セキュリティホール情報<2004/04/01>
──────────────────────────────〔Info〕─
□■□■□■□■□■□■□■□■□■□■□■□■□■□■□■□■□■□
■□■ 広範なデータ量と検索方法をもつ脆弱性データベースを ■□■
□■ 『 Scan Daily Expre
脆弱性と脅威
セキュリティホール・脆弱性
□■□■□■□■□■□■□■□■□■□■□■□■□■□■□■□■□■□
■□■ 広範なデータ量と検索方法をもつ脆弱性データベースを ■□■
□■ 『 Scan Daily Express DATABASE 』 ■□
■ SDEX購読者様限定! 無償配布キャンペーン実施中!! ■
□■ → http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec ■□
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ quoteengine───────────────────────────
IRC用のトピック管理ツールであるquoteengineは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されデータベースのデータを修正される可能性がある。
2004/04/01 登録
危険度:中
影響を受けるバージョン:1.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ
▽ PHPKIT──────────────────────────────
PHPベースのWeb開発およびコンテンツ管理プログラムであるPHPKITは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/04/01 登録
危険度:中
影響を受けるバージョン:1.6.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SillySearch───────────────────────────
SillySearchは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/04/01 登録
危険度:中
影響を受けるバージョン:2.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4以降へのバージョンアップ
▽ Oracle Application Server Single Sign-On─────────────
多くのWebアプリケーションに認証機能を提供するOracle Application SSO(Server Single Sign-On)は、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽のWebページでユーザコードとパスワードを奪取される可能性がある。
2004/04/01 登録
危険度:中
影響を受けるバージョン:1.6.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Prozilla Real Estate script───────────────────
Prozilla Real Estate scriptは、payment.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に支払いプロセスを回避してリストクレジットを得られる可能性がある。[更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WebCT Campus Edition───────────────────────
WebCT Campus Editionは、@import機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:4.1.1.5
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:対策版へのバージョンアップ
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、NetFlow/IGAP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/03/24 登録
危険度:高
影響を受けるバージョン:0.10.2〜0.8.13
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
▽ Mozilla─────────────────────────────
WebブラウザであるMozillaは、イベントハンドラ処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/02/27 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.6以前
回避策:1.6b以降へのバージョンアップ
▽ perl Safe.pm───────────────────────────
perl の Safe.pm モジュールは一度しかセキュリティチェックを行わないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからセキュリティチェックを回避される可能性がある。 [更新]
2002/12/16 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、SGI IRIX、BSD、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CactuShop────────────────────────────
Eコマース向けのASPアプリケーションであるCactuShopは、popularlargeimage.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取されターゲットユーザの個人情報に無許可のアクセスを実行される可能性がある。
2004/04/01 登録
危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:公表されていません
▽ NetSupport School Pro──────────────────────
NetSupport School Proは、パスワードを容易に解析される援コーディングを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを解読される可能性がある。[更新]
2004/03/29 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ HP JetAdmin───────────────────────────
Webベースのプリンタ管理プログラムであるHP JetAdminは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/26 登録
危険度:中
影響を受けるバージョン:7.5.2546
影響を受ける環境:Windows
回避策:公表されていません
▽ WS_FTP Server──────────────────────────
Windows用ソフトであるWS_FTP Serverは、ALLOハンドラが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/24 登録
危険度:高
影響を受けるバージョン:4.02およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CactuShop────────────────────────────
Eコマース向けのASPアプリケーションであるCactuShopは、popularlargeimage.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取されターゲットユーザの個人情報に無許可のアクセスを実行される可能性がある。
2004/04/01 登録
危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:公表されていません
▽ NetSupport School Pro──────────────────────
NetSupport School Proは、パスワードを容易に解析される援コーディングを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを解読される可能性がある。[更新]
2004/03/29 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ HP JetAdmin───────────────────────────
Webベースのプリンタ管理プログラムであるHP JetAdminは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/26 登録
危険度:中
影響を受けるバージョン:7.5.2546
影響を受ける環境:Windows
回避策:公表されていません
▽ WS_FTP Server──────────────────────────
Windows用ソフトであるWS_FTP Serverは、ALLOハンドラが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/24 登録
危険度:高
影響を受けるバージョン:4.02およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cdp───────────────────────────────
コンソールモードのCDプレーヤであるcdpは、printTOCが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/01 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ MadBMS──────────────────────────────
PHPベースの料金請求システムであるMadBMSは、ログイン機能に特定されていないセキュリティホールが存在する。
2004/04/01 登録
危険度:中
影響を受けるバージョン:1.1.5以前
影響を受ける環境:UNIX、Linux
回避策:1.1.5以降へのバージョンアップ
▽ GNOME──────────────────────────────
GNOMEは、LD_LIBRARY_PATH変数が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/04/01 登録
危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:3.8.2以前
影響を受ける環境:UNIX、Linux
回避策:3.8.3以降へのバージョンアップ
▽ MPlayer─────────────────────────────
ムービー再生ソフトであるMPlayerは、細工されたHTTPヘッダなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/31 登録
危険度:高
影響を受けるバージョン:3/30/2004以前のバージョン
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ nstxd──────────────────────────────
nstxdは、500個の「A」文字を送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。 [更新]
2004/03/29 登録
危険度:低
影響を受けるバージョン:1.1-beta3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:1.1-beta4以降へのバージョンアップ
▽ Libxml2─────────────────────────────
XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/25 登録
危険度:高
影響を受ける環境:UNIX、Linux
影響を受けるバージョン:2.6.6以前
回避策:2.6.6以降へのバージョンアップ
▽ util-linux────────────────────────────
ログインプログラムであるutil-linuxは、ローカルユーザの認証情報を含むデータを参照されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:低
影響を受ける環境:UNIX、Linux
▽ fetchmail────────────────────────────
Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]
2003/10/17 登録
危険度:低
影響を受けるバージョン:6.2.4
影響を受ける環境:UNIX、Linux
▽ Midnight Commander────────────────────────
Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
2003/09/22 登録
危険度:高
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tcsetattr(3C)──────────────────────────
Sun Solarisは、tcsetattr(3C)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/02/03 登録
危険度:低
影響を受ける環境:Sun Solaris 2.6、7、8
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ setsockopt(2)──────────────────────────
FreeBSDは、IPv6 setsockopt(2)などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照されたりシステムパニックを引き起こされる可能性がある。[更新]
2004/03/30 登録
危険度:中
影響を受ける環境:FreeBSD
影響を受けるバージョン:5.2
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、細工されたURLリクエストをdodelautores.htmlあるいはaddhandle.htmlスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/25 登録
危険度:中
影響を受けるバージョン:9.1.0-STABLE 93、9.1.0-R85
影響を受ける環境:Linux
回避策:公表されていません
▽ vim───────────────────────────────
vimは、modelinesオプションで使用されるlibcall機能が細工されたテキストファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコマンドを実行される可能性がある。 [更新]
2003/01/16 登録
危険度:高
影響を受けるバージョン:6.0、6.1
影響を受ける環境:Linux
回避策:公表されていません
▽ OpenLDAP─────────────────────────────
OpenLDAPのバージョン2.1.12は、back-ldbmを使用している環境でDoS攻撃を受けるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートの攻撃者にメモリを解放される可能性がある。 [更新]
2003/07/09 登録
危険度:中
影響を受けるバージョン:2.1.12
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iPhoto 4.0.1───────────────────────────
iPhoto 4.0.1がリリースされた。
http://www.apple.co.jp/ftp-info/reference/iphotoJ.html
▽ Snort 2.1.2───────────────────────────
Snort 2.1.2がリリースされた。
http://www.snort.org/
▽ Winamp 5.03───────────────────────────
Winamp 5.03がリリースされた。
http://www.winamp.com/
▽ Tcpdump 3.8.3──────────────────────────
Tcpdump 3.8.3がリリースされた。
http://www.tcpdump.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-rc3-bk1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-rc3-mm3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、『ITセキュリティ評価及び認証制度(JISEC)』ホームページ開設のお知らせ
http://www.ipa.go.jp/security/jisec/index.html
▽ トピックス
@police、国外の特定のIPアドレスからのポートスキャンについて(3/31)
http://www.cyberpolice.go.jp/
▽ トピックス
@police、用語集、サーバ管理者向けセキュリティ講座、脆弱性情報を更新
http://www.cyberpolice.go.jp/
▽ トピックス
JPRS、JP DNS Web Pageを開設
http://www.dns.jp/index-j.html
▽ 統計・資料
総務省、インターネット接続サービスの利用者数等の推移【平成16年2月末現在】(速報)
http://www.soumu.go.jp/s-news/2004/040331_5.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/03/31 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.V
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.V
▽ ウイルス情報
トレンドマイクロ、WORM_SDBOT.DX
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.DX
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.JR
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.JR
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.BY
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.BY
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.FE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.FE
▽ ウイルス情報
シマンテック、W32.Netsky.R@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.r@mm.html
▽ ウイルス情報
シマンテック、W32.Netsky.Q@mm.enc
http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.q@mm.enc.html
▽ ウイルス情報
シマンテック、W32.Antinny.K
http://www.symantec.com/region/jp/sarcj/data/w/w32.antinny.k.html
▽ ウイルス情報
シマンテック、PWSteal.Lemir.G
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.lemir.g.html
▽ ウイルス情報
シマンテック、Backdoor.IRC.Aladinz.O
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.o.html
▽ ウイルス情報
エフセキュア、Needy.E
http://www.f-secure.co.jp/v-descs/v-descs3/needy_e.htm
▽ ウイルス情報
エフセキュア、Needy.D
http://www.f-secure.co.jp/v-descs/v-descs3/needy_d.htm
▽ ウイルス情報
ソフォス、Troj/Rybot-A
http://www.sophos.com/virusinfo/analyses/trojrybota.html
▽ ウイルス情報
ソフォス、Troj/Autotroj-B
http://www.sophos.com/virusinfo/analyses/trojautotrojb.html
▽ ウイルス情報
ソフォス、W32/Nachi-H
http://www.sophos.com/virusinfo/analyses/w32nachih.html
▽ ウイルス情報
ソフォス、W32/Lovgate-AA
http://www.sophos.com/virusinfo/analyses/w32lovgateaa.html
▽ ウイルス情報
ソフォス、W32/Agobot-ES
http://www.sophos.com/virusinfo/analyses/w32agobotes.html
▽ ウイルス情報
ソフォス、W32/Agobot-FK
http://www.sophos.com/virusinfo/analyses/w32agobotfk.html
▽ ウイルス情報
ソフォス、W32/Agobot-FL
http://www.sophos.com/virusinfo/analyses/w32agobotfl.html
▽ ウイルス情報
ソフォス、Troj/Startpa-Z
http://www.sophos.com/virusinfo/analyses/trojstartpaz.html
▽ ウイルス情報
ソフォス、Troj/TranSc-A
http://www.sophos.com/virusinfo/analyses/trojtransca.html
▽ ウイルス情報
ソフォス、W32/Nachi-E
http://www.sophos.com/virusinfo/analyses/w32nachie.html
◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがMPlayer、Midnight Commander、OpenLDAP、fetchmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●RedHat Linuxがetherealのアップデートをリリース
───────────────────────────────────
RedHat Linuxがetherealのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●SCOがUnixWareに対するperlのアップデートをリリース
───────────────────────────────────
SCOがUnixWareに対するperlのアップデートをリリースした。このアップデートによって、リモートからセキュリティチェックを回避される問題が修正される。
SCO
http://www.sco.com
───────────────────────────────────
●SCOがOpenLinuxに対するvimおよびutil-linuxのアップデートをリリース
───────────────────────────────────
SCOがOpenLinuxに対するvimおよびutil-linuxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
SCO
http://www.sco.com
───────────────────────────────────
●Conectiva Linuxが複数のアップデートをリリース
───────────────────────────────────
Conectiva Linuxが、libxml2、ethereal、openssl、mcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Miracle Linuxがglibcのアップデートをリリース
───────────────────────────────────
Miracle Linuxがglibcのアップデートをリリースした。このアップデートによって、glibcパッケージのiconvテーブルにCP932とEUCJP-MSの両エントリが追加される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》