セキュリティホール情報<2004/05/11>
──────────────────────────────〔Info〕─
・゜・☆。・゜。・。 合格率7%のインターネット検定
・。。・。゜・☆。・゜。・ 【 .com Master★★★ 対策セミナー 】
。・゜ ・゜・ 。 ・゜・☆。・゜。・。。・
☆・
脆弱性と脅威
セキュリティホール・脆弱性
・゜・☆。・゜。・。 合格率7%のインターネット検定
・。。・。゜・☆。・゜。・ 【 .com Master★★★ 対策セミナー 】
。・゜ ・゜・ 。 ・゜・☆。・゜。・。。・
☆・゜。・゜。 他では手に入らない2004年度版オリジナル問題集を配布!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?s-coml01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ NukeJokes────────────────────────────
NukeJokesは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/05/11 登録
危険度:中
影響を受けるバージョン:1.7、2 Beta
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Icecast─────────────────────────────
MP3ブロードキャスティングプログラムであるIcecastは、細工されたリクエストによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。
2004/05/11 登録
危険度:高
影響を受けるバージョン:2.0.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Sun Virtual Machine───────────────────────
Java実行環境(JRE)とソフトウェア開発キット(SDK)を装備するSun Virtual Machineは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSun Virtual Machineを応答不能にされる可能性がある。 [更新]
2004/05/10 登録
危険度:低
影響を受けるバージョン:Sun JRE 1.4.2〜1.4.2_03
Sun SDK 1.4.2〜1.4.2_03
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:1.4.2_04以降へのバージョンアップ
▽ DeleGate─────────────────────────────
プロキシサーバであるDeleGateは、細工されたSSL証明書によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/07 登録
危険度:高
影響を受けるバージョン:8.9.2およびそれ以前
影響を受ける環境:あらゆるOS
回避策:8.9.3以降へのバージョンアップ
▽ TCP───────────────────────────────
TCP(Transmission Control Protocol)は、RSTあるいはSYNパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTCPセッションをリセットされたり終了される可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Gaim───────────────────────────────
Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
2004/01/27 登録
危険度:高
影響を受けるバージョン:0.75およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ステータスバーに表示されるURLを変更することで偽のアドレスを信頼できるWebページとして表示されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/05/11 登録
危険度:中
影響を受けるバージョン:6.1.0.6
影響を受ける環境:Windows
回避策:公表されていません
▽ Symantec Norton AntiVirus────────────────────
Symantec Norton AntiVirusは、サブディレクトリに実行可能なファイルをネストすることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にオートプロテクト機能を回避される可能性がある。
2004/05/11 登録
危険度:中
影響を受けるバージョン:2002
影響を受ける環境:Windows
回避策:公表されていません
▽ efFingerD────────────────────────────
efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/05/10 登録
危険度:低
影響を受けるバージョン:0.2.12
影響を受ける環境:Windows
回避策:公表されていません
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。 [更新]
2004/05/10 登録
影響を受けるバージョン:6.5以前
影響を受ける環境:Windows
回避策:パッチのインストール
▽ MyWeb──────────────────────────────
MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。 [更新]
2004/05/10 登録
危険度:高
影響を受けるバージョン:3.3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/10 登録
危険度:高
影響を受けるバージョン:5.0.3、6.0.3、6.1
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、一時ディレクトリに保存される悪意あるコードを含んだHTMLファイルを添付ファイルとしたメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/11 登録
危険度:中
影響を受けるバージョン:2003
影響を受ける環境:Windows 2000、XP
回避策:公表されていません
▽ Internet Explorer / Outlook Express───────────────
Microsoft Internet ExplorerおよびOutlook Expressは、MAPタグのアドレスを指定するA HREFタグにIMGタグを含んだ細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽のアドレスを信頼できるアドレスとして表示される可能性がある。
2004/05/11 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、細工された"file://"URLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にレジストリを上書きされる可能性がある。 [更新]
2004/05/10 登録
影響を受けるバージョン:6.0.2800
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft IIS──────────────────────────
Microsoft IIS(Internet Information Server)は、細工されたHTTP GETリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を含んだエラーページが返される可能性がある。 [更新]
2004/05/07 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ステータスバーに表示されるURLを変更することで偽のアドレスを信頼できるWebページとして表示されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/05/11 登録
危険度:中
影響を受けるバージョン:6.1.0.6
影響を受ける環境:Windows
回避策:公表されていません
▽ Symantec Norton AntiVirus────────────────────
Symantec Norton AntiVirusは、サブディレクトリに実行可能なファイルをネストすることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にオートプロテクト機能を回避される可能性がある。
2004/05/11 登録
危険度:中
影響を受けるバージョン:2002
影響を受ける環境:Windows
回避策:公表されていません
▽ efFingerD────────────────────────────
efFingerDは、sockFinger_DataArrival ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/05/10 登録
危険度:低
影響を受けるバージョン:0.2.12
影響を受ける環境:Windows
回避策:公表されていません
▽ Trend Micro OfficeScan──────────────────────
Trend Micro OfficeScanは、適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にウイルス対策サービスを修正されたり不能にされる可能性がある。 [更新]
2004/05/10 登録
影響を受けるバージョン:6.5以前
影響を受ける環境:Windows
回避策:パッチのインストール
▽ MyWeb──────────────────────────────
MyWebは、大きいデータを含む細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりWebサービスをクラッシュされる可能性がある。 [更新]
2004/05/10 登録
危険度:高
影響を受けるバージョン:3.3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/10 登録
危険度:高
影響を受けるバージョン:5.0.3、6.0.3、6.1
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Exim───────────────────────────────
メッセージ転送エージェント(MTA)であるEximは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/07 登録
危険度:高
影響を受けるバージョン:3.35およびそれ以前、4.32およびそれ以前
影響を受ける環境:UNIX
回避策:4.32以降へのバージョンアップ
▽ Heimdal─────────────────────────────
Heimdalは、Kerberos 4 kadmin互換性モジュールが細工されたリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/07 登録
危険度:高
影響を受けるバージョン:0.6.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ CDE dtlogin utility───────────────────────
CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/25 登録
危険度:高
影響を受けるバージョン:1.01およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
▽ ProFTPD─────────────────────────────
ProFTPDは、xlate_ascii_write () 機能が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/03/04 登録
危険度:高
影響を受けるバージョン:1.2.9rc3以前
影響を受ける環境:UNIX、Linux
回避策:1.2.9rc3以降へのバージョンアップ
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM PE──────────────────────────────
IBM PE(Parallel Environment for AIX)は、ネットワークテーブルおよびスイッチテーブルサンプルコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/11 登録
危険度:高
影響を受けるバージョン:3.2、4.1
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ userland─────────────────────────────
SGI IRIXは、UDP割込みやARPパケット処理など実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりファイアウォールを回避される可能性がある。[更新]
2004/05/07 登録
危険度:中
影響を受けるバージョン:6.5.22〜6.5
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、vmspace_exec機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたりパニックを引き起こされる可能性がある。
2004/05/11 登録
危険度:低
影響を受ける環境:FreeBSD
影響を受けるバージョン:4.x、5.x
回避策:対策版へのバージョンアップ
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TruBlueEnvironment────────────────────────
Mac OS XのTruBlueEnvironmentアプリケーションは、細工されたストリングアーギュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2004/05/11 登録
危険度:高
影響を受ける環境:Mac OS X
影響を受けるバージョン:10.2.8
回避策:公表されていません
▽ Mac OS X─────────────────────────────
Mac OS Xは、AppleFileServer、CoreFoundation、mod_ssl/Mutex処理コード、RAdmin、Racoonなどの実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートからさまざまな攻撃を受ける可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受ける環境:Mac OS X Server
影響を受けるバージョン:10.3.3以前、10.2.8以前
回避策:セキュリティアップデートの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel exit_thread─────────────────────
Linux Kernelは、exit_thread機能が原因でper-TSS io_bitmapポインタを無効にしないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたり権限を昇格される可能性がある。
2004/05/11 登録
危険度:高
影響を受けるバージョン:2.6.5
影響を受ける環境:Linux
回避策:公表されていません
▽ SuSE Linux Live CD────────────────────────
SuSE LinuxのLive CDは、パスワードをルートアカウントにセットしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアカウントにログインされる可能性がある。[更新]
2004/05/10 登録
危険度:高
影響を受けるバージョン:9.1 Personal Edition Live CD
影響を受ける環境:SuSE Linux
回避策:対策版へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MSN Messenger for Mac──────────────────────
MSN Messenger for Mac Version 4.0がリリースされた。
http://www.microsoft.com/japan/mac/download/messenger/default.asp
▽ PHP-Nuke─────────────────────────────
PHP-Nuke 7.3がリリースされた。
http://www.phpnuke.org/
▽ Tomcat──────────────────────────────
Tomcat 5.0.24がリリースされた。
http://jakarta.apache.org/
▽ sendmail─────────────────────────────
sendmail 8.13.0.Beta1がリリースされた。
http://www.sendmail.org/
▽ Postfix─────────────────────────────
Postfix 2.1.1がリリースされた。
http://www.postfix.org/
▽ DeleGate─────────────────────────────
DeleGate 8.9.4-pre1がリリースされた。
http://www.delegate.org/delegate/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.6 mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
ACCS、ファイル交換ソフト「Winny」の開発・提供者の刑事摘発について
(2004/5/10)
http://www.accsjp.or.jp/release/040510.html
▽ トピックス
ソフォス、ソフォス、Sasser ワーム作成容疑者の逮捕で他の逮捕につな
がる可能性ありとコメント
http://www.sophos.co.jp/virusinfo/articles/sasserarrest.html
▽ トピックス
NTTドコモ、「FOMA P900i」をご愛用のお客様へ
http://www.nttdocomo.co.jp/info/
▽ トピックス
ボーダフォン、プリペイド式携帯電話の本人確認強化について
http://www.vodafone.jp/japanese/release/2004/040511.pdf
▽ トピックス
ボーダフォン、プリペイド式携帯電話の本人確認強化について
http://www.vodafone.jp/japanese/release/2004/040511.pdf
▽ トピックス
ボーダフォン、2004年4月度の迷惑メール停止件数を発表
http://www.vodafone.jp/japanese/information/spam_mail/index.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/05/11 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Sasser.E.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.sasser.e.worm.html
▽ ウイルス情報
シマンテック、W32.Axon.B
http://www.symantec.com/region/jp/sarcj/data/w/w32.axon.b.html
▽ ウイルス情報
シマンテック、W32.Golo.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.golo.a@mm.html
▽ ウイルス情報
シマンテック、W32.Axon
http://www.symantec.com/region/jp/sarcj/data/w/w32.axon.html
▽ ウイルス情報
シマンテック、Hacktool.Upload
http://www.symantec.com/region/jp/sarcj/data/h/hacktool.upload.html
▽ ウイルス情報
シマンテック、W32.Gobot.A
http://www.symantec.com/region/jp/sarcj/data/w/w32.gobot.a.html
▽ ウイルス情報
シマンテック、W32.Randex.AEV
http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.aev.html
▽ ウイルス情報
エフセキュア、Sasser.E
http://www.f-secure.co.jp/v-descs/v-descs3/sasser_e.htm
▽ ウイルス情報
ソフォス、W32/Agobot-QA
http://www.sophos.com/virusinfo/analyses/w32agobotqa.html
▽ ウイルス情報
ソフォス、W32/Sasser-E
http://www.sophos.co.jp/virusinfo/analyses/w32sassere.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IH
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotih.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Cycle.worm.a
http://www.nai.com/japan/security/virC.asp?v=W32/Cycle.worm.a
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sasser.worm.e
http://www.nai.com/japan/security/virS.asp?v=W32/Sasser.worm.e
▽ ウイルス情報
日本ネットワークアソシエイツ、DDoS-Chessmess
http://www.nai.com/japan/security/virD.asp?v=DDoS-Chessmess
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-CBA
http://www.nai.com/japan/security/virB.asp?v=BackDoor-CBA
◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがapache2、rsync、kdepim、evolutionのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●Miracle LinuxがProFTPDのアップデートをリリース
───────────────────────────────────
Miracle LinuxがProFTPDのアップデートをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格され任意のコードを実行される問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●RedHat FedoraがOpenSSLのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にOpenSSLのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にOpenSSLをクラッシュされる問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》