セキュリティホール情報<2004/05/14>
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★ 通常の94%OFF【 10,332円/年 】
脆弱性と脅威
セキュリティホール・脆弱性
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★ 通常の94%OFF【 10,332円/年 】 ★☆★
『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
WebブラウザであるOperaは、アドレスバーおよびTelnet URL処理コードが適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作されたりアドレスバーのURLを詐称される可能性がある。
2004/05/14 登録
危険度:中
影響を受けるバージョン:7.50以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:7.50以降へのバージョンアップ
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA WebLogic Expressは、weblogic.xmlが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正アクセスされる可能性がある。 [更新]
2004/05/13 登録
危険度:中
影響を受けるバージョン:WebLogic Server 8.1 SP2以前、7.0 SP5以前
WebLogic Express 8.1 SP2以前、7.0 SP5以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ phpShop─────────────────────────────
EコマースアプリケーションであるphpShopは、$base_dir変数を含む細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルを追加される可能性がある。 [更新]
2004/05/12 登録
危険度:高
影響を受けるバージョン:0.7.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ シマンテック ファイアウォール製品────────────────
シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネームサービス)パケットなどによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/14 登録
危険度:高
影響を受けるバージョン:Norton Internet Security and Professional
2002、2003、2004
Norton Personal Firewall
2002、2003、2004
Norton AntiSpam 2004
Client Firewall 5.01、5.1.1
Client Security 1.0、1.1、2.0(SCF 7.1)
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Linksys EtherFast────────────────────────
Linksys EtherFastルータは、DHCPサーバ機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデバイスをクラッシュされる可能性がある。
2004/05/14 登録
危険度:中
影響を受けるバージョン:EtherFast BEFSR41 1.05.00以前
EtherFast BEFW11S4
回避策:ファームウェアのアップデート
▽ Sweex Wireless Broadband Router / Access Point──────────
Sweex Wireless Broadband RouterおよびAccess Pointは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブロードバンド接続用のユーザ名とパスワードを奪取される可能性がある。
2004/05/14 登録
危険度:中
影響を受けるバージョン:LC000060
影響を受ける環境:Windows
回避策:公表されていません
▽ IEEE 802.11 無線機器───────────────────────
IEEE 802.11無線プロトコルは、通信を妨害されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無線LANネットワークを停止される可能性がある。 [更新]
2004/05/13 登録
危険度:中
影響を受けるバージョン:IEEE 802.11g
影響を受ける環境:対応無線LAN機器
回避策:公表されていません
▽ Agnitum Outpost Firewall─────────────────────
ファイアウォールソフトであるAgnitum Outpost Firewallは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。 [更新]
2004/01/19 登録
危険度:高
影響を受けるバージョン:1.0、2.0
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsのヘルプとサポートセンタ機能は、細工されたHCP URLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/12 登録
危険度:高
影響を受けるバージョン:Server 2003、XP SP1以前
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ NetBIOS ネーム サービス─────────────────────
NetBIOS ネーム サービスは、クエリへの応答によって、標的のコンピュータのメモリに存在する別のデータが漏洩する可能性がある。[更新]
2003/09/04 登録
危険度:高
影響を受ける環境:Windows NT、2000、XP、Server 2003
回避策:Windows Updateの実行
▽ Windows NT Server────────────────────────
Windows NT Server 4.0およびTerminal Server Editionは、機能のひとつに問題が存在し、特定の過度に長いパラメータが渡された場合この機能が所有しないメモリが解放されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃やプログラムの実行が行われる可能性がある。 [更新]
2003/07/24 登録
危険度:高
影響を受ける環境:Windows NT
回避策:Windows Updateの実行
▽ Windows 2000───────────────────────────
Microsoft Windows 2000のユーティリティ マネージャは、Windowsメッセージの処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2003/07/10 登録
危険度:高
影響を受ける環境:Windows 2000
回避策:Windows Updateの実行
▽ HTMLコンバータ──────────────────────────
WindowsのHTMLコンバータは、HTMLコンバータ内でデータのカット・アンド・ペーストを行い変換処理をする際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2003/07/10 登録
危険度:高
影響を受ける環境:Windows 98、98SE、Me、NT、2000、XP、Server 2003
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ シマンテック ファイアウォール製品────────────────
シマンテックのファイアウォール製品は、細工されたNBNS(NetBIOSネームサービス)パケットなどによってバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/14 登録
危険度:高
影響を受けるバージョン:Norton Internet Security and Professional
2002、2003、2004
Norton Personal Firewall
2002、2003、2004
Norton AntiSpam 2004
Client Firewall 5.01、5.1.1
Client Security 1.0、1.1、2.0(SCF 7.1)
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Sweex Wireless Broadband Router / Access Point──────────
Sweex Wireless Broadband RouterおよびAccess Pointは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブロードバンド接続用のユーザ名とパスワードを奪取される可能性がある。
2004/05/14 登録
危険度:中
影響を受けるバージョン:LC000060
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenCall───────────────────────────
HP OpenCallは、H.323が細工されたパケットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2004/05/14 登録
影響を受けるバージョン:1.2、1.1
影響を受ける環境:UNIX
回避策:各ベンダの回避策を参照
▽ XFree86─────────────────────────────
UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Unix、Sun Soleris、BSD、Linux
影響を受けるバージョン:4.10.〜4.3.0
回避策:パッチのインストール
▽ libc───────────────────────────────
libcは、Sun RPCベースのlibcを使用するサービスにTCP接続してデータを読み取る際、タイムアウトメカニズムを提供していない。システムデーモンは適切なサービスを提供することができないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。[更新]
2002/11/08 登録
危険度:低
影響を受ける環境:Unix、Sun Soleris、HP-UX、BSD、Mac OS X、Linux
影響を受けるバージョン:2.3.1およびそれ以前
回避策:各ベンダの回避策を参照
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM PE──────────────────────────────
IBM PE(Parallel Environment for AIX)は、ネットワークテーブルおよびスイッチテーブルサンプルコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/11 登録
危険度:高
影響を受けるバージョン:3.2、4.1
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mah-jong─────────────────────────────
麻雀ゲームであるmah-jongは、空ポインタによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/05/14 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ ZoneMinder────────────────────────────
ZoneMinderは、zmsスクリプトが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/05/13 登録
危険度:高
影響を受けるバージョン:1.19.2以前
影響を受ける環境:Linux
回避策:1.19.2以降へのバージョンアップ
▽ Utempter─────────────────────────────
ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
2004/04/21 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Opera 7.50がリリースされた。
http://www.opera.com/
▽ sendmail─────────────────────────────
sendmail 8.13.0.Beta2がリリースされた。
http://www.sendmail.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.6 mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/05/14 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」 第2回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040519_1.html
▽ トピックス
JPNIC、SSLファイル転送システム一時停止のお知らせ
http://www.nic.ad.jp/ja/topics/2004/20040513-01.html
▽ セミナー情報
JNSA、セキュリティ・スタジアムセミナー第二弾を開催
http://www.jnsa.org/seminar_20040528.html
▽ セミナー情報
JNSA、2003年度日本ネットワークセキュリティ協会成果報告会
http://www.jnsa.org/seminar_20040518.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/05/13 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_BUGBEAR.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBEAR.F
▽ ウイルス情報
シマンテック、W32.Posit@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.posit@mm.html
▽ ウイルス情報
エフセキュア、Bagle.AC
http://www.f-secure.co.jp/v-descs/v-descs3/bagleac.htm
▽ ウイルス情報
ソフォス、Troj/StartPa-AE
http://www.sophos.co.jp/virusinfo/analyses/trojstartpaae.html
▽ ウイルス情報
ソフォス、W32/Agobot-JI
http://www.sophos.com/virusinfo/analyses/w32agobotji.html
▽ ウイルス情報
ソフォス、Troj/DownLdr-FE
http://www.sophos.com/virusinfo/analyses/trojdownldrfe.html
▽ ウイルス情報
ソフォス、W32/Agobot-ZD
http://www.sophos.com/virusinfo/analyses/w32agobotzd.html
▽ ウイルス情報
ソフォス、Troj/Haxdoor-E
http://www.sophos.com/virusinfo/analyses/trojhaxdoore.html
▽ ウイルス情報
ソフォス、W32/Agobot-IQ
http://www.sophos.com/virusinfo/analyses/w32agobotiq.html
▽ ウイルス情報
ソフォス、Troj/Padodor-B
http://www.sophos.com/virusinfo/analyses/trojpadodorb.html
▽ ウイルス情報
ソフォス、W32/Agobot-IE
http://www.sophos.com/virusinfo/analyses/w32agobotie.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-CG
http://www.sophos.com/virusinfo/analyses/trojsdbotcg.html
▽ ウイルス情報
ソフォス、W32/SdBot-CH
http://www.sophos.com/virusinfo/analyses/w32sdbotch.html
▽ ウイルス情報
ソフォス、W32/Spybot-T
http://www.sophos.com/virusinfo/analyses/w32spybott.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IK
http://www.sophos.com/virusinfo/analyses/w32sdbotik.html
▽ ウイルス情報
ソフォス、W32/Agobot-ID
http://www.sophos.com/virusinfo/analyses/w32agobotid.html
▽ ウイルス情報
ソフォス、W32/Agobot-ZG
http://www.sophos.com/virusinfo/analyses/w32agobotzg.html
▽ ウイルス情報
ソフォス、WM97/MMTour-A
http://www.sophos.com/virusinfo/analyses/wm97mmtoura.html
▽ ウイルス情報
ソフォス、W32/Sdbot-BL
http://www.sophos.com/virusinfo/analyses/w32sdbotbl.html
▽ ウイルス情報
ソフォス、Troj/Nab-A
http://www.sophos.com/virusinfo/analyses/trojnaba.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-CEP
http://www.sophos.com/virusinfo/analyses/trojbckdrcep.html
▽ ウイルス情報
ソフォス、W32/Francette-J
http://www.sophos.com/virusinfo/analyses/w32francettej.html
▽ ウイルス情報
ソフォス、Troj/VB-HA
http://www.sophos.com/virusinfo/analyses/trojvbha.html
▽ ウイルス情報
ソフォス、W32/Wallon-A
http://www.sophos.co.jp/virusinfo/analyses/w32wallona.html
▽ ウイルス情報
ソフォス、Troj/Psyme-V
http://www.sophos.co.jp/virusinfo/analyses/trojpsymev.html
▽ ウイルス情報
ソフォス、Troj/StartPa-HF
http://www.sophos.co.jp/virusinfo/analyses/trojstartpahf.html
▽ ウイルス情報
ソフォス、Troj/Dloader-JK
http://www.sophos.co.jp/virusinfo/analyses/trojdloaderjk.html
▽ ウイルス情報
ソフォス、W32/Agobot-LI
http://www.sophos.co.jp/virusinfo/analyses/w32agobotli.html
▽ ウイルス情報
日本ネットワークアソシエイツ、MacOS/MW2004
http://www.nai.com/japan/security/virM.asp?v=MacOS/MW2004
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sober.g@MM
http://www.nai.com/japan/security/virS.asp?v=W32/Sober.g@MM
◆アップデート情報◆
───────────────────────────────────
●Debianがmah-jongのアップデートをリリース
───────────────────────────────────
Debianがmah-jongのアップデートをリリースした。このアップデートによって、リモートの攻撃者にサーバをクラッシュされる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo Linuxがutempterのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがutempterのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》