セキュリティホール情報<2004/04/05>
─────────────────────────────〔Info〕─
世┃界┃ト┃ッ┃プ┃レ┃ベ┃ル┃の┃セ┃キ┃ュ┃リ┃テ┃ィ┃技┃術┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
研究教育機関「SANS」のノウハウと技術
脆弱性と脅威
セキュリティホール・脆弱性
世┃界┃ト┃ッ┃プ┃レ┃ベ┃ル┃の┃セ┃キ┃ュ┃リ┃テ┃ィ┃技┃術┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
研究教育機関「SANS」のノウハウと技術が凝縮された
セキュリティガイドブックシリーズ! 好評販売中!!
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?san01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HAHTsite Scenario Server─────────────────────
アプリケーションサーバであるHAHTsite Scenario Serverは、細工された
長いリクエストによってバッファオーバーフローを引き起こされるセキュ
リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
システム上で任意のコードを実行される可能性がある。
2004/04/05 登録
危険度:高
影響を受けるバージョン:5.1
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Aborior's Encore Web Forum────────────────────
Aborior's Encore Web Forumは、display.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/05 登録
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Macromedia Dreamweaver──────────────────────
Macromedia Dreamweaverは、いくつかのテストスクリプトが原因でDSNs(データソースネーム)を明らかにされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDSNsを明らかにされたりSQLインジェクションを実行される可能性がある。
2004/04/05 登録
影響を受けるバージョン:MX 2004、MX、UltraDev 4
影響を受ける環境:MacOS、Windows
回避策:ベンダの回避策を参照
▽ ImgSvr web service────────────────────────
ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
2004/04/02 登録
危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ quoteengine───────────────────────────
IRC用のトピック管理ツールであるquoteengineは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されデータベースのデータを修正される可能性がある。 [更新]
2004/04/01 登録
危険度:中
影響を受けるバージョン:1.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ
▽ PHPKIT──────────────────────────────
PHPベースのWeb開発およびコンテンツ管理プログラムであるPHPKITは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/01 登録
危険度:中
影響を受けるバージョン:1.6.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Oracle Application Server Single Sign-On─────────────
多くのWebアプリケーションに認証機能を提供するOracle Application SSO(Server Single Sign-On)は、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽のWebページでユーザコードとパスワードを奪取される可能性がある。[更新]
2004/04/01 登録
危険度:中
影響を受けるバージョン:1.6.03
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ eZ publish────────────────────────────
コンテンツ管理システムであるeZ publishは、テンプレートの編集時に未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:3.3-4以前
影響を受ける環境:BSD、Linux、Windows
回避策:3.3-4以降へのバージョンアップ
▽ Prozilla Real Estate script───────────────────
Prozilla Real Estate scriptは、payment.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に支払いプロセスを回避してリストクレジットを得られる可能性がある。[更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ JBrowser─────────────────────────────
ギャラリーイメージ作成ソフトであるJBrowserは、_adminディレクトリが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/05 登録
危険度:高
影響を受けるバージョン:2.4およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ eMule──────────────────────────────
eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/05 登録
影響を受けるバージョン:0.42d以前
影響を受ける環境:Windows
回避策:0.42e以降へのバージョンアップ
▽ MondoSearch───────────────────────────
MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。
2004/04/05 登録
危険度:中
影響を受けるバージョン:5.1b以前
影響を受ける環境:Windows
回避策:5.1b以降へのバージョンアップ
▽ FTGatePro────────────────────────────
FTGateProおよびFTGateOfficeは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/04/05 登録
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:公表されていません
▽ Mollensoft FTP Server──────────────────────
Mollensoft FTP Serverは、細工されたSTORコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/05 登録
影響を受けるバージョン:3.6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ CactuShop────────────────────────────
Eコマース向けのASPアプリケーションであるCactuShopは、popularlargeimage.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取されターゲットユーザの個人情報に無許可のアクセスを実行される可能性がある。 [更新]
2004/04/01 登録
危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer / Outlook Express───────────────
Microsoft Internet ExplorerおよびOutlook Expressは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽のアドレスを信頼できるサイトとして表示される可能性がある。 [更新]
2004/04/02 登録
危険度:中
影響を受けるバージョン:Internet Explorer 6.0
Outlook Express 6.0
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ JBrowser─────────────────────────────
ギャラリーイメージ作成ソフトであるJBrowserは、_adminディレクトリが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/05 登録
危険度:高
影響を受けるバージョン:2.4およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ eMule──────────────────────────────
eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/05 登録
影響を受けるバージョン:0.42d以前
影響を受ける環境:Windows
回避策:0.42e以降へのバージョンアップ
▽ MondoSearch───────────────────────────
MondoSearchは、特定のパラメータによってMsmChgPw.mskファイルにアクセスされることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのアカウント名を決定されたりファイアウォールを回避してWebベースのシステムにアクセスされる可能性がある。
2004/04/05 登録
危険度:中
影響を受けるバージョン:5.1b以前
影響を受ける環境:Windows
回避策:5.1b以降へのバージョンアップ
▽ FTGatePro────────────────────────────
FTGateProおよびFTGateOfficeは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/04/05 登録
影響を受けるバージョン:1.2
影響を受ける環境:Windows
回避策:公表されていません
▽ Mollensoft FTP Server──────────────────────
Mollensoft FTP Serverは、細工されたSTORコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/04/05 登録
影響を受けるバージョン:3.6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ CactuShop────────────────────────────
Eコマース向けのASPアプリケーションであるCactuShopは、popularlargeimage.aspスクリプトなどが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取されターゲットユーザの個人情報に無許可のアクセスを実行される可能性がある。 [更新]
2004/04/01 登録
危険度:中
影響を受けるバージョン:5.1
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Heimdal─────────────────────────────
Kerberos 5インプリメンテーションであるHeimdalは、クロス領域のリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のユーザをだますことができる可能性がある。
2004/04/05 登録
危険度:中
影響を受けるバージョン:0.5.3以前、0.6.1以前
影響を受ける環境:BSD、Linux
回避策:対策版へのバージョンアップ
▽ Clam AntiVirus──────────────────────────
メールウイルススキャナであるClam AntiVirusは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/02 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:Unix、Linux
回避策:公表されていません
▽ cdp───────────────────────────────
コンソールモードのCDプレーヤであるcdpは、printTOCが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/01 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ MadBMS──────────────────────────────
PHPベースの料金請求システムであるMadBMSは、ログイン機能に特定されていないセキュリティホールが存在する。 [更新]
2004/04/01 登録
危険度:中
影響を受けるバージョン:1.1.5以前
影響を受ける環境:UNIX、Linux
回避策:1.1.5以降へのバージョンアップ
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:3.8.2以前
影響を受ける環境:UNIX、Linux
回避策:3.8.3以降へのバージョンアップ
▽ MPlayer─────────────────────────────
ムービー再生ソフトであるMPlayerは、細工されたHTTPヘッダなどによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/31 登録
危険度:高
影響を受けるバージョン:3/30/2004以前のバージョン
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ psInclude────────────────────────────
psIncludeは、psinclude.cgiスクリプトがユーザを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/30 登録
危険度:高
影響を受けるバージョン:1.42以前
影響を受ける環境:UNIX、Linux
回避策:1.42以降へのバージョンアップ
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISAKMP daemon──────────────────────────
OpenBSDは、ISAKMP daemonなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPメッセージによって任意のIPsec SAを削除される可能性がある。 [更新]
2004/01/05 登録
影響を受ける環境:OpenBSD
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FTE editor────────────────────────────
FTE editorは、コマンドライン引数および環境変数の処理においてバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にFTE特典でシステム上で任意のコードを実行される可能性がある。
2004/04/05 登録
影響を受けるバージョン:0.49.13およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ LINBOX──────────────────────────────
インターネットゲートウェイセキュリティサーバであるLINBOXは、"//"を含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してサーバに無許可のアクセスを実行される可能性がある。 [更新]
2004/04/02 登録
危険度:中
影響を受けるバージョン:特定されていません
影響を受ける環境:Linux
回避策:パッチのインストール
▽ Interchange───────────────────────────
Eコマース向けのデータベースサーバであるInterchangeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:5.0.1以前
影響を受ける環境:Linux
回避策:5.0.1以降へのバージョンアップ
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、細工されたURLリクエストをdodelautores.htmlあるいはaddhandle.htmlスクリプトに送ることで、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/03/25 登録
危険度:中
影響を受けるバージョン:9.1.0-STABLE 93、9.1.0-R85
影響を受ける環境:Linux
回避策:公表されていません
▽ PHP───────────────────────────────
Red Hat Linuxのバージョン8.0および9に含まれるPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を奪取される可能性がある。[更新]
2003/07/03 登録
危険度:中
影響を受けるバージョン:4.3.2以前
回避策:4.3.2RC1へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール V3.52─────────────────────────
鶴亀メール V3.52がリリースされた。
http://hide.maruo.co.jp/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
NTTドコモ、キャメッセプチ・キャメッセボード対応ISP「リトルアンジュ」サービスを終了
http://www.nttdocomo.co.jp/info/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/04/05 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_SOBER.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.F
▽ ウイルス情報
シマンテック、W32.Sober.F@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.sober.f@mm.html
▽ ウイルス情報
エフセキュア、Sober.F
http://www.f-secure.co.jp/v-descs/v-descs3/soberf.htm
▽ ウイルス情報
ソフォス、W32/Netsky-S
http://www.sophos.com/virusinfo/analyses/w32netskys.html
▽ ウイルス情報
ソフォス、W32/Sober-F
http://www.sophos.com/virusinfo/analyses/w32soberf.html
▽ ウイルス情報
ソフォス、Troj/Adtoda-A
http://www.sophos.co.jp/virusinfo/analyses/trojadtodaa.html
▽ ウイルス情報
ソフォス、Troj/Adtoda-B
http://www.sophos.com/virusinfo/analyses/trojadtodab.html
▽ ウイルス情報
ソフォス、Troj/INServ-A
http://www.sophos.com/virusinfo/analyses/trojinserva.html
▽ ウイルス情報
ソフォス、Troj/StartPa-AB
http://www.sophos.com/virusinfo/analyses/trojstartpaab.html
▽ ウイルス情報
ソフォス、Troj/ByteVeri-G
http://www.sophos.com/virusinfo/analyses/trojbyteverig.html
▽ ウイルス情報
ソフォス、W32/Agobot-FO
http://www.sophos.com/virusinfo/analyses/w32agobotfo.html
▽ ウイルス情報
ソフォス、W32/Agobot-JS
http://www.sophos.com/virusinfo/analyses/w32agobotjs.html
▽ ウイルス情報
ソフォス、W32/Agobot-FP
http://www.sophos.com/virusinfo/analyses/w32agobotfp.html
▽ ウイルス情報
ソフォス、Troj/JDownL-A
http://www.sophos.co.jp/virusinfo/analyses/trojjdownla.html
▽ ウイルス情報
ソフォス、Troj/ByteVeri-F
http://www.sophos.co.jp/virusinfo/analyses/trojbyteverif.html
▽ ウイルス情報
ソフォス、Troj/Banker-H
http://www.sophos.co.jp/virusinfo/analyses/trojbankerh.html
▽ ウイルス情報
IPA/ISEC、「W32/Netsky」ウイルスの亜種(Netsky.Q)に関する情報
http://www.ipa.go.jp/security/topics/newvirus/netsky-q.html
▽ ウイルス情報
アラジンジャパン、Win32.Sober.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_f.html
▽ ウイルス情報
アラジンジャパン、Win32.Netsky.r
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Netsky_r.html
▽ ウイルス情報
アラジンジャパン、Win32.Bagle.v
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_v.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sober.f@MM
http://www.nai.com/japan/security/virS.asp?v=W32/Sober.f@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-IU
http://www.nai.com/japan/security/virD.asp?v=Downloader-IU
◆アップデート情報◆
───────────────────────────────────
●Debianがinterchangeおよびfteのアップデートをリリース
───────────────────────────────────
Debianがinterchangeおよびfteのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Miracle Linuxがoranaviおよびmlsetverのアップデートをリリース
───────────────────────────────────
Miracle Linuxがoranaviおよびmlsetverのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》