セキュリティホール情報<2004/05/19>
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★ 通常の94%OFF【 10,332円/年 】
脆弱性と脅威
セキュリティホール・脆弱性
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★ 通常の94%OFF【 10,332円/年 】 ★☆★
『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Zen Cart─────────────────────────────
Zen Cartは、/admin/login.phpファイルが適切なチェックを行っていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
2004/05/19 登録
危険度:中
影響を受けるバージョン:1.1.2d
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ osCommerce────────────────────────────
WebベースのEコマースプログラムであるosCommerceは、"ドットドット"を含む細工されたHTTPリクエストをfile_manager.phpスクリプトに送ることで、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2004/05/19 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.x〜7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Perl / ActivePerl────────────────────────
PerlおよびActivePerlは、システム機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
2004/05/19 登録
危険度:低
影響を受けるバージョン:5.6.1、5.8.0
影響を受ける環境:Windows
回避策:公表されていません
▽ NetChat HTTP Server───────────────────────
NetChat HTTP Serverは、細工されたGETリクエストをsprintf機能に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/19 登録
危険度:高
影響を受けるバージョン:7.3およびそれ以前
影響を受ける環境:Windows
回避策:7.4以降へのバージョンアップ
▽ WebCT──────────────────────────────
コース管理システムであるWebCTは、細工されたiframe、img、objectタグによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/05/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、メディアファイルを参照するOLEオブジェクトを含む細工されたRTFメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティゾーン設定を回避して悪意あるファイルをダインロードされる可能性がある。
2004/05/19 登録
危険度:中
影響を受けるバージョン:2003
影響を受ける環境:Windows XP
回避策:公表されていません
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、desktop.iniファイルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/19 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows XP
回避策:公表されていません
▽ Visual Basic───────────────────────────
Microsoft Visual Basicは、大量の文字を含むテキストボックスを印刷しようとすることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/19 登録
影響を受けるバージョン:6.0 version 8176
影響を受ける環境:Windows
回避策:公表されていません
▽ Outlook Express─────────────────────────
Microsoft Outlook Expressは、メールトラブルシューティング機能が原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にSMTPユーザ名とパスワードを奪取される可能性がある。 [更新]
2004/05/18 登録
危険度:中
影響を受けるバージョン:5、6
影響を受ける環境:Windows
回避策:公表されていません
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、細工されたイメージマップによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたURLを表示される可能性がある。 [更新]
2004/05/18 登録
影響を受けるバージョン:5、6
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Perl / ActivePerl────────────────────────
PerlおよびActivePerlは、システム機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
2004/05/19 登録
危険度:低
影響を受けるバージョン:5.6.1、5.8.0
影響を受ける環境:Windows
回避策:公表されていません
▽ NetChat HTTP Server───────────────────────
NetChat HTTP Serverは、細工されたGETリクエストをsprintf機能に送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/19 登録
危険度:高
影響を受けるバージョン:7.3およびそれ以前
影響を受ける環境:Windows
回避策:7.4以降へのバージョンアップ
▽ WebCT──────────────────────────────
コース管理システムであるWebCTは、細工されたiframe、img、objectタグによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/05/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Heimdal─────────────────────────────
Heimdalは、Kerberosコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2004/05/19 登録
影響を受けるバージョン:0.6.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ KDE───────────────────────────────
X Window用のデスクトップアプリケーションであるKDEは、細工されたURIを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作される可能性がある。
2004/05/19 登録
危険度:高
影響を受けるバージョン:3.2.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ CDE dtlogin utility───────────────────────
CDE dtlogin utilityは、メモリダブルフリーのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/03/25 登録
危険度:高
影響を受けるバージョン:1.01およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris Management Console────────────────────
Solaris Management Consoleは、serveDirおよびserveFile昨日が原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2004/05/17 登録
危険度:中
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ Sun Virtual Machine───────────────────────
Java実行環境(JRE)とソフトウェア開発キット(SDK)を装備するSun Virtual Machineは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSun Virtual Machineを応答不能にされる可能性がある。 [更新]
2004/05/10 登録
危険度:低
影響を受けるバージョン:Sun JRE 1.4.2〜1.4.2_03
Sun SDK 1.4.2〜1.4.2_03
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:1.4.2_04以降へのバージョンアップ
▽ ypserv(1M) / ypxfrd(1M)─────────────────────
Sun Solarisは、ypserv(1M)/ypxfrd(1M)の実装上の原因でセキュリティールが存在する。この問題が悪用されると、リモートの攻撃者から不正アクセスを実行される可能性がある。 [更新]
2004/05/06 登録
影響を受ける環境:Sun Solaris 9
回避策:パッチのインストール
▽ TCP/IP networking stack─────────────────────
Sun Solarisは、TCP/IP networking stackが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。
2004/04/27 登録
危険度:低
影響を受ける環境:Solaris 8、9
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rpc.mountd────────────────────────────
SGI IRIXは、rpc.mountdが細工されたRPCリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを無限ループ状態にされる可能性がある。
2004/05/19 登録
危険度:中
影響を受けるバージョン:6.5.24
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Safari──────────────────────────────
WebブラウザであるSafariは、Help.appアプリケーションのrunscript 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に指定されたアプリケーションを実行される可能性がある。 [更新]
2004/05/18 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:Mac OS X
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libuser─────────────────────────────
libuserは、ローカルディスクに4GBのランダムなデータを書き込むことでセキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受ける可能性がある。
2004/05/19 登録
危険度:中
影響を受けるバージョン:0.51.7
影響を受ける環境:Linux
回避策:公表されていません
▽ passwd──────────────────────────────
Linux用のユーザ認証トークン更新ツールであるpasswdは、メモリリークやoff-by-oneバッファオーバーフローなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2004/05/19 登録
危険度:中
影響を受けるバージョン:0.68
影響を受ける環境:Linux
回避策:公表されていません
▽ wget───────────────────────────────
HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ファイル名のチェックの際にファイルをロックし損なうことが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。
2004/05/19 登録
危険度:中
影響を受けるバージョン:1.9、1.9.1
影響を受ける環境:Linux
回避策:公表されていません
▽ Turbo Traffic Trader C──────────────────────
WebサイトのトラフィックモニタであるTurbo Traffic Trader Cは、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/05/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GarageBand────────────────────────────
GarageBand 1.1がリリースされた。
http://www.apple.co.jp/ftp-info/reference/garagebandJ.html
▽ MHonArc─────────────────────────────
MHonArc 2.6.10がリリースされた。
http://www.mhonarc.org/
▽ Camino──────────────────────────────
Camino 0.8bがリリースされた。
http://www.mozilla.org/
▽ DeleGate─────────────────────────────
DeleGate 8.9.4がリリースされた。
http://www.delegate.org/delegate/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.27-pre3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.6 bk5がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/05/18 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
総務省、セキュアOSに関する調査研究会
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/s_os/index.html
▽ トピックス
JCERT/CC、「インターネット定点観測システム」について
http://www.ipa.go.jp/about/press/20040511.html
▽ トピックス
NTTドコモ、ワーム型ウイルス「Sasser」の影響について
http://www.nttdocomo.co.jp/info/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/05/19 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
総務省、情報通信主要データを更新
http://www.johotsusintokei.soumu.go.jp/newdata/ics_data.xls
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.GEN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.GEN
▽ ウイルス情報
トレンドマイクロ、WORM_SDBOT.GEN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.GEN
▽ ウイルス情報
ソフォス、W32/Bobax-A
http://www.sophos.com/virusinfo/analyses/w32bobaxa.html
▽ ウイルス情報
ソフォス、Troj/Agent-Z
http://www.sophos.com/virusinfo/analyses/trojagentz.html
▽ ウイルス情報
ソフォス、W32/StdBot-B
http://www.sophos.com/virusinfo/analyses/w32stdbotb.html
▽ ウイルス情報
ソフォス、W32/StdBot-C
http://www.sophos.com/virusinfo/analyses/w32stdbotc.html
▽ ウイルス情報
ソフォス、Troj/Poopsy-A
http://www.sophos.com/virusinfo/analyses/trojpoopsya.html
▽ ウイルス情報
ソフォス、W32/SdBot-BM
http://www.sophos.com/virusinfo/analyses/w32sdbotbm.html
▽ ウイルス情報
ソフォス、W32/SdBot-BQ
http://www.sophos.com/virusinfo/analyses/w32sdbotbq.html
▽ ウイルス情報
ソフォス、Troj/HacDef-D
http://www.sophos.com/virusinfo/analyses/trojhacdefd.html
▽ ウイルス情報
ソフォス、W32/Cycle-A
http://www.sophos.com/virusinfo/analyses/w32cyclea.html
▽ ウイルス情報
ソフォス、Troj/Killav-I
http://www.sophos.com/virusinfo/analyses/trojkillavi.html
▽ ウイルス情報
ソフォス、Troj/Killav-BB
http://www.sophos.com/virusinfo/analyses/trojkillavbb.html
▽ ウイルス情報
ソフォス、Troj/SennaSpy-E
http://www.sophos.com/virusinfo/analyses/trojsennaspye.html
▽ ウイルス情報
ソフォス、Troj/Leniv-A
http://www.sophos.com/virusinfo/analyses/trojleniva.html
▽ ウイルス情報
ソフォス、Troj/Small-R
http://www.sophos.com/virusinfo/analyses/trojsmallr.html
▽ ウイルス情報
ソフォス、Troj/Servu-E
http://www.sophos.com/virusinfo/analyses/trojservue.html
▽ ウイルス情報
ソフォス、W32/Gobot-B
http://www.sophos.com/virusinfo/analyses/w32gobotb.html
▽ ウイルス情報
ソフォス、W32/Agobot-NH
http://www.sophos.com/virusinfo/analyses/w32agobotnh.html
▽ ウイルス情報
ソフォス、Troj/Bamer-B
http://www.sophos.com/virusinfo/analyses/trojbamerb.html
▽ ウイルス情報
ソフォス、W32/Sdbot-MV
http://www.sophos.com/virusinfo/analyses/w32sdbotmv.html
▽ ウイルス情報
ソフォス、Troj/Satanbrn-A
http://www.sophos.com/virusinfo/analyses/trojsatanbrna.html
▽ ウイルス情報
ソフォス、Troj/DLoader-HB
http://www.sophos.com/virusinfo/analyses/trojdloaderhb.html
▽ ウイルス情報
ソフォス、W32/SdBot-IN
http://www.sophos.com/virusinfo/analyses/w32sdbotin.html
▽ ウイルス情報
ソフォス、Troj/Padodor-C
http://www.sophos.com/virusinfo/analyses/trojpadodorc.html
▽ ウイルス情報
ソフォス、W32/Agobot-IS
http://www.sophos.com/virusinfo/analyses/w32agobotis.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-UJ
http://www.sophos.com/virusinfo/analyses/trojbckdruj.html
▽ ウイルス情報
ソフォス、Troj/Dumaru-AJ
http://www.sophos.com/virusinfo/analyses/trojdumaruaj.html
▽ ウイルス情報
ソフォス、Troj/Kango-A
http://www.sophos.com/virusinfo/analyses/trojkangoa.html
▽ ウイルス情報
アラジンジャパン、BAT.Starter.e
http://www.aladdin.co.jp/esafe/virus/v_all/BAT_Starter_e.html
▽ ウイルス情報
アラジンジャパン、Win32.SetiHome.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SetiHome_b.html
▽ ウイルス情報
アラジンジャパン、Win32.Duload.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Duload_a.html
▽ ウイルス情報
アラジンジャパン、Win32.Kindal
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kindal.html
▽ ウイルス情報
アラジンジャパン、Win32.Sober.g
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sober_g.html
▽ ウイルス情報
アラジンジャパン、Win32.Agobot.sh
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Agobot_sh.html
▽ ウイルス情報
アラジンジャパン、Win32.Wallon.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wallon_a.html
▽ ウイルス情報
アラジンジャパン、Win32.Sasser.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sasser_f.html
▽ ウイルス情報
アラジンジャパン、Win32.Cycle.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Cycle_a.html
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがkdelibsおよびpasswdのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkdelibsおよびpasswdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Debianがheimdalのアップデートをリリース
───────────────────────────────────
Debianがheimdalのアップデートをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Slackwareがkdelibsのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがkdelibsのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のファイルを操作される問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
───────────────────────────────────
●Mandrake Linuxがpasswdおよびlibuserのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがpasswdおよびlibuserのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》