セキュリティホール情報<2004/04/15>
──────────────────────────────〔Info〕─
┌●4月22日開催!締切迫る! ●──┐ <こんな方におすすめ!>
│ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~│ ・企業の総務、広報
脆弱性と脅威
セキュリティホール・脆弱性
┌●4月22日開催!締切迫る! ●──┐ <こんな方におすすめ!>
│ネ ッ ト ラ イ ター 養 成 講 座 │ ・ライター、編集志望の方
│~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~│ ・企業の総務、広報担当の方
└─*記事制作の基礎を一から学ぶ*─┘ ★女性割引/複数割引あり★
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa010_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Eudora──────────────────────────────
メールクライアントソフトであるEudoraは、ネストされたMIMEコンテンツを含むメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールクライアントをクラッシュされる可能性がある。
2004/04/15 登録
危険度:中
影響を受けるバージョン:6.0.3
影響を受ける環境:UNIX、Mac OS X、MacOS、Windows
回避策:公表されていません
▽ TUTOS──────────────────────────────
PHPベースの管理ツールであるTUTOS(The Ultimate Team Organization Software)は、細工されたURLリクエストをnote_overview.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2004/04/15 登録
危険度:低
影響を受けるバージョン:1.1.20030715
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1.20040412以降へのバージョンアップ
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、一度削除したグループの権限情報が削除されないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格される可能性がある。
2004/04/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、カスタムトラストマネージャが拒絶するべき証明書も受け入れてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバを信頼できるサーバとしてアクセスされる可能性がある。
2004/04/15 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、JDBCコネクションプールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデータベースユーザ名とパスワードを奪取される可能性がある。
2004/04/15 登録
危険度:低
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP4以前
6.1 SP6以前
WebLogic Express 8.1 SP2以前、7.0 SP4以前
6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.x〜7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Blackboard────────────────────────────
Blackboardは、ユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Adobe Acrobat Reader───────────────────────
PDFファイル閲覧ソフトであるAdobe Acrobat Readerは、細工されたWebページや電子メールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2004/04/14 登録
危険度:低
影響を受けるバージョン:4.0、5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ NewsPHP─────────────────────────────
Webベースのコンテンツ管理システムであるNewsPHPは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりシステムに悪意あるファイルをアップロードされる可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ TikiWiki─────────────────────────────
TikiWikiは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションなどを実行される可能性がある。 [更新]
2004/04/13 登録
危険度:高
影響を受けるバージョン:1.8.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.2以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell Nsure Identity Manager──────────────────
Novell Nsure Identity Managerは、password hintが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にユニバーサルパスワードを奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:2.0
回避策:公表されていません
▽ Yahoo! Messenger / Trillian───────────────────
インスタントメッセンジャーであるYahoo! MessengerおよびTrillianは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールアカウントに無許可のアクセスを実行される可能性がある。[更新]
2004/04/14 登録
危険度:低
影響を受けるバージョン:Yahoo! Messenger 5.6
Trillianのすべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Kerio Personal Firewall─────────────────────
ファイアウォールアプリケーションであるKerio Personal Firewallは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。 [更新]
2004/04/12 登録
危険度:低
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません
▽ eMule──────────────────────────────
eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/05 登録
危険度:高
影響を受けるバージョン:0.42d以前
影響を受ける環境:Windows
回避策:0.42e以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたビットマップファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのメモリを消費される可能性がある。
2004/04/15 登録
影響を受けるバージョン:6.0、5.5
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、細工されたEMLファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOutlook Expressをクラッシュされる可能性がある。
2004/04/15 登録
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたJavascriptを含んHTMLによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でパーミッションを回避してプリントを実行される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Jet Database Engine──────────────────
Microsoft Jet Database Engineは、細工されたデータベースクエリによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にフルコントロール権限でプログラムのインストールやデータの変更などを実行される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受ける環境:Windows NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。
2004/04/14 登録
危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Windows RPC/DCOM─────────────────────────
Microsoft Windowsは、RPC/DCOMが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、LSASS/ASN.1などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、最悪の場合は攻撃者にファイルにアクセスされシステムを完全にコントロールされる可能性がある。[更新]
2004/04/14 登録
危険度:高
影響を受けるバージョン:5.5、6.0
影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Microsoft Exchange Server────────────────────
Microsoft Exchange ServerのInternet Mail Serviceは、細工された拡張リクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。[更新]
2003/10/16 登録
危険度:高
影響を受けるバージョン:5.5、2000
影響を受ける環境:Windows NT、2000、XP
回避策:Windows Updateの実行
▽ SMTP───────────────────────────────
SMTP(Simple Mail Transfer Protocol)およびIMS(Internet Mail Service)は、ユーザ認証を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からSMTPサービスに対して不正にアクセスされる可能性がある。 [更新]
2002/03/04 登録
危険度:高
影響を受ける環境:Windows NT、2000、Exchange Server 5.5
回避策:Windows Updateの実行
▽ RPCサービス───────────────────────────
RPCサービス(Remote Procedure Call)は、細工されたRPCリクエストを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2001/07/30 登録
影響を受ける環境:Windows NT、2000、Exchange Server 5.0、5.5、2000
SQL Server 7.0、2000
回避策:Windows Updateの実行
▽ Microsoft Exchange Server────────────────────
Microsoft Exchange Serverは、MIME(Multipurpose Internet Mail Extensions)ヘッダ・フィールド内の無効の値を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からExchangeサービスをダウンされる可能性がある。[更新]
2000/11/01 登録
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger / Trillian───────────────────
インスタントメッセンジャーであるYahoo! MessengerおよびTrillianは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールアカウントに無許可のアクセスを実行される可能性がある。[更新]
2004/04/14 登録
危険度:低
影響を受けるバージョン:Yahoo! Messenger 5.6
Trillianのすべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Kerio Personal Firewall─────────────────────
ファイアウォールアプリケーションであるKerio Personal Firewallは、細工されたURLリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールをクラッシュされる可能性がある。 [更新]
2004/04/12 登録
危険度:低
影響を受けるバージョン:4
影響を受ける環境:Windows
回避策:公表されていません
▽ eMule──────────────────────────────
eMuleは、DecodeBase16 () 機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/05 登録
危険度:高
影響を受けるバージョン:0.42d以前
影響を受ける環境:Windows
回避策:0.42e以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CVS───────────────────────────────
ソースコードリポジトリ管理ツールであるCVSは、rcs diffファイルが絶対パスを持ったファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるサーバに接続される可能性がある。
2004/04/15 登録
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ neon───────────────────────────────
HTTPおよびWebDAVライブラリであるneonは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサーバに接続される可能性がある。
2004/04/15 登録
影響を受けるバージョン:0.24.4
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ Apache mod_python────────────────────────
Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。また、バージョン2.7.9では適切な修正が行われていない。 [更新]
2003/11/06 登録、2004/01/26 更新
危険度:低
影響を受けるバージョン:3.0.4以前、2.7.9およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.7.10以降へのアップグレード
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ncp_lookup()───────────────────────────
Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ R128 DRI Driver─────────────────────────
Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格され
るセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:高
影響を受けるバージョン:2.4.22以前
影響を受ける環境:Linux
回避策:2.4.22以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenCA 0.9.1-8──────────────────────────
OpenCA 0.9.1-8 [ v0.9 ] がリリースされた。
http://www.openca.org/
▽ 秀丸パブリッシャー Ver2.37────────────────────
秀丸パブリッシャー Ver2.37がリリースされた。
http://hide.maruo.co.jp/
▽ CVS 1.12.x 系──────────────────────────
CVS 1.12.7がリリースされた。
http://www.cvshome.org/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.26がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-bk2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.5-mm4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、IT政府調達 ITサービス評価政府ガイドラインの策定について
http://www.meti.go.jp/kohosys/press/?04041951
▽ トピックス
経済産業省、MS04-011、MS04-012及びMS04-013の脆弱性に対する対応について
http://www.meti.go.jp/policy/netsecurity/Alert_win-04-011_040414.html
▽ トピックス
@police、TCP135番ポートに対するトラフィックの増加について(4/15)
http://www.cyberpolice.go.jp/detect/pdf/20040415_tcp135.pdf
▽ トピックス
@police、最近の添付ファイル型ウイルスへの対策について(4/15)
http://www.cyberpolice.go.jp/detect/pdf/virus_protection.pdf
▽ トピックス
JPCERT 緊急報告、Microsoft Windows 環境に複数の脆弱性
http://jvn.doi.ics.keio.ac.jp/vn/JVNTA04-104A.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/04/14 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
総務省、平成15年「通信利用動向調査」の結果
http://www.soumu.go.jp/s-news/2004/pdf/040414_1_a.pdf
▽ ウイルス情報
トレンドマイクロ、WORM_BUGBEAR.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBEAR.C
▽ ウイルス情報
シマンテック、Backdoor.NetCrack.B
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.netcrack.b.html
▽ ウイルス情報
シマンテック、W32.Gaobot.ZX
http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.zx.html
▽ ウイルス情報
シマンテック、W32.Maddis.B
http://www.symantec.com/region/jp/sarcj/data/w/w32.maddis.b.html
▽ ウイルス情報
シマンテック、W97M.Adren
http://www.symantec.com/region/jp/sarcj/data/w/w97m.adren.html
▽ ウイルス情報
シマンテック、W32.Kotira
http://www.symantec.com/region/jp/sarcj/data/w/w32.kotira.html
▽ ウイルス情報
シマンテック、Trojan.Popdis
http://www.symantec.com/region/jp/sarcj/data/t/trojan.popdis.html
▽ ウイルス情報
ソフォス、W32/Sdbot-HL
http://www.sophos.com/virusinfo/analyses/w32sdbothl.html
▽ ウイルス情報
ソフォス、Troj/Psyme-Q
http://www.sophos.com/virusinfo/analyses/trojpsymeq.html
▽ ウイルス情報
ソフォス、Troj/MDrop-IS
http://www.sophos.com/virusinfo/analyses/trojmdropis.html
▽ ウイルス情報
ソフォス、Troj/SXBT-B
http://www.sophos.com/virusinfo/analyses/trojsxbtb.html
▽ ウイルス情報
ソフォス、W32/Agobot-GD
http://www.sophos.com/virusinfo/analyses/w32agobotgd.html
▽ ウイルス情報
ソフォス、W32/Agobot-GE
http://www.sophos.com/virusinfo/analyses/w32agobotge.html
▽ ウイルス情報
ソフォス、W32/Agobot-GF
http://www.sophos.com/virusinfo/analyses/w32agobotgf.html
▽ ウイルス情報
ソフォス、W32/Sdbot-HM
http://www.sophos.com/virusinfo/analyses/w32sdbothm.html
▽ ウイルス情報
ソフォス、Troj/Autotroj-C
http://www.sophos.com/virusinfo/analyses/trojautotrojc.html
▽ ウイルス情報
ソフォス、Mac/Amphimix-A
http://www.sophos.com/virusinfo/analyses/macamphimixa.html
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-CCT
http://www.nai.com/japan/security/virB.asp?v=BackDoor-CCT
▽ ウイルス情報
日本ネットワークアソシエイツ、MacOS/Amphimix
http://www.nai.com/japan/security/virA.asp?v=MacOS/Amphimix
◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがkernelに関わる複数のアップデートをリリースした。このアップデートによって、複数の問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat LinuxがCVSおよびneonのアップデートをリリース
───────────────────────────────────
RedHat LinuxがCVSおよびneonのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●SuSE Linuxがkernelおよびneonのアップデートをリリース
───────────────────────────────────
SuSE Linuxがkernelおよびneonのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》