セキュリティホール情報<2004/03/03-2>
──────────────────────────────〔Info〕─
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの
脆弱性と脅威
セキュリティホール・脆弱性
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ XBoard──────────────────────────────
ゲームソフトであるXBoardは、複数のパラメータが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。
2004/03/03 登録
危険度:高
影響を受けるバージョン:4.2.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid Proxy Cache server─────────────────────
Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/02 登録
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:2.5.stable5以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ conv_fix─────────────────────────────
Sun Solarisは、/usr/lib/print/conv_fixコマンドが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を実行される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受けるバージョン:7、8、9
回避策:パッチのインストール
<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD kernel──────────────────────────
FreeBSDは、不正なシークエンスにパケット送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費されたり接続不能にされる可能性がある。
2004/03/03 登録
影響を受けるバージョン:4.x、5.x
影響を受ける環境:FreeBSD
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、SSH(Secure Shell)を使用した接続に失敗するセキュリティホール、およびAFP(Apple Filing Protocol)がプレーンテキストで認証資格証明を転送するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:中
影響を受ける環境:Mac OS X 10.3〜10.3.1
▽ Mac OS X─────────────────────────────
Mac OS Xは、CoreFoundation、DiskArbitration、IPsecなど複数の原因によってセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者からさまざまな攻撃を受ける可能性がある。[更新]
2004/02/25 登録
影響を受ける環境:Mac OS X 10.3.2以前、10.2.8以前
回避策:セキュリティアップデートの実施
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Anubis──────────────────────────────
メールプロセッサであるAnubisは、複数のロギング機能でフォーマットストリングエラーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/03/02 登録
危険度:高
影響を受けるバージョン:3.6.2、3.9.93
影響を受ける環境:Linux
回避策:パッチのインストール
▽ eXtremail────────────────────────────
POP3およびSMTPのメールサーバであるeXtremailは、細工されたログインアカウントやパスワードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受けるバージョン:1.5.9
影響を受ける環境:Linux
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ Mutt───────────────────────────────
Linux向けのテキストベースメールクライアントであるMuttは、インデックスコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる可能性がある。 [更新]
2004/02/12 登録
危険度:高
影響を受ける環境:Linux
影響を受けるバージョン:1.4.2以前
回避策:1.4.2以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
2004/01/06 登録
危険度:高
影響を受ける環境:Linux kernel 2.2、2.4、2.6
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]
2003/05/07 登録
危険度:中
影響を受けるバージョン:1.2.1およびそれ以前
影響を受ける環境:Linux
回避策:1.2.2以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AirMac 3.3.1 for Mac OS X 10.3──────────────────
AirMac 3.3.1 for Mac OS X 10.3がリリースされた。
http://www.apple.co.jp/
▽ NetBSD 1.6.2───────────────────────────
NetBSD 1.6.2がリリースされた。
http://www.netbsd.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.4-rc1-bk3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.4-rc1-mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 緊急通報機能等高度化委員会(第2回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040315_1.html
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 移動通信ネットワーク委員会(第13回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040330_1.html
▽ トピックス
総務省、接続料規則の一部を改正する省令の一部を改正する省令案に対する意見募集の結果
http://www.soumu.go.jp/s-news/2004/040302_3.html
▽ トピックス
経済産業省、電子証明及び認証業務に関する法律による認定認証業務一覧
http://www.meti.go.jp/policy/netsecurity/digisign_ninteiitiran.htm
▽ トピックス
経済産業省、IT関連委託事業の執行のあり方調査検討委員会について
http://www.meti.go.jp/kohosys/press/0004990/0/040302it.pdf
▽ トピックス
JPCERT/CC、インターネット定点観測システムを更新
http://www.jpcert.or.jp/isdas/
▽ 統計・資料
総務省、情報通信産業の業況を更新
http://www.johotsusintokei.soumu.go.jp/newdata/ics_gyoukyou.ppt
▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.H
▽ ウイルス情報
シマンテック、W32.Beagle.H@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.h@mm.html
▽ ウイルス情報
シマンテック、W32.Netsky.E@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.e@mm.html
▽ ウイルス情報
シマンテック、W32.Cone.B@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.cone.b@mm.html
▽ ウイルス情報
シマンテック、W32.HLLW.Cult.P@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cult.p@mm.html
▽ ウイルス情報
シマンテック、Trojan.Bookmarker.F
http://www.symantec.com/region/jp/sarcj/data/t/trojan.bookmarker.f.html
▽ ウイルス情報
シマンテック、W32.HLLW.Evianc
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.evianc.html
▽ ウイルス情報
シマンテック、W32.HLLW.Moega.AP
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.moega.ap.html
▽ ウイルス情報
エフセキュア、MyDoom.G
http://www.f-secure.co.jp/v-descs/v-descs3/mydoomg.htm
▽ ウイルス情報
エフセキュア、NetSky.E
http://www.f-secure.co.jp/v-descs/v-descs3/netskye.htm
▽ ウイルス情報
エフセキュア、Bagle.J
http://www.f-secure.co.jp/v-descs/v-descs3/bagle_j.htm
▽ ウイルス情報
ソフォス、W32/MyDoom-G
http://www.sophos.com/virusinfo/analyses/w32mydoomg.html
▽ ウイルス情報
ソフォス、W32/Bagle-J
http://www.sophos.com/virusinfo/analyses/w32baglej.html
▽ ウイルス情報
ソフォス、W32/Bagle-I
http://www.sophos.co.jp/virusinfo/analyses/w32baglei.html
▽ ウイルス情報
ソフォス、W32/Bagle-H
http://www.sophos.co.jp/virusinfo/analyses/w32bagleh.html
▽ ウイルス情報
ソフォス、W32/Netsky-E
http://www.sophos.co.jp/virusinfo/analyses/w32netskye.html
▽ ウイルス情報
アラジンジャパン、Win32.Bagle.h
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_h.html
▽ ウイルス情報
アラジンジャパン、Win32.Netsky.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_e.html
▽ ウイルス情報
アラジンジャパン、Win32.Netsky.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_d.html
▽ ウイルス情報
アラジンジャパン、Win32.Bagle.g
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_g.html
▽ ウイルス情報
アラジンジャパン、Win32.Bagle.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_f.html
▽ ウイルス情報
ソースネクスト、ネットスカイ・イー(W32/Netsky.e@MM)
http://sec.sourcenext.info/virus/details/netsky_e.html
▽ ウイルス情報
ソースネクスト、ベーグル・アイ(W32/Bagle.i@MM )
http://sec.sourcenext.info/virus/details/bagle_i.html
▽ ウイルス情報
ソースネクスト、ネットスカイ・ディー(W32/Netsky.d@MM)
http://sec.sourcenext.info/virus/details/netsky_d.html
▽ ウイルス情報
ソースネクスト、ベーグル・エフ(W32/Bagle.f@MM )
http://sec.sourcenext.info/virus/details/bagle_f.html
▽ ウイルス情報
ソースネクスト、ベーグル・ジー(W32/Bagle.g@MM )
http://sec.sourcenext.info/virus/details/bagle_g.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Bagle.h@MM
http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.h@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Netsky.e@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.e@MM
◆アップデート情報◆
───────────────────────────────────
●Debianがkernelのアップデートをリリース
───────────────────────────────────
Debianがkernelに対する複数のアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat Linuxがsaneのバグフィックスパッケージをリリース
───────────────────────────────────
RedHat Linuxがsaneのバグフィックスパッケージをリリースした。このアップデートによって、スキャナを認識しない問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Turbolinuxがslocateのバグフィックスをリリース
───────────────────────────────────
Turbolinuxがslocateのバグフィックスをリリースした。このアップデートによって、除外対象のディレクトリもlocateのDBに登録される問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●SOT Linuxがmuttのアップデートをリリース
───────────────────────────────────
SOT Linuxがmuttのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行されたりプログラムをクラッシュされる問題が修正される。
Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
───────────────────────────────────
●FreeBSDがtcpのアップデートをリリース
───────────────────────────────────
FreeBSDがtcpのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。
FreeBSD Security Information
http://www.freebsd.org/security/
《ScanNetSecurity》