セキュリティホール情報<2004/03/11>>
──────────────────────────────〔Info〕─
<数量限定80%OFF> ┏━━━━━━━━━┓
<3月末日まで!> 50万円 ⇒ ┃98,000円 に!┃
┗━
脆弱性と脅威
セキュリティホール・脆弱性
<数量限定80%OFF> ┏━━━━━━━━━┓
<3月末日まで!> 50万円 ⇒ ┃98,000円 に!┃
┗━━━━━━━━━┛
国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Unreal Tournament Server─────────────────────
マルチプレーヤ対応のゲームサーバであるUnreal Tournament Serverは、"%n"や"%s"を含んだ細工されたクラス名によってフォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。
2004/03/11 登録
危険度:高
影響を受けるバージョン:Unreal Tournament Serverすべて
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ Webブラウザ───────────────────────────
多くのベンダのWebブラウザは、細工されたリクエストによってクッキーのパス制限機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーから機密情報を奪取される可能性がある。
2004/03/11 登録
危険度:中
影響を受けるブラウザ:Safari、KDE、Konqueror Embedded、Internet
Explorer、Mozilla、Operaなど
影響を受ける環境:UNIX、Mac OS X、Linux、Windows
回避策:公表されていません
▽ Python──────────────────────────────
オブジェクト指向のプログラム言語であるPythonは、getaddrinfo()が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。
2004/03/11 登録
危険度:高
影響を受けるバージョン:2.2.1〜2.2
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:2.2.2以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ PWebServer────────────────────────────
マルチスレッドWebサーバであるPWebServerは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストコマンドによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧をされる可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:0.3.3
回避策:0.3.4以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wMCam Server───────────────────────────
Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。
2004/03/11 登録
影響を受ける環境:Windows
影響を受けるバージョン:2.1.348
回避策:2.1.354へのバージョンアップ
▽ IBM DB2─────────────────────────────
IBM DB2 Universal Database for Windowsは、リモートコマンドサーバ(DB2RCMD.EXE)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2004/03/10 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:8.1
回避策:パッチのインストール
▽ Chat Anywhere──────────────────────────
チャットプログラムであるChat Anywhereは、細工されたニックネームによってアドミニストレーションの特徴を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者の参加を拒否できない可能性がある。
2004/03/10 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.72以前
回避策:2.72以降へのバージョンアップ
▽ Symantec Norton Anti-Virus────────────────────
Symantec Norton Anti-Virusは、細工されたフォルダ名やファイル名によってソフトウェアをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルススキャンを回避される可能性がある。 [更新]
2004/03/08 登録
危険度:中
影響を受けるバージョン:2002 8.00.58
影響を受ける環境:Windows
回避策:公表されていません
▽ Spider Sales───────────────────────────
Eコマース向けのショッピングカートプログラムであるSpider Salesは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取されたり、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:中
影響を受ける環境:Windows
回避策:公表されていません
▽ Nortel Wireless LAN Access Point 2200──────────────
無線LANアクセスポイントであるNortel Wireless LAN Access Point 2200シリーズは、Telnetサービスに細工されたリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいリクエストの処理を停止される可能性がある。[更新]
2004/03/04 登録
危険度:中
回避策:公表されていません
▽ WFTPD──────────────────────────────
WFTPDは、細工されたLIST、NLST、STATコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:Pro 3.21 Release 1、Pro 3.20 Release 2
3.21 Release 1、3.10 Release 1
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSN Messenger──────────────────────────
Microsoft MSN Messengerは、細工されたリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にハードドライブ上のファイルのコンテンツを閲覧される可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:6.0、6.1
回避策:Office Updateの実行
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、mailto URL解析コードが適切な変換処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/10 登録
危険度:高
影響を受けるバージョン:XP SP2以前、2002 SP2以前
回避策:Office Updateの実行
▽ Windows Media サービス──────────────────────
Windows Media サービスは、TCP/IP接続処理を適切に行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを利用不能にされ再起動を余儀なくされる可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:2000 SP4、SP3、SP2
回避策:Office Updateの実行
▽ Microsoft Windows Media サービス─────────────────
Microsoft Windows Media サービスのISAPI(Internet ServicesApplication Programming Interface)エクステンションの一部であるnsiislog.dllは、細工されたHTTPリクエストに対して適切なチェックを行っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2003/06/26 登録
危険度:高
影響を受けるバージョン:5.0
回避策:Office Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wMCam Server───────────────────────────
Webカメラ用のサーバであるwMCam Serverは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に接続不能にされる可能性がある。
2004/03/11 登録
影響を受ける環境:Windows
影響を受けるバージョン:2.1.348
回避策:2.1.354へのバージョンアップ
▽ IBM DB2─────────────────────────────
IBM DB2 Universal Database for Windowsは、リモートコマンドサーバ(DB2RCMD.EXE)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]
2004/03/10 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:8.1
回避策:パッチのインストール
▽ Chat Anywhere──────────────────────────
チャットプログラムであるChat Anywhereは、細工されたニックネームによってアドミニストレーションの特徴を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者の参加を拒否できない可能性がある。
2004/03/10 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.72以前
回避策:2.72以降へのバージョンアップ
▽ Symantec Norton Anti-Virus────────────────────
Symantec Norton Anti-Virusは、細工されたフォルダ名やファイル名によってソフトウェアをクラッシュされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルススキャンを回避される可能性がある。 [更新]
2004/03/08 登録
危険度:中
影響を受けるバージョン:2002 8.00.58
影響を受ける環境:Windows
回避策:公表されていません
▽ Spider Sales───────────────────────────
Eコマース向けのショッピングカートプログラムであるSpider Salesは、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取されたり、リモートの攻撃者にデータベースのデータを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:中
影響を受ける環境:Windows
回避策:公表されていません
▽ WFTPD──────────────────────────────
WFTPDは、細工されたLIST、NLST、STATコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:Pro 3.21 Release 1、Pro 3.20 Release 2
3.21 Release 1、3.10 Release 1
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wu-ftpd─────────────────────────────
wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2003/10/01 登録
危険度:高
影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
影響を受ける環境:UNIX、Linux
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ uucp(1C)─────────────────────────────
Sun Solarisは、uucp(1C)が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/03/11 登録
危険度:高
影響を受けるバージョン:2.6、7、8、9
回避策:パッチのインストール
▽ passwd(1)────────────────────────────
Sun Solarisは、passwd(1)コマンドが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/03/02 登録
危険度:高
影響を受けるバージョン:8、9
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD kernel──────────────────────────
FreeBSDは、不正なシークエンスにパケット送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費されたり接続不能にされる可能性がある。 [更新]
2004/03/03 登録
影響を受けるバージョン:4.x、5.x
影響を受ける環境:FreeBSD、OpenBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sysstat─────────────────────────────
システム統計ツールであるsysstatは、postおよびtriggerスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2004/03/11 登録
危険度:高
影響を受けるバージョン:sysstatすべて
影響を受ける環境:Linux
回避策:公表されていません
▽ GdkPixbuf────────────────────────────
イメージローディングライブラリであるGdkPixbufは、細工されたビットマップファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。
2004/03/11 登録
危険度:中
影響を受けるバージョン:0.20以前
影響を受ける環境:Linux
回避策:0.20以降へのバージョンアップ
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Office XP Service Pack 3─────────────────────
Office XP Service Pack 3がリリースされた。
http://www.microsoft.com/japan/office/downloads/xpsp3/default.asp
▽ Courier 0.45.1──────────────────────────
Courier 0.45.1がリリースされた。
http://www.courier-mta.org/
▽ Tomcat 3.3.2───────────────────────────
Tomcat 3.3.2がリリースされた。
http://jakarta.apache.org/tomcat/index.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 プロトコル委員会(第12回)議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/040209_1.html
▽ トピックス
総務省、平成16年度 総務省<I種技術系(情報通信行政)>を目指す皆さんへ
http://www.soumu.go.jp/saiyo/15jouhou_2.html
▽ トピックス
@police、Outlook 2002の脆弱性について(MS04-009)更新(3/11)
http://www.cyberpolice.go.jp/
▽ トピックス
IPA/ISEC、Outlook の脆弱性により、コードが実行される(MS04-009)
http://www.ipa.go.jp/security/news/news.html
▽ トピックス
IPA/ISEC、Windows Media サービスの脆弱性により、サービス拒否が起こる(MS04-008)
http://www.ipa.go.jp/security/news/news.html
▽ トピックス
IPA/ISEC、Windows Media サービスの ISAPI エクステンションの問題により、コードが実行される(MS03-022):更新
http://www.ipa.go.jp/security/news/news.html
▽ トピックス
JPCERT 緊急報告、Microsoft Outlook の mailto URL 解析処理に脆弱性
http://jvn.doi.ics.keio.ac.jp/vn/JVNTA04-070A.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/03/10 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
DSLサービス提供数 (2月末現在の速報値)
http://www.soumu.go.jp/s-news/2004/040310_1.html
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.PY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.PY
▽ ウイルス情報
トレンドマイクロ、WORM_KECO.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KECO.A
▽ ウイルス情報
トレンドマイクロ、WORM_CISSI.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CISSI.B
▽ ウイルス情報
トレンドマイクロ、WORM_NETSKY.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.H
▽ ウイルス情報
トレンドマイクロ、WORM_NETSKY.G
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.G
▽ ウイルス情報
シマンテック、W97M.Trug.B
http://www.symantec.com/region/jp/sarcj/data/w/w97m.trug.b.html
▽ ウイルス情報
シマンテック、W32.Netsky.L@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.l@mm.html
▽ ウイルス情報
シマンテック、W32.Cone.C@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.cone.c@mm.html
▽ ウイルス情報
シマンテック、W32.HLLW.Heycheck
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.heycheck.html
▽ ウイルス情報
エフセキュア、Cidra.D
http://www.f-secure.co.jp/v-descs/v-descs3/cidra_d.htm
▽ ウイルス情報
エフセキュア、NetSky.L
http://www.f-secure.co.jp/v-descs/v-descs3/netskyl.htm
▽ ウイルス情報
ソフォス、W32/Netsky-M
http://www.sophos.com/virusinfo/analyses/w32netskym.html
▽ ウイルス情報
ソフォス、W32/Netsky-L
http://www.sophos.com/virusinfo/analyses/w32netskyl.html
▽ ウイルス情報
ソフォス、Troj/Domwis-A
http://www.sophos.com/virusinfo/analyses/trojdomwisa.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-GM
http://www.sophos.com/virusinfo/analyses/trojsdbotgm.html
▽ ウイルス情報
ソフォス、W32/Lamecada-D
http://www.sophos.com/virusinfo/analyses/w32lamecadad.html
▽ ウイルス情報
ソフォス、Troj/Small-AI
http://www.sophos.com/virusinfo/analyses/trojsmallai.html
▽ ウイルス情報
ソフォス、W32/Cissi-C
http://www.sophos.com/virusinfo/analyses/w32cissic.html
▽ ウイルス情報
ソフォス、Troj/Tofger-P
http://www.sophos.com/virusinfo/analyses/trojtofgerp.html
▽ ウイルス情報
ソフォス、Troj/Killproc-C
http://www.sophos.com/virusinfo/analyses/trojkillprocc.html
▽ ウイルス情報
ソフォス、W32/Bar-1236
http://www.sophos.com/virusinfo/analyses/w32bar1236.html
▽ ウイルス情報
ソフォス、Troj/Cidra-D
http://www.sophos.com/virusinfo/analyses/trojcidrad.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.L
http://www.caj.co.jp/virusinfo/2004/win32_netsky_l.htm
▽ ウイルス情報
アラジンジャパン、Win32.DSNX.04
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_DSNX_04.html
▽ ウイルス情報
アラジンジャパン、Win32.Dluca.m
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dluca_m.html
▽ ウイルス情報
アラジンジャパン、Win32.Netsky.k
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_k.html
▽ ウイルス情報
アラジンジャパン、Win32.Sober.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_d.html
▽ ウイルス情報
アラジンジャパン、Win32.Pinom.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Pinom_c.html
▽ ウイルス情報
アラジンジャパン、Win32.Netsky.i
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_i.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Bagle.l@MM
http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.l@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Bagle.m
http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.m
◆アップデート情報◆
───────────────────────────────────
●Debianがpythonのアップデートをリリース
───────────────────────────────────
Debianがpythonのアップデートをリリースした。リモートの攻撃者に不正なアクセスを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●MandrakeSoftが複数のアップデートをリリース
───────────────────────────────────
MandrakeSoftがkdelibs、mozilla、gdk-pixbufのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●RedHat Linuxが複数のアップデートパッケージをリリース
───────────────────────────────────
RedHat Linuxがkdelibs、sysstat、gdk-pixbufのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Miracle LinuxがXFree86のアップデートをリリース
───────────────────────────────────
Miracle LinuxがXFree86のアップデートをリリースした。このアップデートによって、ウィンドウ位置を移動できない問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》