セキュリティホール情報<2004/04/28>
──────────────────────────────〔Info〕─
50万円 →【数量限定48,000円!】 <4月30日までの期間限定>
┏━━━━┓
★国内co.jpホスト 約20万件のデータベー
脆弱性と脅威
セキュリティホール・脆弱性
50万円 →【数量限定48,000円!】 <4月30日までの期間限定>
┏━━━━┓
★国内co.jpホスト 約20万件のデータベース★ ┃90% OFF┃
「co.jpドメイン サーバ実態データベース 2003年上半期」 ┗━━━━┛
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HP JetAdmin───────────────────────────
HP JetAdminは、細工されたHTTPリクエストをHTSやINCファイルに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上のファイルのソースを閲覧される可能性がある。
2004/04/28 登録
危険度:中
影響を受けるバージョン:7.0、6.5、6.2およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ IBM HTTP Server─────────────────────────
IBM HTTP Serverは、SSLパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。[更新]
2004/04/27 登録
危険度:低
影響を受けるバージョン:1.3.12.x、1.3.19.x、1.3.26.x、1.3.28、
2.0.42.x、2.0.47
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ phpwsContacts──────────────────────────
phpWebSite用のコンテンツ管理モジュールであるphpwsContactsは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、たとえallow_anon_view設定を不可にしていてもリモートの攻撃者にCSVファイルを閲覧される可能性がある。 [更新]
2004/04/27 登録
危険度:中
影響を受けるバージョン:0.8.3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.8.3以降へのバージョンアップ
▽ phpwsBB─────────────────────────────
phpWebSite用のBBSモジュールであるphpwsBBは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、たとえ匿名ユーザを閲覧不可に設定していてもリモートの攻撃者にメッセージラベルを閲覧される可能性がある。 [更新]
2004/04/27 登録
危険度:中
影響を受けるバージョン:0.9.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.2以降へのバージョンアップ
▽ artmedic hpmaker─────────────────────────
artmedic hpmakerは、index.phpスクリプトがファイルの場所を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービス特典で任意のファイルを閲覧されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/26 登録
危険度:中
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell eDirectory────────────────────────
Novell eDirectoryは、RBS(Role Based Services)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2004/04/28 登録
影響を受けるバージョン:8.7
影響を受ける環境:Windows
回避策:公表されていません
▽ Samsung SmartEther────────────────────────
イーサネットスイッチであるSamsung SmartEtherは、リモートあるいはローカルの攻撃者に無許可のアドミニストレーションアクセスを実行されるセキュリティホールが存在する。 [更新]
2004/04/27 登録
危険度:中
影響を受けるバージョン:SS6215S
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、ポップアップウインドウの呼び出し時やXML データ接続を行っている間にWebサーバから返されたオブジェクトタイプを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ブラウザ上から任意のコードを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell eDirectory────────────────────────
Novell eDirectoryは、RBS(Role Based Services)が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2004/04/28 登録
影響を受けるバージョン:8.7
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Engorile Video Gallery──────────────────────
Engorile Video Galleryは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行され、ユーザ名やパスワードを奪取される可能性がある。
2004/04/28 登録
影響を受けるバージョン:0.1 Beta 5
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ eXtremail────────────────────────────
POP3およびSMTPのメールサーバであるeXtremailは、ユーザ入力を適切にフィルタしていないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/04/28 登録
危険度:高
影響を受けるバージョン:1.5.9
影響を受ける環境:UNIX
回避策:公表されていません
▽ Apache Web Server────────────────────────
Apache Web Serverは、ebcdic2ascii ()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/26 登録
危険度:高
影響を受けるバージョン:1.3.29およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Advanced Guestbook────────────────────────
データベースにゲストブックインフォメーションをストアするAdvanced Guestbookは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。 [更新]
2004/04/23 登録
危険度:中
影響を受けるバージョン:2.2
影響を受ける環境:UNIX
回避策:公表されていません
▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
2004/04/20 登録
危険度:低
影響を受けるバージョン:20040408a以前
影響を受ける環境:UNIX、Linux
回避策:20040408a以降へのバージョンアップ
▽ CVS───────────────────────────────
ソースコードリポジトリ管理ツールであるCVSは、rcs diffファイルが絶対パスを持ったファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に悪意あるサーバに接続される可能性がある。 [更新]
2004/04/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ProFTPD─────────────────────────────
Sun Cobaltは、ProFTPDの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から攻撃を受ける可能性がある。なお、これ以上の詳細は公表されていない。
2004/04/28 登録
危険度:高
影響を受ける環境:Sun Cobalt RaQ 550、Qube 3、RaQ XTR、RaQ 4
回避策:パッチのインストール
▽ sendfilev(3EXT)─────────────────────────
Sun Solarisは、sendfilev(3EXT)の実装上の原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2004/04/26 登録
危険度:低
影響を受ける環境:Solaris 8、9
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Horde IMP────────────────────────────
WebベースのメールクライアントであるHorde IMP(Internet Messaging Program)は、デフォルトのログイン機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデフォルトのユーザ名によって、パスワードを入力することなくデータベースにアクセスされる可能性がある。
2004/04/28 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel framebuffer─────────────────────
Linux kernelは、framebufferコードが原因でユーザスペースに不正にアクセスされるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/04/28 登録
危険度:中
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel i810 DRM driver───────────────────
Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。
2004/04/28 登録
危険度:高
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel panic()───────────────────────
Linux Kernelは、panic()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、この脆弱性による詳細な影響については公表されていない。 [更新]
2004/04/26 登録
危険度:低
影響を受けるバージョン:2.4、2.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel cpufreq_userspace proc───────────────
Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
2004/04/26 登録
危険度:中
影響を受けるバージョン:2.4、2.5、2.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ xine / xine-lib─────────────────────────
マルチメディアプレーヤであるxineおよびxine-libは、細工されたMRL(Media Resource Locator)リンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2004/04/23 登録
危険度:中
影響を受けるバージョン:xine-lib 1.x、1.x-rc〜1.x-rc3a
xine-ui 0.9.21〜0.9.23
影響を受ける環境:UNIX、BSD、Linux
回避策:1-rc3b、0.99.1以降へのバージョンアップ
▽ Linux Kernel ip_setsockopt────────────────────
Linux Kernel ip_setsockoptは、MCAST_MSFILTERソケットオプションが原因で、整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.4.26あるいは2.6.4以降へのバージョンアップ
▽ sSMTP──────────────────────────────
中継サーバへの送信専用MTAプログラムであるsSMTPは、die()およびlog_event()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/04/16 登録
危険度:高
影響を受けるバージョン:2.48以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ LCDproc─────────────────────────────
LCDスクリーンのシステムインフォメーション表示プログラムであるLCDprocは、test_func_func機能のclient_functions.cファイルが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/04/12 登録
危険度:高
影響を受けるバージョン:0.4.1およびそれ以前
影響を受ける環境:Linux
回避策:0.4.4以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
DeleGate 8.9.3-pre7がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.6-rc3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する
検討会」の開催
http://www.soumu.go.jp/s-news/2004/040427_1.html
▽ トピックス
IPA/ISEC、高トラフィック観測・分析法に関する技術調査
http://www.ipa.go.jp/security/fy15/reports/traffic_mon/index.html
▽ トピックス
IPA/ISEC、国内・海外におけるコンピュータウイルス被害状況調査
http://www.ipa.go.jp/security/fy15/reports/virus-survey/index.html
▽ トピックス
IPA/ISEC、セキュアなデータ転送のための S/MIME Web サービスの開発
http://www.ipa.go.jp/security/fy15/development/smime_web/index.html
▽ トピックス
IPA/ISEC、ゴールデンウィーク前に対策を
http://www.ipa.go.jp/security/topics/alert20040426.html
▽ トピックス
JPCERT/CC、インターネット定点観測システムを更新
http://www.jpcert.or.jp/isdas/
▽ トピックス
JNSA、不正プログラム調査WGによる「不正プログラム対策ガイドライン」
を掲載しました
http://www.jnsa.org/active2003_25.html
▽ 統計・資料
総務省、通信産業動態調査の報道資料を更新
http://www.johotsusintokei.soumu.go.jp/statistics/houdou03.html
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.V
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.V
▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.J
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.J
▽ ウイルス情報
シマンテック、Hacktool.THCIISLame
http://www.symantec.com/region/jp/sarcj/data/h/hacktool.thciislame.html
▽ ウイルス情報
シマンテック、W32.Shodi.C
http://www.symantec.com/region/jp/sarcj/data/w/w32.shodi.c.html
▽ ウイルス情報
シマンテック、Backdoor.Evivinc
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.evivinc.html
▽ ウイルス情報
シマンテック、Trojan.Mitglieder.J
http://www.symantec.com/region/jp/sarcj/data/t/trojan.mitglieder.j.html
▽ ウイルス情報
シマンテック、W32.Slime
http://www.symantec.com/region/jp/sarcj/data/w/w32.slime.html
▽ ウイルス情報
シマンテック、Backdoor.Sdbot.Y
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sdbot.y.html
▽ ウイルス情報
エフセキュア、NetSky.AA
http://www.f-secure.co.jp/v-descs/v-descs3/netsky_aa.htm
▽ ウイルス情報
ソフォス、W32/Bugbear-F
http://www.sophos.com/virusinfo/analyses/w32bugbearf.html
▽ ウイルス情報
ソフォス、W32/Agobot-GJ
http://www.sophos.com/virusinfo/analyses/w32agobotgj.html
▽ ウイルス情報
ソフォス、W32/Agobot-LD
http://www.sophos.com/virusinfo/analyses/w32agobotld.html
▽ ウイルス情報
ソフォス、W32/Agobot-LE
http://www.sophos.com/virusinfo/analyses/w32agobotle.html
▽ ウイルス情報
ソフォス、W32/Agobot-LF
http://www.sophos.com/virusinfo/analyses/w32agobotlf.html
▽ ウイルス情報
ソフォス、W32/Agobot-HA
http://www.sophos.com/virusinfo/analyses/w32agobotha.html
▽ ウイルス情報
ソフォス、Troj/Sneif-A
http://www.sophos.com/virusinfo/analyses/trojsneifa.html
▽ ウイルス情報
ソフォス、Troj/VB-HE
http://www.sophos.com/virusinfo/analyses/trojvbhe.html
▽ ウイルス情報
ソフォス、W32/Agobot-GU
http://www.sophos.com/virusinfo/analyses/w32agobotgu.html
▽ ウイルス情報
ソフォス、Troj/StartPa-AG
http://www.sophos.com/virusinfo/analyses/trojstartpaag.html
▽ ウイルス情報
ソフォス、W32/Mydoom-I
http://www.sophos.com/virusinfo/analyses/w32mydoomi.html
▽ ウイルス情報
ソフォス、VBS/Yarr-B
http://www.sophos.com/virusinfo/analyses/vbsyarrb.html
▽ ウイルス情報
ソフォス、W32/Agobot-LW
http://www.sophos.com/virusinfo/analyses/w32agobotlw.html
▽ ウイルス情報
ソフォス、Troj/Dloader-EX
http://www.sophos.com/virusinfo/analyses/trojdloaderex.html
▽ ウイルス情報
ソフォス、Troj/Krepper-B
http://www.sophos.com/virusinfo/analyses/trojkrepperb.html
▽ ウイルス情報
ソフォス、Troj/Webber-E
http://www.sophos.com/virusinfo/analyses/trojwebbere.html
▽ ウイルス情報
ソフォス、W32/Agobot-I
http://www.sophos.com/virusinfo/analyses/w32agoboti.html
▽ ウイルス情報
ソフォス、W32/Agobot-GX
http://www.sophos.com/virusinfo/analyses/w32agobotgx.html
▽ ウイルス情報
ソフォス、Troj/Beastdo-Q
http://www.sophos.com/virusinfo/analyses/trojbeastdoq.html
▽ ウイルス情報
ソフォス、W32/Agobot-GS
http://www.sophos.com/virusinfo/analyses/w32agobotgs.html
▽ ウイルス情報
ソフォス、W32/Agobot-GT
http://www.sophos.com/virusinfo/analyses/w32agobotgt.html
▽ ウイルス情報
ソフォス、W32/Netsky-AA
http://www.sophos.co.jp/virusinfo/analyses/w32netskyaa.html
▽ ウイルス情報
ソフォス、W32/Bagle-W
http://www.sophos.co.jp/virusinfo/analyses/w32baglew.html
▽ ウイルス情報
ソフォス、VBS/Yarr-A
http://www.sophos.co.jp/virusinfo/analyses/vbsyarra.html
▽ ウイルス情報
ソフォス、W32/Agobot-MN
http://www.sophos.co.jp/virusinfo/analyses/w32agobotmn.html
▽ ウイルス情報
アラジンジャパン、Win32.Bagle.x
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_x.html
▽ ウイルス情報
アラジンジャパン、Win32.DelWinbootDir
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_DelWinbootDir.html
▽ ウイルス情報
アラジンジャパン、Win32.Delf.an
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Delf_an.html
▽ ウイルス情報
アラジンジャパン、Win32.ColdFusion.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_ColdFusion_a.html
▽ ウイルス情報
日本ネットワークアソシエイツ、PWS-Iyus
http://www.nai.com/japan/security/virPQ.asp?v=PWS-Iyus
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Vavico.worm
http://www.nai.com/japan/security/virV.asp?v=W32/Vavico.worm
◆アップデート情報◆
───────────────────────────────────
●RedHat Fedoraがkernelおよびcvsのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkernelおよびcvsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo Linuxがxine、LCDproc、sSMTPのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandrake Linuxがkernelのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》