セキュリティホール情報<2004/04/12-2>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SurgeLDAP────────────────────────────
SurgeLDAPは、user.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実
脆弱性と脅威
セキュリティホール・脆弱性
▽ SurgeLDAP────────────────────────────
SurgeLDAPは、user.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2004/04/13 登録
危険度:中
影響を受けるバージョン:1.0g
影響を受ける環境:UNIX、Linux、Windows
回避策:37以降へのバージョンアップ
▽ TikiWiki─────────────────────────────
TikiWikiは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションなどを実行される可能性がある。
2004/04/13 登録
危険度:高
影響を受けるバージョン:1.8.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.2以降へのバージョンアップ
▽ NukeCalendar───────────────────────────
PHP-Nuke用のカレンダーモジュールであるNukeCalendarは、細工されたSQLステートメントによってSQLインジェクションやクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのユーザ名やパスワードなどの機密情報を奪取される可能性がある。 [更新]
2004/04/09 登録
危険度:中
影響を受けるバージョン:1.1.a
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ AzDGDatingLite──────────────────────────
AzDGDatingLiteは、index.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/09 登録
危険度:中
影響を受けるバージョン:1.1.a
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ Roger Wilco───────────────────────────
ボイスチャットプログラムであるRoger Wilcoは、細工されたUDPデータグラムによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
2004/04/07 登録
危険度:高
影響を受けるバージョン:
Dedicated Server 0.30aおよびそれ以前
Graphical Server 1.4.1.6およびそれ以前
影響を受ける環境:Linux、BSD、Windows
回避策:公表されていません
▽ ImgSvr web service────────────────────────
ImgSvr web serviceは、ユーザ入力を適切にチェックしていないことが原因でアクセスコントロールを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリやファイルを閲覧される可能性がある。 [更新]
2004/04/02 登録
危険度:中
影響を受けるバージョン:0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、適切なコーディングを行っていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。 [更新]
2004/01/28 登録
危険度:中
影響を受けるバージョン:8.1 SP1以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:SP2へのバージョンアップ
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、Webサービスクライアントコードが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にアクセスされる可能性がある。 [更新]
2004/01/28 登録
危険度:中
影響を受けるバージョン:7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチの適用
▽ Cisco LEAP────────────────────────────
CiscoのLEAP(Light Extensible Authentication Protocol)は、ディクショナリ攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されたシークレットパスワードを推測される可能性がある。 [更新]
2003/08/04 登録
危険度:低
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:あらゆるバージョン
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ X-Micro WLAN 11b Broadband Router────────────────
X-Micro WLAN 11b Broadband Routerは、デバイスに特定のユーザ名とパスワードが含まれていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2004/04/13 登録
危険度:中
影響を受けるバージョン:1.2.2、1.2.2.3
影響を受ける環境:WLAN 11b Broadband Router
回避策:公表されていません
▽ FirstClass client software────────────────────
FirstClass client softwareは、Local Network.FCPファイルのPROXYADDRパラメータがユーザ入力を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/12 登録
危険度:中
影響を受けるバージョン:7.1
影響を受ける環境:Windows
回避策:公表されていません
▽ Kerio Personal Firewall─────────────────────
ファイアウォールアプリケーションであるKerio Personal Firewallは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。 [更新]
2004/04/12 登録
危険度:低
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません
▽ First Class Mail Server─────────────────────
メールサーバであるFirst Class Mail Serverは、"ドットドット"シークエンスを含んだ細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のあらゆるファイルを閲覧される可能性がある。 [更新]
2004/04/12 登録
危険度:中
影響を受けるバージョン:4.01
影響を受ける環境:Windows NT、98
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Scorched 3D───────────────────────────
オンラインゲームであるScorched 3Dは、フォーマットストリング攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/12 登録
危険度:高
影響を受けるバージョン:36.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:37以降へのバージョンアップ
▽ RSniff──────────────────────────────
RSniffは、繰り返しサーバに接続することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しいクライアントとの接続を拒絶される可能性がある。 [更新]
2004/04/12 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ
▽ Crackalaka────────────────────────────
Crackalakaは、hash.cのhash_strcmp ()機能が原因でメモリアロケーション障害を引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIRCサービスをクラッシュされる可能性がある。 [更新]
2004/04/12 登録
危険度:低
影響を受けるバージョン:1.0.8
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ KAME Racoon───────────────────────────
KAME Racoonは、eay_check_x509sign ()機能のcrypto_openssl.cが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にRSAキーがなくても認証される可能性がある。 [更新]
2004/04/08 登録
影響を受けるバージョン:1.83およびそれ以前
影響を受ける環境:UNIX、Linux
▽ Squid Proxy Cache server─────────────────────
Squid Proxy Cache serverは、"%00"を含んだURLによってアクセス制御を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/02 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux
回避策:2.5.stable5以降へのバージョンアップ
▽ Apache mod_python────────────────────────
Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。 [更新]
2003/11/06 登録、2004/01/26 更新
危険度:低
影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.7.10以降へのアップグレード
▽ Midnight Commander────────────────────────
Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
2003/09/22 登録
危険度:高
影響を受けるバージョン:4.5
影響を受ける環境:UNIX、Linux
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Ray Server──────────────────────────
Sun Ray Serverは、Smartcardの扱いによってスクリーンロックできないセキュリティホールが存在する。
2004/04/13 登録
危険度:低
影響を受ける環境:Sun Solaris 9、8
回避策:パッチのインストール
▽ Sun Cluster───────────────────────────
SolarisのSun Clusterは、Global File Systemを使用している環境において、権限を持たないユーザが競合状態を引き起こせることが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/04/12 登録
危険度:中
影響を受ける環境:Sun Solaris 9、8
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Open WebMail───────────────────────────
WebメールプログラムであるOpen WebMailは、use_syshomedirオプション有効時にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpen WebMailプロセス特典でシステム上に任意のディレクトリを作成される可能性がある。 [更新]
2004/04/12 登録
危険度:低
影響を受けるバージョン:2.30 20040409以前
影響を受ける環境:Linux
回避策:2.30 20040409以降へのバージョンアップ
▽ LCDproc─────────────────────────────
LCDスクリーンのシステムインフォメーション表示プログラムであるLCDprocは、test_func_func機能のclient_functions.cファイルが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/12 登録
危険度:高
影響を受けるバージョン:0.4.1およびそれ以前
影響を受ける環境:Linux
回避策:0.4.4以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail 2.09.01───────────────────
Becky! Internet Mail 2.09.01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ PHP 4.3.6 rc3──────────────────────────
PHP 4.3.6 rc3がリリースされた。
http://www.php.net/
▽ C-Kermit 8.0.211─────────────────────────
C-Kermit 8.0.211がリリースされた。
http://www.columbia.edu/kermit/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-mm5がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/04/12 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
経済産業省、「無線LANのセキュリティ」に関する自主ガイドライン改訂版について
http://www.meti.go.jp/policy/netsecurity/wirelessLAN_revise.html
▽ トピックス
JPNIC、第6回JPNICオープンポリシーミーティング プレゼンテーション公募のお知らせ
http://www.nic.ad.jp/ja/topics/2004/20040408-02.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/04/13 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
総務省、DSLサービス提供数 (3月末現在の速報値)
http://www.soumu.go.jp/s-news/2004/040412_2.html
▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.WN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.WN
▽ ウイルス情報
シマンテック、MP3Concept
http://www.symantec.com/region/jp/sarcj/data/m/mp3concept.html
▽ ウイルス情報
シマンテック、W32.HLLW.Donk.M
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.donk.m.html
▽ ウイルス情報
シマンテック、W32.Gaobot.YN
http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.yn.html
▽ ウイルス情報
シマンテック、W32.Gaobot.YC
http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.yc.html
▽ ウイルス情報
シマンテック、Trojan.Mitglieder.H
http://www.symantec.com/region/jp/sarcj/data/t/trojan.mitglieder.h.html
▽ ウイルス情報
シマンテック、VBS.Gaggle.D
http://www.symantec.com/region/jp/sarcj/data/v/vbs.gaggle.d.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Lovgate.s@MM
http://www.nai.com/japan/security/virL.asp?v=W32/Lovgate.s@MM
◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがmod_pythonおよびsquidのアップデートをリリース
───────────────────────────────────
Conectiva Linuxが、mod_pythonおよびsquidのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●SOT LinuxがMidnight Commanderのアップデートをリリース
───────────────────────────────────
SOT LinuxがMidnight Commanderのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される問題が修正される。
Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
《ScanNetSecurity》