セキュリティホール情報<2004/05/26>
──────────────────────────────〔Info〕─
期間限定!年間購読料【3,000円】 キャンペーン好評実施中! ┃ ☆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ☆★☆
◆規格・制度に特化したセキュリティ専門誌「S
脆弱性と脅威
セキュリティホール・脆弱性
期間限定!年間購読料【3,000円】 キャンペーン好評実施中! ┃ ☆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ☆★☆
◆規格・制度に特化したセキュリティ専門誌「Scan Security Management」
◇セキュリティ情報総合誌「Scan Security Wire」
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?SWM100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/05/17 登録
危険度:高
影響を受けるバージョン:0.10.3〜0.9.8
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/05/10 登録
危険度:中
影響を受けるバージョン:.615以前
影響を受ける環境:あらゆるOS
回避策:.615以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ F5 BIG-IP────────────────────────────
F5 BIG-IPは、TCP SYNクッキーを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを不安定にされたりクラッシュされる可能性がある。
2004/05/26 登録
危険度:低
影響を受けるバージョン:4.5〜4.5.10
影響を受ける環境:F5 Networks
回避策:4.5.11以降へのバージョンアップ
▽ VocalTec Telephony Gateway────────────────────
VoIP対応のVPNであるVocalTec Telephony Gatewayは、DoS攻撃を受けるセキュリティホールが存在する。
2004/05/26 登録
危険度:低
影響を受けるバージョン:VocalTec Gateway 120、480
影響を受ける環境:VxWorks
回避策:公表されていません
▽ NETGEAR FM114P──────────────────────────
無線LAN対応ブロードバンドルータであるNETGEAR FM114Pは、長いURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にURLブロック機能を回避される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:RP114
影響を受ける環境:NETGEAR FM114P
回避策:公表されていません
▽ Lightweight FTP Server──────────────────────
FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/05/25 登録
危険度:低
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lightweight FTP Server──────────────────────
FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/05/25 登録
危険度:低
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、Apache HTTP Serverのコンパイルに使用されるmod_phpsuexecオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/26 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:Apacheの1.3.31以降へのバージョンアップ
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
▽ neon───────────────────────────────
HTTPおよびWebDAV用のクライアントライブラリであるneonは、日付解析コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.24.6以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ GNU Mailman───────────────────────────
UNIXベースのオープンソースメーリングリストマネージャであるGNU Mailmanは、Eメールコマンドを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/10 登録
危険度:中
影響を受けるバージョン:2.0.13以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:2.1.xへのバージョンアップ
▽ GNU Mailman───────────────────────────
UNIXベースのオープンソースメーリングリストマネージャであるGNU Mailmanは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
影響を受けるバージョン:2.1.3以前
影響を受ける環境:UNIX、Linux
▽ GNU Mailman───────────────────────────
メーリングリストマネージャであるGNU Mailmanは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報など機密性の高い情報を奪取される可能性がある。[更新]
2004/01/05 登録
危険度:中
影響を受けるバージョン:2.1.4以前
影響を受ける環境:UNIX、Linux
回避策:2.1.4へのバージョンアップ
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、SSH URIハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/26 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X
回避策:公表されていません
▽ Mac OS X─────────────────────────────
Mac OS Xは、URIハンドラが原因で複数のセキュリティホールが存在する。なお、この問題が悪用されると、攻撃者に悪意あるWebサイトがマウントされたディスクイメージからコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ Terminal─────────────────────────────
Mac OS XのTerminalは、URL処理に関連するプログラムに特定されていないセキュリティホールが存在する。なお、この問題の詳細や影響範囲は報告されていない。 [更新]
2004/05/24 登録
影響を受けるバージョン:10.2.8
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xpcd───────────────────────────────
PhotoCDビューワであるxpcdは、pcd_open機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/05/24 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
ベンダ:http://linux.bytesex.org/fbida/xpcd.html
□ 関連情報:
Debian Security Advisory 2004/05/24 登録
DSA-508-1 xpcd ─ buffer overflow
http://www.debian.org/security/2004/dsa-508
CVE (Common Vulnerabilities and Exposures) 2004/05/24 登録
CAN-2004-0402
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0402
ISS X-Force Database 2004/05/25 追加
xpcd-svga-pcdopen-bo (16236) xpcd xpcd-svga pcd_open buffer
overflow
http://xforce.iss.net/xforce/xfdb/16236
SecurityTracker.com Archives 2004/05/25 追加
Alert ID:1010260 xpcd Buffer Overflow in libpcd pcd_open() May Let
Local Users Gain Elevated Privileges
http://www.securitytracker.com/alerts/2004/May/1010260.html
Secunia - Advisories 2004/05/26 追加
libpcd PhotoCD Image Error Handling Buffer Overflow
Vulnerabilities
http://secunia.com/advisories/11690/
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
PHP 4.3.7 RC1がリリースされた。
http://www.php.net/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7 rc1-bk2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電気通信事業紛争処理委員会ウェブページ(英語版)の開設
http://www.soumu.go.jp/s-news/2004/040525_1.html
▽ トピックス
総務省、「ユビキタス時代における航空・海上通信システムの在り方に関する調査研究会」(第8回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/yubikitasu_k/040528_1.html
▽ トピックス
@police、TCP5000番ポートに対するトラフィックの増加について(更新)(5/26)
http://www.cyberpolice.go.jp/detect/pdf/H160526_5000.pdf
▽ トピックス
JPCERT/CC、インターネット定点観測システムを更新
http://www.jpcert.or.jp/isdas/
▽ トピックス
シマンテック、「セキュリティ できる! できる!! キャンペーン」を6月4日より実施
http://www.symantec.com/region/jp/news/year04/040525.html
▽ ウイルス情報
トレンドマイクロ、WORM_BOBAX.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BOBAX.B
▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.K
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.K
▽ ウイルス情報
シマンテック、W32.Korgo.B
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.b.html
▽ ウイルス情報
シマンテック、Trojan.Leega
http://www.symantec.com/region/jp/sarcj/data/t/trojan.leega.html
▽ ウイルス情報
シマンテック、VBS.Nevesc
http://www.symantec.com/region/jp/sarcj/data/v/vbs.nevesc.html
▽ ウイルス情報
シマンテック、Trojan.Upbit
http://www.symantec.com/region/jp/sarcj/data/t/trojan.upbit.html
▽ ウイルス情報
シマンテック、VBS.Powcox@mm
http://www.symantec.com/region/jp/sarcj/data/v/vbs.powcox@mm.html
▽ ウイルス情報
エフセキュア、Sadcor.A
http://www.f-secure.co.jp/v-descs/v-descs3/sadcora.htm
▽ ウイルス情報
ソフォス、Troj/Inor-I
http://www.sophos.com/virusinfo/analyses/trojinori.html
▽ ウイルス情報
ソフォス、Troj/Multidr-P
http://www.sophos.com/virusinfo/analyses/trojmultidrp.html
▽ ウイルス情報
ソフォス、Troj/PeepVie-E
http://www.sophos.com/virusinfo/analyses/trojpeepviee.html
▽ ウイルス情報
ソフォス、Troj/StartPa-AY
http://www.sophos.com/virusinfo/analyses/trojstartpaay.html
▽ ウイルス情報
ソフォス、Troj/ScKeylog-A
http://www.sophos.com/virusinfo/analyses/trojsckeyloga.html
▽ ウイルス情報
ソフォス、Troj/Haxdoor-U
http://www.sophos.com/virusinfo/analyses/trojhaxdooru.html
▽ ウイルス情報
ソフォス、Troj/StartPa-S
http://www.sophos.com/virusinfo/analyses/trojstartpas.html
▽ ウイルス情報
ソフォス、Troj/Nosearch-A
http://www.sophos.com/virusinfo/analyses/trojnosearcha.html
▽ ウイルス情報
ソフォス、W32/Agobot-JC
http://www.sophos.com/virusinfo/analyses/w32agobotjc.html
▽ ウイルス情報
ソフォス、W32/Agobot-JD
http://www.sophos.com/virusinfo/analyses/w32agobotjd.html
▽ ウイルス情報
ソフォス、Troj/Dloader-IU
http://www.sophos.co.jp/virusinfo/analyses/trojdloaderiu.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Cometsystems
http://www.nai.com/japan/security/virC.asp?v=Cometsystems
◆アップデート情報◆
───────────────────────────────────
●SOT Linuxがapacheおよびmod_perlのアップデートをリリース
───────────────────────────────────
SOT Linuxがapacheおよびmod_perlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
───────────────────────────────────
●Conectiva LinuxがneonおよびMailmanのアップデートをリリース
───────────────────────────────────
Conectiva LinuxがneonおよびMailmanのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
《ScanNetSecurity》