セキュリティホール情報<2004/05/28>
──────────────────────────────〔Info〕─
■■■ 国内最大級のセキュリティ情報サービスが月額換算250円! ■■■
■■  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ■■
ネットセキュリティ関連の国内外の最新
脆弱性と脅威
セキュリティホール・脆弱性
■■■ 国内最大級のセキュリティ情報サービスが月額換算250円! ■■■
■■  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ■■
ネットセキュリティ関連の国内外の最新ニュース、製品情報や
技術情報をタイムリーにお届け! ★☆キャンペーン実施中!!☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?SSW100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ F-Secure Anti-Virus───────────────────────
ウイルス対策ソフトであるF-Secure Anti-Virusは、LHA圧縮ファイル検索モジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパフォーマンスの低下やウイルス検出障害、システムのクラッシュなどを引き起こされる可能性がある。
2004/05/28 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:あらゆるOS
回避策:対策版へのバージョンアップ
▽ HP OpenView───────────────────────────
HP OpenViewのSelect Accessは、UTF-8でエンコードされたユニコード文字を含んだURLを適切にデコードしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の限定されたりソースにアクセスされる可能性がある。 [更新]
2004/05/27 登録
危険度:
影響を受けるバージョン:5.0 Patch 4、5.1 Patch 1、5.2、6.0
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ HP iLO──────────────────────────────
HP iLO(integrated Lights Out)は、ポート0を使用しているProLiantサーバに接続することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiLOを応答不能にされる可能性がある。 [更新]
2004/05/27 登録
危険度:低
影響を受けるバージョン:1.10〜1.55
影響を受ける環境:Linux、Windows
回避策:1.55以降へのバージョンアップ
▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/05/10 登録
危険度:中
影響を受けるバージョン:.615以前
影響を受ける環境:あらゆるOS
回避策:.615以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Canon imageRUNNER 210──────────────────────
コピーおよび印刷デバイスであるCanon imageRUNNER 210は、Webインタフェースにポートスキャンを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークサービスを応答不能にされる可能性がある。
2004/05/28 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Canon imageRUNNER 210
回避策:公表されていません
▽ MiniShare────────────────────────────
ファイル共有ソフトであるMiniShareは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/05/28 登録
危険度:低
影響を受けるバージョン:1.3.2
影響を受ける環境:Windows
回避策:公表されていません
▽ 3Com OfficeConnect────────────────────────
オフィス向けのADSLルータである3Com OfficeConnectは、Telnetエスケープ文字を連続で含む長いストリングによって、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。
2004/05/28 登録
危険度:低
影響を受けるバージョン:ファームウェア 1.1.9.4
影響を受ける環境:OfficeConnect 812 ADSL Router
回避策:公表されていません
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
2004/05/28 登録
危険度:低
影響を受けるバージョン:6.1.1以前
影響を受ける環境:Windows
回避策:6.1.1以降へのバージョンアップ
▽ Orenosv Server──────────────────────────
Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2004/05/27 登録
危険度:低
影響を受けるバージョン:0.9.5f
影響を受ける環境:Windows
回避策:公表されていません
▽ VocalTec Telephony Gateway────────────────────
VoIP対応のVPNであるVocalTec Telephony Gatewayは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
2004/05/26 登録
危険度:低
影響を受けるバージョン:VocalTec Gateway 120、480
影響を受ける環境:VxWorks
回避策:公表されていません
▽ Lightweight FTP Server──────────────────────
FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/05/25 登録
危険度:低
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MiniShare────────────────────────────
ファイル共有ソフトであるMiniShareは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2004/05/28 登録
危険度:低
影響を受けるバージョン:1.3.2
影響を受ける環境:Windows
回避策:公表されていません
▽ Eudora──────────────────────────────
メールクライアントであるEudoraは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
2004/05/28 登録
危険度:低
影響を受けるバージョン:6.1.1以前
影響を受ける環境:Windows
回避策:6.1.1以降へのバージョンアップ
▽ Orenosv Server──────────────────────────
Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2004/05/27 登録
危険度:低
影響を受けるバージョン:0.9.5f
影響を受ける環境:Windows
回避策:公表されていません
▽ Lightweight FTP Server──────────────────────
FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/05/25 登録
危険度:低
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xdm───────────────────────────────
xdmは、xc/programs/xdm/socket.cが原因でDisplayManager.requestPortを"0"に設定していてもchooserFd TCPソケットを開くセキュリティホールが存在する。この問題によって、ソフトウェアがランダムなTCPポートを開く可能性がある。
2004/05/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Isoqlog─────────────────────────────
Isoqlogは、parser.cのreadSendmailLogFile ()機能にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/05/28 登録
危険度:
影響を受けるバージョン:2.2-BETA
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Mailman─────────────────────────────
メーリングリストマネージャであるMailmanは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にメンバーパスワードを奪取される可能性がある。 [更新]
2004/05/27 登録
危険度:中
影響を受けるバージョン:2.1.5以前
影響を受ける環境:UNIX、Linux
回避策:2.1.5へのバージョンアップ
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、Apache HTTP Serverのコンパイルに使用されるmod_phpsuexecオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/26 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:Apacheの1.3.31以降へのバージョンアップ
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.22.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ GNU Midnight Commander──────────────────────
ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:4.6.1 Preview 1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ /usr/bin/cpr───────────────────────────
SGI IRIXは、/usr/bin/cprプログラムが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にライブラリをロードされたり権限を昇格される可能性がある。
2004/05/28 登録
危険度:高
影響を受けるバージョン:6.5.20〜6.5.24
影響を受ける環境:SGI IRIX
回避策:6.5.25以降へのバージョンアップ
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ msync──────────────────────────────
FreeBSDは、msync(2)システムコールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルを修正される可能性がある。 [更新]
2004/05/27 登録
危険度:中
影響を受けるバージョン:4.8、4.9、4.10、5.2
影響を受ける環境:FreeBSD
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、SSH URIハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/26 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mod_ssl─────────────────────────────
mod_ssl 2.8.18-1.3.31がリリースされた。
http://www.modssl.org/news/
▽ Mac OS X Update─────────────────────────
Mac OS X Update 10.3.4がリリースされた。
http://www.apple.co.jp/ftp-info/reference/macosxupdate_10_3_4J.html
▽ Mac OS X Server Update──────────────────────
Mac OS X Server Update 10.3.4がリリースされた。
http://www.apple.co.jp/ftp-info/reference/macosxserverupdate_10_3_4J.html
▽ FreeBSD─────────────────────────────
FreeBSD 4.10-RELEASEがリリースされた。
http://www.freebsd.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7 rc1-bk4がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7 rc1-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」(第3回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040521_3.html
▽ トピックス
総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」(第2回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040519_3.html
▽ トピックス
警察庁、身近な知能犯罪の抑止対策の強化について
http://www.npa.go.jp/sousa/souni3/mijika.htm
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/05/27 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_SDBOT.MG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.MG
▽ ウイルス情報
トレンドマイクロ、WORM_RANDEX.AK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RANDEX.AK
▽ ウイルス情報
シマンテック、W64.Rugrat.3344
http://www.symantec.com/region/jp/sarcj/data/w/w64.rugrat.3344.html
▽ ウイルス情報
シマンテック、W32.Bugbear.G@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.bugbear.g@mm.html
▽ ウイルス情報
シマンテック、W32.Gaobot.ALW
http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.alw.html
▽ ウイルス情報
シマンテック、VBS.Startpage.C
http://www.symantec.com/region/jp/sarcj/data/v/vbs.startpage.c.html
▽ ウイルス情報
シマンテック、W32.Kibuv.E
http://www.symantec.com/region/jp/sarcj/data/w/w32.kibuv.e.html
▽ ウイルス情報
ソフォス、W32/Sdbot-BW
http://www.sophos.com/virusinfo/analyses/w32sdbotbw.html
▽ ウイルス情報
ソフォス、W32/Agobot-JG
http://www.sophos.com/virusinfo/analyses/w32agobotjg.html
▽ ウイルス情報
ソフォス、W32/Agobot-PP
http://www.sophos.com/virusinfo/analyses/w32agobotpp.html
▽ ウイルス情報
ソフォス、W32/Agobot-JH
http://www.sophos.com/virusinfo/analyses/w32agobotjh.html
▽ ウイルス情報
ソフォス、Troj/Riler-A
http://www.sophos.com/virusinfo/analyses/trojrilera.html
▽ ウイルス情報
ソフォス、Troj/Dumaru-B
http://www.sophos.com/virusinfo/analyses/trojdumarub.html
▽ ウイルス情報
ソフォス、WM97/Sherlock-G
http://www.sophos.com/virusinfo/analyses/wm97sherlockg.html
▽ ウイルス情報
ソフォス、W32/Sdbot-KY
http://www.sophos.com/virusinfo/analyses/w32sdbotky.html
▽ ウイルス情報
ソフォス、Troj/Daemoni-V
http://www.sophos.com/virusinfo/analyses/trojdaemoniv.html
▽ ウイルス情報
ソフォス、W32/Agobot-JF
http://www.sophos.com/virusinfo/analyses/w32agobotjf.html
▽ ウイルス情報
ソフォス、Troj/Haxdoor-T
http://www.sophos.com/virusinfo/analyses/trojhaxdoort.html
▽ ウイルス情報
ソフォス、W32/Nvrdoc-B
http://www.sophos.com/virusinfo/analyses/w32nvrdocb.html
▽ ウイルス情報
ソフォス、W32/Rbot-U
http://www.sophos.com/virusinfo/analyses/w32rbotu.html
▽ ウイルス情報
ソフォス、Dial/Rasdial-C
http://www.sophos.com/virusinfo/analyses/dialrasdialc.html
▽ ウイルス情報
ソフォス、Dial/Porndial-C
http://www.sophos.com/virusinfo/analyses/dialporndialc.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IR
http://www.sophos.com/virusinfo/analyses/w32sdbotir.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IS
http://www.sophos.com/virusinfo/analyses/w32sdbotis.html
▽ ウイルス情報
ソフォス、Troj/Servu-F
http://www.sophos.com/virusinfo/analyses/trojservuf.html
▽ ウイルス情報
ソフォス、Troj/BCB-A
http://www.sophos.com/virusinfo/analyses/trojbcba.html
▽ ウイルス情報
ソフォス、Troj/Multidr-KL
http://www.sophos.com/virusinfo/analyses/trojmultidrkl.html
▽ ウイルス情報
日本ネットワークアソシエイツ、StartPage-DL
http://www.nai.com/japan/security/virS.asp?v=StartPage-DL
▽ ウイルス情報
日本ネットワークアソシエイツ、W64/Rugrat
http://www.nai.com/japan/security/virR.asp?v=W64/Rugrat
◆アップデート情報◆
───────────────────────────────────
●Conectiva LinuxがMailmanのアップデートをリリース
───────────────────────────────────
Conectiva LinuxがMailmanのアップデートをリリースした。このアップデートによって、攻撃者にメンバーパスワードを奪取される問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Gentoo Linuxがmcおよびapacheのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがmcおよびapacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。
SGI Security Advisory:SGI Advanced Linux Environment 3 Security Update #1
http://www.sgi.com/support/security/
───────────────────────────────────
●OpenBSDがxdmのアップデートをリリース
───────────────────────────────────
OpenBSDがxdmのアップデートをリリースした。このアップデートによって、ランダムなTCPポートを開く問題が修正される。
OpenBSD 3.3 release errata & patch list:
http://www.jp.openbsd.org/errata.html#ssl
《ScanNetSecurity》