セキュリティホール情報<2004/03/17>
──────────────────────────────〔Info〕─
■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
□■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
■□┗━┻━┻━┻━┻━┻━┻━┻━┻━
脆弱性と脅威
セキュリティホール・脆弱性
■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■
□■┃第┃2┃回┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□
■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■
セキュリティ事件/ネットビジネス記事制作 第1回講座でデビューした方も!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Operaは、アレイの処理においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/03/17 登録
影響を受けるバージョン:7.23
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/03/17 登録
危険度:中
影響を受けるバージョン:5.0.3 Betaおよびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、fnameおよびratenum パラメータがユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/03/17 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:7.1.0
回避策:公表されていません
▽ UUDeview─────────────────────────────
メールなどバイナリファイルのエンコーダおよびデコーダであるUUDeviewは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/03/17 登録
危険度:高
影響を受ける環境:UNIX、OpenPKG、Mac OS X、Linux、Windows
影響を受けるバージョン:0.5.19およびそれ以前
回避策:各ベンダの回避策を参照
▽ YaBB───────────────────────────────
perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/03/17 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:YaBB 1 Gold SP1.3、YaBB SE 1.5.1
回避策:公表されていません
▽ SPIP───────────────────────────────
SPIP(The System of Publication on Internet)は、forum.php3スクリプトが原因でPHPコードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。
2004/03/17 登録
危険度:中
影響を受けるバージョン:1.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ 4nGuestbook───────────────────────────
PHP-Nuke用のゲストブックモジュールである4nGuestbookは、modules.phpスクリプトなどが原因で、SQLインジェクションやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/03/17 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:0.92
回避策:公表されていません
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、search.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のSQLコマンドを実行される可能性がある。 [更新]
2004/03/16 登録
影響を受けるバージョン:2.0.6およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SOAP HTTP servers────────────────────────
複数のベンダのSOAP HTTP serversは、細工されたSOAPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/03/16 登録
危険度:高
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows、Java
回避策:各ベンダの回避策を参照
▽ Unicenter TNG──────────────────────────
エンタープライズ向けの管理ソフトウェアであるComputer Associates Unicenter TNGは、cam.exeおよびawservices.exeデーモンでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/16 登録
危険度:高
影響を受けるバージョン:2.4
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows、Java
回避策:2.5以降へのバージョンアップ
▽ AntiGen for Domino────────────────────────
ウイルス対策ソフトであるAntiGen for Dominoは、細工されたzipファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをハングアップされる可能性がある。 [更新]
2004/03/16 登録
危険度:低
影響を受けるバージョン:7.0 Build 722 SR2
影響を受ける環境:UNIX、Sun Solaris、IBM AIX、IBM OS/2、Windows
回避策:7.0 Build 723 SR2以降へのバージョンアップ
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、viewforumおよびviewtopic.phpスクリプトがtopicdays変数のユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:2.0.6d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Oracle Application Server────────────────────
Oracle Application Server Web Cacheは、セキュリティホールが存在する。詳細は公表されていないが、危険性が高いと思われる。 [更新]
2004/03/15 登録
危険度:高
影響を受けるバージョン:9.0.4.0.0、9.0.3.1.0、9.0.2.3.0、9.0.0.4.0
影響を受ける環境:UNIX、Sun Solaris、AIX、HP/UX、Linux、Windows
回避策:パッチのインストール
▽ Webブラウザ───────────────────────────
多くのベンダのWebブラウザは、細工されたリクエストによってクッキーのパス制限機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーから機密情報を奪取される可能性がある。 [更新]
2004/03/11 登録
危険度:中
影響を受けるブラウザ:Safari、KDE、Konqueror Embedded、Internet
Explorer、Mozilla、Operaなど
影響を受ける環境:UNIX、Mac OS X、Linux、Windows
回避策:公表されていません
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、search.phpが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/02/16 登録
危険度:中
影響を受けるバージョン:3.0.0 RC4
影響を受ける環境:UNIX、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Battle Mages───────────────────────────
ロールプレイングゲームであるBattle Magesは、不完全なデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
2004/03/17 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:1.0
回避策:公表されていません
▽ WS_FTP Pro────────────────────────────
FTPクライアントであるIpswitch WS_FTP Proは、大きいASCIIモードデータを適切に処理していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/03/17 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:8.02
回避策:8.03以降へのバージョンアップ
▽ VocalTec VGW4/8─────────────────────────
VxWorks OSのためのVoIPバーチャルプライベートネットワークサーバであるVocalTec VGW4/8 Telephony Gatewayは、home.aspスクリプトが原因で、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のあらゆるファイルを閲覧される可能性がある。
2004/03/17 登録
危険度:中
影響を受ける環境:VGW4/8 Telephony Gateway
影響を受けるバージョン:VxWorksのあらゆるバージョン
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Battle Mages───────────────────────────
ロールプレイングゲームであるBattle Magesは、不完全なデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
2004/03/17 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:1.0
回避策:公表されていません
▽ WS_FTP Pro────────────────────────────
FTPクライアントであるIpswitch WS_FTP Proは、大きいASCIIモードデータを適切に処理していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/03/17 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:8.02
回避策:8.03以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mathopd─────────────────────────────
HTTPサーバであるMathopdは、prepare_reply機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/16 登録
危険度:高
影響を受けるバージョン:1.4 p2以前、1.5b13およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:1.4 p2、1.5b14以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ModSecurity───────────────────────────
Apache Webサーバ用のIDSであるModSecurityは、off-by-oneバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。
2004/03/17 登録
危険度:高
影響を受けるバージョン:1.7.4
影響を受ける環境:Linux
回避策:1.7.5以降へのバージョンアップ
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、resetpassセクションにシェルメタ文字を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクロスサイトスクリプティングを実行される可能性がある。
2004/03/15 登録
危険度:高
影響を受けるバージョン:9.1.0build34およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ GdkPixbuf────────────────────────────
イメージローディングライブラリであるGdkPixbufは、細工されたビットマップファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2004/03/11 登録
危険度:中
影響を受けるバージョン:0.20以前
影響を受ける環境:Linux
回避策:0.20以降へのバージョンアップ
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、get_reliable_hostbyaddr機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrpc.mountdをクラッシュされる可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:1.0.6以前
影響を受ける環境:Linux
回避策:1.0.6以降へのバージョンアップ
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-SNMP 5.1.1 RC1────────────────────────
Net-SNMP 5.1.1 RC1がリリースされた。
http://net-snmp.sourceforge.net/
▽ OpenCA 0.9.1-8──────────────────────────
OpenCA 0.9.1-8がリリースされた。
http://www.openca.org/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.26-pre4がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-rc1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-rc1-bk1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-rc1-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電気通信事業紛争処理委員会開催状況
http://www.soumu.go.jp/hunso/kaisai.htm
▽ トピックス
経済産業省、「電子タグに関するプライバシー保護ガイドライン」の公表について
http://www.meti.go.jp/kohosys/press/0005035/0/040316ic.pdf
▽ トピックス
@police、ウイルス解析結果を更新
http://www.cyberpolice.go.jp/server/virus/index.html
▽ トピックス
IPA/ISEC、SELinuxセキュリティ支援プログラムの開発
http://www.ipa.go.jp/security/fy15/development/selaid/index.html
▽ トピックス
JPCERT/CC、インターネット定点観測システムを更新
http://www.jpcert.or.jp/isdas/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/03/16 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.DU
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.DU
▽ ウイルス情報
トレンドマイクロ、WORM_CONE.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CONE.D
▽ ウイルス情報
シマンテック、W32.Beagle.N@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.n@mm.html
▽ ウイルス情報
シマンテック、W32.Tuoba.Trojan
http://www.symantec.com/region/jp/sarcj/data/w/w32.tuoba.trojan.html
▽ ウイルス情報
シマンテック、W32.Cone.F@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.cone.f@mm.html
▽ ウイルス情報
シマンテック、Trojan.Mitglieder.D
http://www.symantec.com/region/jp/sarcj/data/t/trojan.mitglieder.d.html
▽ ウイルス情報
シマンテック、W32.HLLW.Citor
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.citor.html
▽ ウイルス情報
シマンテック、W32.HLLW.Annil@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.annil@mm.html
▽ ウイルス情報
シマンテック、W32.Cone.E@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.cone.e@mm.html
▽ ウイルス情報
シマンテック、PWSteal.Irftp
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.irftp.html
▽ ウイルス情報
エフセキュア、NetSky.N
http://www.f-secure.co.jp/v-descs/v-descs3/netsky_n.htm
▽ ウイルス情報
ソフォス、Troj/Prorat-D
http://www.sophos.com/virusinfo/analyses/trojproratd.html
▽ ウイルス情報
ソフォス、W32/Francette-H
http://www.sophos.com/virusinfo/analyses/w32francetteh.html
▽ ウイルス情報
ソフォス、Troj/Delf-CB
http://www.sophos.com/virusinfo/analyses/trojdelfcb.html
▽ ウイルス情報
ソフォス、Troj/Flood-EF
http://www.sophos.com/virusinfo/analyses/trojfloodef.html
▽ ウイルス情報
ソフォス、Troj/Coldrage-A
http://www.sophos.com/virusinfo/analyses/trojcoldragea.html
▽ ウイルス情報
ソフォス、Troj/DownLdr-FA
http://www.sophos.com/virusinfo/analyses/trojdownldrfa.html
▽ ウイルス情報
ソフォス、W32/Floppy-B
http://www.sophos.com/virusinfo/analyses/w32floppyb.html
▽ ウイルス情報
ソフォス、Troj/DownLdr-FC
http://www.sophos.com/virusinfo/analyses/trojdownldrfc.html
▽ ウイルス情報
ソフォス、W32/Protoride-F
http://www.sophos.co.jp/virusinfo/analyses/w32protoridef.html
▽ ウイルス情報
ソフォス、W32/Nachi-G
http://www.sophos.com/virusinfo/analyses/w32nachig.html
▽ ウイルス情報
ソフォス、W32/Agobot-DZ
http://www.sophos.com/virusinfo/analyses/w32agobotdz.html
▽ ウイルス情報
ソフォス、Troj/LDPinch-K
http://www.sophos.com/virusinfo/analyses/trojldpinchk.html
▽ ウイルス情報
ソフォス、Troj/Psyme-M
http://www.sophos.com/virusinfo/analyses/trojpsymem.html
▽ ウイルス情報
ソフォス、W32/Agobot-EC
http://www.sophos.com/virusinfo/analyses/w32agobotec.html
▽ ウイルス情報
ソフォス、W32/SdBot-BB
http://www.sophos.com/virusinfo/analyses/w32sdbotbb.html
▽ ウイルス情報
ソフォス、Troj/Apher-M
http://www.sophos.com/virusinfo/analyses/trojapherm.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-GQ
http://www.sophos.com/virusinfo/analyses/trojsdbotgq.html
▽ ウイルス情報
ソフォス、W32/Agobot-EA
http://www.sophos.com/virusinfo/analyses/w32agobotea.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-CCK
http://www.sophos.co.jp/virusinfo/analyses/trojbdoorcck.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.N
http://www.caj.co.jp/virusinfo/2004/win32_bagle_n.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.O
http://www.caj.co.jp/virusinfo/2004/win32_bagle_o.htm
▽ ウイルス情報
ソースネクスト、ベーグル・ピー ( W32.Bagle.p.IWorm )
http://sec.sourcenext.info/virus/details/bagle_p.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Netsky.n@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.n@MM
◆アップデート情報◆
───────────────────────────────────
●Debianがgdk-pixbufのアップデートをリリース
───────────────────────────────────
Debianがgdk-pixbufのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にアプリケーションをクラッシュされる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●OpenPKGがUUDeviewのアップデートをリリース
───────────────────────────────────
OpenPKGがUUDeviewのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
OpenPKG Security
http://www.openpkg.org/security.html
《ScanNetSecurity》