セキュリティホール情報<2004/03/26-2>
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MySQL──────────────────────────────
MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行され
脆弱性と脅威
セキュリティホール・脆弱性
▽ MySQL──────────────────────────────
MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。
2004/03/26 登録
危険度:高
影響を受けるバージョン:4.0.18およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Emil───────────────────────────────
インターネットメッセージ機能を持つフィルタプログラムであるEmilは、細工されたメールメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/03/26 登録
危険度:高
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ CDE dtlogin utility───────────────────────
CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/25 登録
危険度:高
影響を受けるバージョン:1.01およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
▽ SSH Tectia Server────────────────────────
SSH Tectia Serverは、パスワード変更機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのプライベートキーを奪取される可能性がある。 [更新]
2004/03/24 登録
危険度:低
影響を受ける環境:UNIX、Linux
影響を受けるバージョン:4.0.3、4.0.4
回避策:4.0.5以降へのバージョンアップ
▽ xine video player────────────────────────
xine video playerは、安全でない方法で一時ファイルを使用することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。 [更新]
2004/03/24 登録
危険度:高
影響を受ける環境:Unix、Linux
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
▽ squidGuard────────────────────────────
squidGuardは、"%00"を含んだ細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のアクセス制御を回避される可能性がある。 [更新]
2004/03/23 登録
危険度:中
影響を受ける環境:Unix、Linux
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
▽ XWeb web server─────────────────────────
XWeb web serverは、"../"を含んだ細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のファイルを閲覧される可能性がある。 [更新]
2004/03/23 登録
危険度:中
影響を受ける環境:Unix、Linux
影響を受けるバージョン:1.0
回避策:パッチのインストール
▽ Ecartis─────────────────────────────
Ecartisのバージョン1.0.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取されたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。 [更新]
2003/08/19 登録
危険度:高
影響を受ける環境:Unix、Linux
影響を受けるバージョン:1.0.0
回避策:各ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ modload ()────────────────────────────
Sun Solarisは、modload ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムでルートアクセスを獲得される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受ける環境:Sun Solaris 7、8、9
回避策:パッチのインストール
▽ Sadmind─────────────────────────────
SolarisのSadmind(Solstice Administration Daemon)は、不安定な"AUTH_SYS"認証機構が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント資格証明を偽造されシステム上で任意のコマンドを実行される可能性がある。 [更新]
2003/09/17 登録
危険度:高
影響を受ける環境:Sun Solaris 7、8、9
回避策:パッチのインストール
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXのバージョン11.11および11.00は、特定のネットワークトラフィックによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEプロセスをクラッシュされる可能性がある。 [更新]
2003/11/20 登録
影響を受ける環境:HP-UX 11.23、11.11、11.04、11.00
回避策:パッチのインストール
▽ tftpd──────────────────────────────
HP-UXのtftpdは、細工されたパケットを受信した際、適切な処理ができずに応答しなくなることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
2003/06/23 登録
影響を受ける環境:HP-UX 11.22、11.11、11.00
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISAKMP──────────────────────────────
ISAKMPデーモンは、ペイロードチェックおよび処理機能などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされたり無限ループ状態にされる可能性がある。 [更新]
2004/03/18 登録
危険度:低
影響を受ける環境:OpenBSD
回避策:パッチのインストール
▽ ISAKMP daemon──────────────────────────
OpenBSDは、ISAKMP daemonなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPメッセージによって任意のIPsec SAを削除される可能性がある。 [更新]
2004/01/05 登録
影響を受ける環境:OpenBSD
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀Term Evolution V4.51──────────────────────
秀Term Evolution V4.51がリリースされた。
http://hide.maruo.co.jp/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-rc2-bk5がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-rc2-mm3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「アジア・ブロードバンド推進会議」の開催
http://www.soumu.go.jp/s-news/2004/040325_2.html
▽ トピックス
経済産業省、[政策トピックス]「電子タグ実証実験プロジェクト説明会」
実施
http://www.meti.go.jp/policy/it_policy/tag/tag_top.htm
▽ トピックス
警察庁、平成15年における風俗警察の現状について
http://www.npa.go.jp/safetylife/seikan6/fuuzokukouhoushiryou.pdf
▽ トピックス
@police、不正アクセス手法検証結果を更新
http://www.cyberpolice.go.jp/server/technique/index.html
▽ トピックス
IPA/ISEC、2004年度 第1回 情報セキュリティ対策事業 公募を更新
http://www.ipa.go.jp/security/kobo/16fy/isec1/index.html
▽ トピックス
NTTドコモ、M-stage「位置情報コンテンツ」のサービス終了について
http://www.nttdocomo.co.jp/info/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/03/26 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_LOVGATE.Q
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVGATE.Q
▽ ウイルス情報
シマンテック、W32.Snapper.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.snapper.a@mm.html
▽ ウイルス情報
シマンテック、Backdoor.IRC.Aladinz.N
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.n.html
▽ ウイルス情報
シマンテック、W32.Blackmal@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.blackmal@mm.html
▽ ウイルス情報
エフセキュア、Nyxem
http://www.f-secure.co.jp/v-descs/v-descs3/nyxem.htm
▽ ウイルス情報
エフセキュア、Snapper
http://www.f-secure.co.jp/v-descs/v-descs3/snapper.htm
▽ ウイルス情報
ソフォス、W32/Nyxem-A
http://www.sophos.com/virusinfo/analyses/w32nyxema.html
▽ ウイルス情報
ソフォス、Joke/Heart-A
http://www.sophos.com/virusinfo/analyses/jokehearta.html
▽ ウイルス情報
ソフォス、VBS/Soraci-A
http://www.sophos.com/virusinfo/analyses/vbssoracia.html
▽ ウイルス情報
ソフォス、W32/Sdbot-GV
http://www.sophos.com/virusinfo/analyses/w32sdbotgv.html
▽ ウイルス情報
ソフォス、Troj/Tofger-T
http://www.sophos.com/virusinfo/analyses/trojtofgert.html
▽ ウイルス情報
ソフォス、W32/Snapper-A
http://www.sophos.com/virusinfo/analyses/w32snappera.html
▽ ウイルス情報
ソフォス、W32/Nackbot-C
http://www.sophos.com/virusinfo/analyses/w32nackbotc.html
▽ ウイルス情報
ソフォス、Troj/Prorat-E
http://www.sophos.com/virusinfo/analyses/trojprorate.html
▽ ウイルス情報
ソフォス、W32/Lovgate-T
http://www.sophos.com/virusinfo/analyses/w32lovgatet.html
▽ ウイルス情報
ソフォス、W32/Lovgate-X
http://www.sophos.co.jp/virusinfo/analyses/w32lovgatex.html
▽ ウイルス情報
ソフォス、W32/Lovgate-Y
http://www.sophos.com/virusinfo/analyses/w32lovgatey.html
▽ ウイルス情報
ソフォス、Troj/Lohav-F
http://www.sophos.com/virusinfo/analyses/trojlohavf.html
▽ ウイルス情報
ソフォス、W32/Agobot-EZ
http://www.sophos.com/virusinfo/analyses/w32agobotez.html
▽ ウイルス情報
ソフォス、W32/Sdbot-CC
http://www.sophos.com/virusinfo/analyses/w32sdbotcc.html
▽ ウイルス情報
ソフォス、W32/Agobot-EJ
http://www.sophos.com/virusinfo/analyses/w32agobotej.html
▽ ウイルス情報
ソフォス、W32/Agobot-FA
http://www.sophos.com/virusinfo/analyses/w32agobotfa.html
▽ ウイルス情報
ソフォス、Troj/Ranck-M
http://www.sophos.com/virusinfo/analyses/trojranckm.html
▽ ウイルス情報
ソフォス、W32/Agobot-EX
http://www.sophos.co.jp/virusinfo/analyses/w32agobotex.html
▽ ウイルス情報
ソフォス、Dial/Soxhet-A
http://www.sophos.com/virusinfo/analyses/dialsoxheta.html
▽ ウイルス情報
ソフォス、Troj/Tofger-S
http://www.sophos.com/virusinfo/analyses/trojtofgers.html
▽ ウイルス情報
ソフォス、Troj/Tjspec-11
http://www.sophos.com/virusinfo/analyses/trojtjspec11.html
▽ ウイルス情報
ソフォス、W32/Cone-F
http://www.sophos.com/virusinfo/analyses/w32conef.html
▽ ウイルス情報
ソフォス、W32/Agobot-EG
http://www.sophos.com/virusinfo/analyses/w32agoboteg.html
▽ ウイルス情報
ソフォス、W32/Agobot-EH
http://www.sophos.com/virusinfo/analyses/w32agoboteh.html
▽ ウイルス情報
ソフォス、W32/Agobot-EI
http://www.sophos.com/virusinfo/analyses/w32agobotei.html
▽ ウイルス情報
ソフォス、Troj/Ranck-L
http://www.sophos.com/virusinfo/analyses/trojranckl.html
▽ ウイルス情報
ソフォス、W32/Agobot-FC
http://www.sophos.com/virusinfo/analyses/w32agobotfc.html
▽ ウイルス情報
ソフォス、W32/Agobot-EF
http://www.sophos.co.jp/virusinfo/analyses/w32agobotef.html
▽ ウイルス情報
ソフォス、W32/Lovgate-W
http://www.sophos.co.jp/virusinfo/analyses/w32lovgatew.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Lovgate.q@M
http://www.nai.com/japan/security/virL.asp?v=W32/Lovgate.q@M
◆アップデート情報◆
───────────────────────────────────
●DebianがEmiのアップデートをリリース
───────────────────────────────────
DebianがEmiのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Netwosix LinuxがApacheのアップデートをリリース
───────────────────────────────────
Netwosix LinuxがApacheのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行される問題が修正される。
Netwosix Linux Security Advisory
http://www.netwosix.org/advi.html
───────────────────────────────────
●Gentoo LinuxがApacheのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがApacheのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に認証資格証明を奪取される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》