セキュリティホール情報<2004/05/31>
──────────────────────────────〔Info〕─
期間限定!年間購読料【3,000円】 キャンペーン好評実施中! ┃ ☆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ☆★☆
◆規格・制度に特化したセキュリティ専門誌「S
脆弱性と脅威
セキュリティホール・脆弱性
期間限定!年間購読料【3,000円】 キャンペーン好評実施中! ┃ ☆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ☆★☆
◆規格・制度に特化したセキュリティ専門誌「Scan Security Management」
◇セキュリティ情報総合誌「Scan Security Wire」
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?SWM100_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ jPORTAL─────────────────────────────
jPORTALは、module/print.inc.phpがユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
2004/05/31 登録
危険度:
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP───────────────────────────────
PHPは、php://inputを使用したPHPコードを含んだPOSTリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインクルードファイルフィルタリング制約事項を回避される可能性がある。
2004/05/31 登録
危険度:
影響を受けるバージョン:3.0.13およびそれ以降
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Sun Java Application Server───────────────────
Sun Java Application Serverは、"http://127.0.0.1:8080////"あるいは"http://127.0.0.1:8080////CON"のリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを決定される可能性がある。
2004/05/31 登録
危険度:低
影響を受けるバージョン:PE 8.0
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:公表されていません
▽ HP OpenView───────────────────────────
HP OpenViewのSelect Accessは、UTF-8でエンコードされたユニコード文字を含んだURLを適切にデコードしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の限定されたりソースにアクセスされる可能性がある。 [更新]
2004/05/27 登録
危険度:
影響を受けるバージョン:5.0 Patch 4、5.1 Patch 1、5.2、6.0
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/05/10 登録
危険度:中
影響を受けるバージョン:.615以前
影響を受ける環境:あらゆるOS
回避策:.615以降へのバージョンアップ
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、NetFlow/IGAP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/03/24 登録
危険度:高
影響を受けるバージョン:0.10.2〜0.8.13
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 3Com OfficeConnect────────────────────────
オフィス向けのADSLルータである3Com OfficeConnectは、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2004/05/31 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:OfficeConnect 812 ADSL Router
回避策:公表されていません
▽ WildTangent───────────────────────────
Webドライバやバナー広告を含むゲーム用のプラグインであるWildTangentは、WTHosterおよびWebDriverが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/31 登録
危険度:高
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:4.1以降へのバージョンアップ
▽ Canon imageRUNNER 210──────────────────────
コピーおよび印刷デバイスであるCanon imageRUNNER 210は、Webインタフェースにポートスキャンを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークサービスを応答不能にされる可能性がある。 [更新]
2004/05/28 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Canon imageRUNNER 210
回避策:公表されていません
▽ MiniShare────────────────────────────
ファイル共有ソフトであるMiniShareは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2004/05/28 登録
危険度:低
影響を受けるバージョン:1.3.2
影響を受ける環境:Windows
回避策:公表されていません
▽ 3Com OfficeConnect────────────────────────
オフィス向けのADSLルータである3Com OfficeConnectは、Telnetエスケープ文字を連続で含む長いストリングによって、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。 [更新]
2004/05/28 登録
危険度:低
影響を受けるバージョン:ファームウェア 1.1.9.4
影響を受ける環境:OfficeConnect 812 ADSL Router
回避策:公表されていません
▽ NETGEAR FM114P──────────────────────────
無線LAN対応ブロードバンドルータであるNETGEAR FM114Pは、長いURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にURLブロック機能を回避される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:RP114
影響を受ける環境:NETGEAR FM114P
回避策:公表されていません
▽ Lightweight FTP Server──────────────────────
FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/05/25 登録
危険度:低
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、ソースポート88にパケットを送ることでIPSecフィルタを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のポートにアクセスされる可能性がある。
2004/05/31 登録
危険度:
影響を受ける環境:Windows 2000、XP
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WildTangent───────────────────────────
Webドライバやバナー広告を含むゲーム用のプラグインであるWildTangentは、WTHosterおよびWebDriverが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/05/31 登録
危険度:高
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:4.1以降へのバージョンアップ
▽ MiniShare────────────────────────────
ファイル共有ソフトであるMiniShareは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2004/05/28 登録
危険度:低
影響を受けるバージョン:1.3.2
影響を受ける環境:Windows
回避策:公表されていません
▽ Lightweight FTP Server──────────────────────
FTPサーバであるMollensoftのLightweight FTP Serverは、細工されたCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/05/25 登録
危険度:低
影響を受けるバージョン:3.6
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ jftpgw──────────────────────────────
FTPプロキシおよびゲートウェイプログラムであるjftpgwは、syslog(3)が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/05/31 登録
危険度:高
影響を受けるバージョン:0.13.4以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ GATOS──────────────────────────────
ビデオカードドライバプログラムであるGATOSは、xatitvが適切な処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/05/31 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ xdm───────────────────────────────
xdmは、xc/programs/xdm/socket.cが原因でDisplayManager.requestPortを"0"に設定していてもchooserFd TCPソケットを開くセキュリティホールが存在する。この問題によって、ソフトウェアがランダムなTCPポートを開く可能性がある。 [更新]
2004/05/28 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Isoqlog─────────────────────────────
Isoqlogは、parser.cのreadSendmailLogFile ()機能にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/05/28 登録
危険度:高
影響を受けるバージョン:2.2-BETA
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Mailman─────────────────────────────
メーリングリストマネージャであるMailmanは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にメンバーパスワードを奪取される可能性がある。 [更新]
2004/05/27 登録
危険度:中
影響を受けるバージョン:2.1.5以前
影響を受ける環境:UNIX、Linux
回避策:2.1.5へのバージョンアップ
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、Apache HTTP Serverのコンパイルに使用されるmod_phpsuexecオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/26 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:Apacheの1.3.31以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.22.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Heimdal─────────────────────────────
Heimdalは、Kerberos 4 kadmin互換性モジュールが細工されたリクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/07 登録
危険度:高
影響を受けるバージョン:0.6.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
2004/03/31 登録
危険度:中
影響を受けるバージョン:3.8.2以前
影響を受ける環境:UNIX、Linux
回避策:3.8.3以降へのバージョンアップ
▽ Apache──────────────────────────────
Apacheは、Allow/Deny解析機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:1.3.29以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ /usr/bin/cpr───────────────────────────
SGI IRIXは、/usr/bin/cprプログラムが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にライブラリをロードされたり権限を昇格される可能性がある。 [更新]
2004/05/28 登録
危険度:高
影響を受けるバージョン:6.5.20〜6.5.24
影響を受ける環境:SGI IRIX
回避策:6.5.25以降へのバージョンアップ
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、NFS/LoginWindow/Packagingなどの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。
2004/05/31 登録
危険度:中
影響を受けるバージョン:10.3.3以前
影響を受ける環境:Mac OS X
回避策:ソフトウェア・アップデートの実行
▽ Mac OS X─────────────────────────────
Mac OS Xは、SSH URIハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/26 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ J2SE───────────────────────────────
J2SE 1.5.0 Beta 2がリリースされた。
http://java.sun.com/
▽ CUPS───────────────────────────────
CUPS 1.1.21 RC 1がリリースされた。
http://www.cups.org/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.27-pre4がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、電気通信事業分野におけるプライバシー情報に関する懇談会(第10回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/d_syohi/040419_1.html
▽ トピックス
総務省、平成15年度電気通信サービスモニターに対する第2回アンケート調査結果
http://www.soumu.go.jp/s-news/2004/040528_4.html
▽ トピックス
経済産業省、情報セキュリティ監査企業台帳の登録受付について(6月1日〜6月30日)
http://www.meti.go.jp/policy/netsecurity/audit.htm
▽ トピックス
経済産業省、「システム監査企業台帳」申告についてのお知らせ
http://www.jipdec.jp/security/daicho/h16announce.htm
▽ トピックス
IPA/ISEC、2003(平成15)年度活動報告
http://www.ipa.go.jp/security/fy15/index.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/05/28 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、Backdoor.Mtron
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.mtron.html
▽ ウイルス情報
シマンテック、W32.Gaobot.FO
http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.fo.html
▽ ウイルス情報
シマンテック、W32.Gaobot.RB
http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.rb.html
▽ ウイルス情報
シマンテック、W32.Kibuv.D
http://www.symantec.com/region/jp/sarcj/data/w/w32.kibuv.d.html
▽ ウイルス情報
ソフォス、W32/Agobot-XX
http://www.sophos.com/virusinfo/analyses/w32agobotxx.html
▽ ウイルス情報
ソフォス、Troj/Startpa-BD
http://www.sophos.com/virusinfo/analyses/trojstartpabd.html
▽ ウイルス情報
ソフォス、W32/SdBot-IT
http://www.sophos.com/virusinfo/analyses/w32sdbotit.html
▽ ウイルス情報
ソフォス、Dial/Scom-B
http://www.sophos.com/virusinfo/analyses/dialscomb.html
▽ ウイルス情報
ソフォス、Dial/WMX-A
http://www.sophos.com/virusinfo/analyses/dialwmxa.html
▽ ウイルス情報
ソフォス、JS/Relink-A
http://www.sophos.com/virusinfo/analyses/jsrelinka.html
▽ ウイルス情報
ソフォス、Troj/Psyme-W
http://www.sophos.com/virusinfo/analyses/trojpsymew.html
▽ ウイルス情報
ソフォス、Troj/Dloader-S
http://www.sophos.com/virusinfo/analyses/trojdloaders.html
▽ ウイルス情報
ソフォス、W32/SdBot-BC
http://www.sophos.com/virusinfo/analyses/w32sdbotbc.html
▽ ウイルス情報
ソフォス、Troj/Startpa-DB
http://www.sophos.com/virusinfo/analyses/trojstartpadb.html
▽ ウイルス情報
ソフォス、Troj/Dloader-R
http://www.sophos.com/virusinfo/analyses/trojdloaderr.html
▽ ウイルス情報
ソフォス、Troj/Mainzz-A
http://www.sophos.com/virusinfo/analyses/trojmainzza.html
▽ ウイルス情報
ソフォス、Troj/Mainzz-B
http://www.sophos.com/virusinfo/analyses/trojmainzzb.html
▽ ウイルス情報
ソフォス、Troj/Mainzz-C
http://www.sophos.com/virusinfo/analyses/trojmainzzc.html
▽ ウイルス情報
ソフォス、Troj/Mainzz-D
http://www.sophos.com/virusinfo/analyses/trojmainzzd.html
▽ ウイルス情報
ソフォス、Troj/Boxed-A
http://www.sophos.com/virusinfo/analyses/trojboxeda.html
▽ ウイルス情報
ソフォス、W32/Korgo-C
http://www.sophos.com/virusinfo/analyses/w32korgoc.html
▽ ウイルス情報
ソフォス、W32/Agobot-JJ
http://www.sophos.com/virusinfo/analyses/w32agobotjj.html
◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがcvs、apache、tcpdumpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●DebianがjftpgwおよびGATOSのアップデートをリリース
───────────────────────────────────
DebianがjftpgwおよびGATOSのアップデートをリリースした。このアッデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo LinuxがHeimdalのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがHeimdalのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》