セキュリティホール情報<2004/03/16>
──────────────────────────────〔Info〕─
■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
□■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
■□┗━┻━┻━┻━┻━┻━┻━┻━┻━
脆弱性と脅威
セキュリティホール・脆弱性
■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
□■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■
セキュリティ事件/ネットビジネス記事制作 第1回講座でデビューした方も!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、search.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のSQLコマンドを実行される可能性がある。
2004/03/16 登録
影響を受けるバージョン:2.0.6およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SOAP HTTP servers────────────────────────
複数のベンダのSOAP HTTP serversは、細工されたSOAPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/03/16 登録
危険度:高
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows、Java
回避策:公表されていません
▽ Unicenter TNG──────────────────────────
エンタープライズ向けの管理ソフトウェアであるComputer Associates Unicenter TNGは、cam.exeおよびawservices.exeデーモンでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在
する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/03/16 登録
危険度:高
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows、Java
回避策:2.5以降へのバージョンアップ
▽ AntiGen for Domino────────────────────────
ウイルス対策ソフトであるAntiGen for Dominoは、細工されたzipファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをハングアップされる可能性がある。
2004/03/16 登録
危険度:低
影響を受けるバージョン:7.0 Build 722 SR2
影響を受ける環境:Sun Solaris、IBM AIX、IBM OS/2、Windows
回避策:7.0 Build 723 SR2以降へのバージョンアップ
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、viewforumおよびviewtopic.phpスクリプトがtopicdays変数のユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:2.0.6d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Oracle Application Server────────────────────
Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
回避策:パッチのインストール
▽ Novell GroupWise WebAccess────────────────────
Apache Web Server for NetWare上で動作するNovell GroupWise WebAccessは、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバのファイルやディレクトリにアクセスされる可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:6.0、6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5 SP2以降へのバージョンアップ
▽ HP HTTP Server──────────────────────────
HP HTTP Serverは、細工されたグループコンフィギュレーションリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ証書を危うくされる可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:5.0〜5.92
影響を受ける環境:Linux、Windows
回避策:5.93以降へのバージョンアップ
▽ vHost──────────────────────────────
バーチャルホスティング用のvpop3dサーバであるvHostは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/15 登録
危険度:中
影響を受けるバージョン:3.10r1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.10r1以降へのバージョンアップ
▽ EMU Webmail───────────────────────────
WebメールサーバであるEMU Webmailは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報などを奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/03/15 登録
危険度:中
影響を受けるバージョン:5.2.7
影響を受ける環境:UNIX、Windows
回避策:公表されていません
▽ Pegasi Web Server────────────────────────
Java WebサーバであるPegasi Web Serverは、細工されたURLおよびHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。
2004/03/12 登録
危険度:中
影響を受けるバージョン:0.2.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Courier─────────────────────────────
統合グループウェアサーバプログラムであるCourierは、shiftjis.cおよびiso2022jp.cが適切なチェックをしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/12 登録
危険度:高
影響を受けるバージョン:0.45.0以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.45.0以降へのバージョンアップ
▽ Yahoo! Mail───────────────────────────
Yahoo! Mailは、"order"および"sort"フィールドがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/03/10 登録
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Web Blog─────────────────────────────
blog管理用ソフトウェアであるWeb Blogは、"file"パラメータが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/02/04 登録
危険度:高
影響を受ける環境:Unix、Linux、Windows
影響を受けるバージョン:1.1.5
▽ ChatterBox────────────────────────────
JavaによるチャットプログラムであるChatterBoxは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/02/04 登録
危険度:低
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:2.0
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Plaxo──────────────────────────────
Plaxoは、"JOB TITLE"フィールドがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/15 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ CFWebstore────────────────────────────
CFWebstoreは、"index.cfm"スクリプトがユーザ入力を適切にフィルタしていないことなどが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:5.0.1以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、mailto URL解析コードが適切な変換処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/10 登録
危険度:高
影響を受けるバージョン:XP SP2以前、2002 SP2以前
回避策:Office Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Plaxo──────────────────────────────
Plaxoは、"JOB TITLE"フィールドがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/15 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ CFWebstore────────────────────────────
CFWebstoreは、"index.cfm"スクリプトがユーザ入力を適切にフィルタしていないことなどが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:5.0
影響を受ける環境:Windows
回避策:5.0.1以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mathopd─────────────────────────────
HTTPサーバであるMathopdは、prepare_reply機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/03/16 登録
危険度:高
影響を受けるバージョン:1.4 p2以前、1.5b13およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:1.4 p2、1.5b14以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BSM───────────────────────────────
114332-08および114929-06のパッチがインストールされたSun Solarisでは、BSM(Basic Security Module)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに対する攻撃を実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受ける環境:Sun Solaris 9
▽ modload ()────────────────────────────
Sun Solarisは、modload ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムでルートアクセスを獲得される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受ける環境:Sun Solaris 7、8、9
回避策:パッチのインストール
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rexecd─────────────────────────────
IBM-AIXは、rexecdが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されユーザインフォメーションを上書きされる可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受ける環境:IBM-AIX
影響を受けるバージョン:4.3.3
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD kernel──────────────────────────
FreeBSDは、不正なシークエンスにパケット送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費されたり接続不能にされる可能性がある。 [更新]
2004/03/03 登録
影響を受けるバージョン:4.x、5.x
影響を受ける環境:FreeBSD、OpenBSD
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Macromedia installers──────────────────────
Macromedia Studio MXやFlash MXなどに含まれるMacromedia installersは、e-licensingクライアントが適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行されたり、ファイルを変更される可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受ける環境:Mac OS X
影響を受けるバージョン:Macromedia MX 2004
回避策:パッチのインストール
▽ cd9660.util───────────────────────────
Mac OS Xは、cd9660.utilユーティリティがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2003/12/17 登録
危険度:高
影響を受ける環境:Mac OS X
影響を受けるバージョン:すべてのバージョン
回避策:セキュリティアップデートの適用
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xitalk──────────────────────────────
Xitalkは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:1.1.11
影響を受ける環境:Linux
回避策:公表されていません
▽ Metamail─────────────────────────────
EメールからMIME情報を抽出するアプリケーションであるMetamailは、extcomposeスクリプトが出力ファイルを適切にチェックしていないことが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、resetpassセクションにシェルメタ文字を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2004/03/15 登録
危険度:高
影響を受けるバージョン:9.1.0build34およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ sysstat─────────────────────────────
システム統計ツールであるsysstatは、postおよびtriggerスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2004/03/11 登録
危険度:高
影響を受けるバージョン:sysstatすべて
影響を受ける環境:Linux
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Postfix 2.0.19──────────────────────────
Postfix 2.0.19がリリースされた。
http://www.postfix.org/
▽ heartbeat 1.2.0─────────────────────────
heartbeat 1.2.0がリリースされた。
http://linux-ha.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.4-bk4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、ユビキタス時代における航空・海上通信システムの在り方に関する調査研究会(第3回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/yubikitasu_k/040114_2.html
▽ トピックス
@police、Beagle(Bagle)ウイルスについて(3/16)
http://www.cyberpolice.go.jp/
▽ ウイルス情報
トレンドマイクロ、PE_BAGLE.P
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.P
▽ ウイルス情報
トレンドマイクロ、PE_BAGLE.N
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BAGLE.N
▽ ウイルス情報
トレンドマイクロ、WORM_CONE.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CONE.C
▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.L
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.L
▽ ウイルス情報
シマンテック、Trojan.Mitglieder.E
http://www.symantec.com/region/jp/sarcj/data/t/trojan.mitglieder.e.html
▽ ウイルス情報
シマンテック、Trojan.Etsur
http://www.symantec.com/region/jp/sarcj/data/t/trojan.etsur.html
▽ ウイルス情報
シマンテック、Trojan.Noupdate
http://www.symantec.com/region/jp/sarcj/data/t/trojan.noupdate.html
▽ ウイルス情報
シマンテック、Trojan.Simcss.B
http://www.symantec.com/region/jp/sarcj/data/t/trojan.simcss.b.html
▽ ウイルス情報
エフセキュア、Java.Classloader
http://www.f-secure.co.jp/v-descs/v-descs3/javaclassloader.htm
▽ ウイルス情報
エフセキュア、Bagle.P
http://www.f-secure.co.jp/v-descs/v-descs3/baglep.htm
▽ ウイルス情報
エフセキュア、Agobot.FO
http://www.f-secure.co.jp/v-descs/v-descs3/agobot_fo.htm
▽ ウイルス情報
ソフォス、Troj/Bdoor-CCK
http://www.sophos.com/virusinfo/analyses/trojbdoorcck.html
▽ ウイルス情報
ソフォス、W32/Aidid-A
http://www.sophos.com/virusinfo/analyses/w32aidida.html
▽ ウイルス情報
ソフォス、Dial/Ras-B
http://www.sophos.com/virusinfo/analyses/dialrasb.html
▽ ウイルス情報
ソフォス、W32/Nackbot-A
http://www.sophos.com/virusinfo/analyses/w32nackbota.html
▽ ウイルス情報
ソフォス、W32/Nackbot-B
http://www.sophos.com/virusinfo/analyses/w32nackbotb.html
▽ ウイルス情報
ソフォス、W32/Cone-C
http://www.sophos.com/virusinfo/analyses/w32conec.html
▽ ウイルス情報
ソフォス、W32/Marjor-A
http://www.sophos.com/virusinfo/analyses/w32marjora.html
▽ ウイルス情報
ソフォス、W32/Randon-AD
http://www.sophos.com/virusinfo/analyses/w32randonad.html
▽ ウイルス情報
ソフォス、Dial/RASDial-B
http://www.sophos.com/virusinfo/analyses/dialrasdialb.html
▽ ウイルス情報
ソフォス、W32/Randon-AE
http://www.sophos.com/virusinfo/analyses/w32randonae.html
▽ ウイルス情報
ソフォス、W32/Sdbot-GO
http://www.sophos.com/virusinfo/analyses/w32sdbotgo.html
▽ ウイルス情報
ソフォス、W32/Sdbot-GP
http://www.sophos.com/virusinfo/analyses/w32sdbotgp.html
▽ ウイルス情報
ソフォス、Troj/Lohav-E
http://www.sophos.com/virusinfo/analyses/trojlohave.html
▽ ウイルス情報
ソフォス、W32/Agobot-EB
http://www.sophos.com/virusinfo/analyses/w32agoboteb.html
▽ ウイルス情報
ソフォス、W32/Bagle-O
http://www.sophos.co.jp/virusinfo/analyses/w32bagleo.html
▽ ウイルス情報
ソフォス、W32/Bagle-N
http://www.sophos.co.jp/virusinfo/analyses/w32baglen.html
▽ ウイルス情報
ソフォス、Troj/LDPinch-H
http://www.sophos.co.jp/virusinfo/analyses/trojldpinchh.html
▽ ウイルス情報
ソフォス、Troj/LDPinch-G
http://www.sophos.co.jp/virusinfo/analyses/trojldpinchg.html
▽ ウイルス情報
ソースネクスト、ベーグル・エヌ ( W32.Bagle.N.IWorm )
http://sec.sourcenext.info/virus/details/bagle_n.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Bagle.p@MM
http://www.nai.com/japan/security/virB.asp?v=W32/Bagle.p@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Adware-Findemnow
http://www.nai.com/japan/security/virA.asp?v=Adware-Findemnow
▽ ウイルス情報
日本ネットワークアソシエイツ、VBS/Lasku
http://www.nai.com/japan/security/virL.asp?v=VBS/Lasku
《ScanNetSecurity》