引き起こされたりフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.7およびそれ以前
影響を受ける環境:Linux
▽ PWLib──────────────────────────────
OpenH323プロジェクト用のクラスライブラリであるPWLib(Portable Windows Library)は、細工されたメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/16 登録
危険度:低
影響を受ける環境:Linux
影響を受けるバージョン:1.6.0以前
回避策:1.6.0以降へのバージョンアップ
▽ Zope───────────────────────────────
Linux用のWebアプリケーションサーバであるZopeは、RESPONSE.write機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりZopeを無限ループ状態にされる可能性がある。 [更新]
2004/02/05 登録
危険度:高
影響を受けるバージョン:2.6.3以前
影響を受ける環境:Linux
回避策:2.6.3以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion 1.0.0─────────────────────────
Subversion 1.0.0がリリースされた。
http://subversion.tigris.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.3-bk5がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「平成15年度電波の利用状況調査の評価結果の概要(案)」に対する意見の募集の結果
http://www.soumu.go.jp/s-news/2004/040223_1.html
▽ トピックス
総務省、ユビキタスネットワーク時代における電子タグの高度利活用に関する調査研究会(第5回会合) 配付資料(PDF)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/yubikitasu_d/040218_1.html
▽ トピックス
@police、脆弱性情報、キッズ、コラムを更新
http://www.cyberpolice.go.jp/
▽ トピックス
JPNIC、IPアドレス事業料金体系見直しに関するご意見募集ならびにIPアドレス管理指定事業者連絡会資料・議事録公開のご案内
http://www.nic.ad.jp/ja/topics/2004/20040223-01.html
▽ トピックス
JNSA、ChallengePKIの「セキュリティAPIに関する技術調査」報告書がIPAから公開されました
http://www.jnsa.org/
▽ セミナー情報
日本規格協会 情報技術標準化研究センター、「耐タンパー性」に関する標準化調査研究開発 セミナー開催のご案内
http://www.jsa.or.jp/domestic/instac/koukai/T-tampa0305/T-seminar.htm
▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.F
▽ ウイルス情報
トレンドマイクロ、WORM_DEADHAT.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DEADHAT.C
▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.E
▽ ウイルス情報
シマンテック、W32.Welchia.D.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.d.worm.html
▽ ウイルス情報
シマンテック、W32.Cone@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.cone@mm.html
▽ ウイルス情報
シマンテック、W32.Mydoom.F@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mydoom.f@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Kaitex.E
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.kaitex.e.html
▽ ウイルス情報
シマンテック、Backdoor.IRC.Aladinz.K
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.k.html
▽ ウイルス情報
エフセキュア、MyDoom.F
http://www.f-secure.co.jp/v-descs/v-descs3/mydoomf.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Eyeveg.worm.c
http://www.nai.com/japan/security/virE.asp?v=W32/Eyeveg.worm.c
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mydoom.f@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.f@MM
◆アップデート情報◆
───────────────────────────────────
●Debianがhsftpおよびpwlibのアップデートをリリース
───────────────────────────────────
Debianがhsftpおよびpwlibのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Turbolinuxがkernelのアップデートをリリース
───────────────────────────────────
Turbolinuxがkernelのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のコードを実行される問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Vine Linuxがcaching-nameserverのアップデートをリリース
───────────────────────────────────
Vine Linuxがcaching-nameserverのアップデートをリリースした。このアップデートによって、ルートネームサーバの1つであるB.ROOT-SERVERS.NETのIPアドレスが変更される。
Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
───────────────────────────────────
●SuSE LinuxがXfree86のアップデートをリリース
───────────────────────────────────
SuSE LinuxがXfree86のアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●SCOがOpenLinuxに対するperlのアップデートをリリース
───────────────────────────────────
SCOがOpenLinuxに対するperlのアップデートをリリースした。このアップデートによって、リモートからセキュリティチェックを回避される問題が修正される。
SCO
http://www.sco.com
《ScanNetSecurity》