セキュリティホール情報<2004/06/02>
──────────────────────────────〔Info〕─
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
~~~~~~~~~~~~~~┏━
≫組織内部の犯行防止/抑止 ┃Prom
脆弱性と脅威
セキュリティホール・脆弱性
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
~~~~~~~~~~~~~~┏━
≫組織内部の犯行防止/抑止 ┃PromiScan Ver3.0J
≫組織内部から犯罪者を出さないために SANS/FBI推奨 ┃
http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec ━┛
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取される可能性がある。
2004/06/02 登録
危険度:
影響を受けるバージョン:7.3およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ jPORTAL─────────────────────────────
jPORTALは、module/print.inc.phpがユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2004/05/31 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Sun Java Application Server───────────────────
Sun Java Application Serverは、"http://127.0.0.1:8080////"あるいは"http://127.0.0.1:8080////CON"のリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを決定される可能性がある。 [更新]
2004/05/31 登録
危険度:低
影響を受けるバージョン:PE 8.0
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:公表されていません
▽ HP OpenView───────────────────────────
HP OpenViewのSelect Accessは、UTF-8でエンコードされたユニコード文字を含んだURLを適切にデコードしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の限定されたりソースにアクセスされる可能性がある。 [更新]
2004/05/27 登録
危険度:
影響を受けるバージョン:5.0 Patch 4、5.1 Patch 1、5.2、6.0
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/05/10 登録
危険度:中
影響を受けるバージョン:.615以前
影響を受ける環境:あらゆるOS
回避策:.615以降へのバージョンアップ
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.x〜7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linksys WRT54G / BEFSR41─────────────────────
ブロードバンドルータであるLinksys WRT54GおよびBEFSR41は、WAN 80あるいは443ポートにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、たとえリモートアドミニストレーション機能を無効にしていてもリモートの攻撃者にセキュリティ機能を回避してルータにアクセスされる可能性がある。
2004/06/02 登録
危険度:中
影響を受けるバージョン:2.02.7
影響を受ける環境:Linksys WRT54G、BEFSR41
回避策:公表されていません
▽ Sambar Server──────────────────────────
Sambar Serverは、'showini.asp' or 'showlog.asp'スクリプトがユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。
2004/06/02 登録
危険度:
影響を受けるバージョン:6.1 Beta 2
影響を受ける環境:Windows
回避策:公表されていません
▽ TinyWeb─────────────────────────────
TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新]
2004/06/01 登録
危険度:中
影響を受けるバージョン:1.92
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows 2000 Advanced Server───────────────────
Windows 2000 Advanced Serverは、限定された8文字のドメイン名(FQDN)によってセキュリティホールが存在する。この問題が悪用されると、攻撃者に期限の切れたパスワードでドメインにアクセスされる可能性がある。
2004/06/02 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000 Advanced Server
回避策:ベンダの回避策を参照
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、ソースポート88にパケットを送ることでIPSecフィルタを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のポートにアクセスされる可能性がある。 [更新]
2004/05/31 登録
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sambar Server──────────────────────────
Sambar Serverは、'showini.asp' or 'showlog.asp'スクリプトがユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。
2004/06/02 登録
危険度:
影響を受けるバージョン:6.1 Beta 2
影響を受ける環境:Windows
回避策:公表されていません
▽ TinyWeb─────────────────────────────
TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新]
2004/06/01 登録
危険度:中
影響を受けるバージョン:1.92
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/02 登録
危険度:
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ spamGuard────────────────────────────
spamGuardは、'parser.c'のqmail_parseline()機能およびsendmail_parseline()機能、'loadconfig.c'のloadconfig()機能およびremovespaces()機能が原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/01 登録
危険度:高
影響を受けるバージョン:1.7-BETA以前
影響を受ける環境:UNIX、Linux
回避策:1.7-BETA以降へのバージョンアップ
▽ jftpgw──────────────────────────────
FTPプロキシおよびゲートウェイプログラムであるjftpgwは、syslog(3)が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/31 登録
危険度:高
影響を受けるバージョン:0.13.4以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ GATOS──────────────────────────────
ビデオカードドライバプログラムであるGATOSは、xatitvが適切な処理をしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/05/31 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Isoqlog─────────────────────────────
Isoqlogは、parser.cのreadSendmailLogFile ()機能にバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/05/28 登録
危険度:高
影響を受けるバージョン:2.2-BETA
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、NFS/LoginWindow/Packagingなどの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。
2004/05/31 登録
危険度:中
影響を受けるバージョン:10.3.3以前
影響を受ける環境:Mac OS X
回避策:ソフトウェア・アップデートの実行
▽ Mac OS X─────────────────────────────
Mac OS Xは、URIハンドラが原因で複数のセキュリティホールが存在する。なお、この問題が悪用されると、攻撃者に悪意あるWebサイトがマウントされたディスクイメージからコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Firebird─────────────────────────────
データベースプログラムであるFirebirdは、データベース名を適切に扱っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Linux
回避策:1.5.0以降へのバージョンアップ
▽ xpcd───────────────────────────────
PhotoCDビューワであるxpcdは、pcd_open機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/05/24 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ xpcd───────────────────────────────
xpcdは、細工されたHOME環境変数を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
2003/06/18 登録
危険度:高
影響を受けるバージョン:2.0.8
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeRADIUS────────────────────────────
FreeRADIUS 1.0.0-pre1がリリースされた。
http://www.freeradius.org/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.57 Beta 3がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc2-bk2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc2-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、公的個人認証サービスの概要
http://www.soumu.go.jp/c-gyousei/kojinninshou.pdf
▽ トピックス
IPA/ISEC、2004年度 第1回 情報セキュリティ対策事業 公募のお知らせ
http://www.ipa.go.jp/security/kobo/16fy/isec1/saitaku.html
▽ トピックス
JPNIC、Internet Week 2004 チュートリアルアンケートへのご協力のお願い
http://www.nic.ad.jp/ja/topics/2004/20040601-01.html
▽ トピックス
JPCERT/CC、インターネット定点観測システムを更新
http://www.jpcert.or.jp/isdas/
▽ 統計・資料
総務省、ケーブルテレビの普及状況
http://www.soumu.go.jp/s-news/2004/040601_5.html
▽ 統計・資料
ソフォス、2004年5月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20040601topten.html
▽ 統計・資料
トレンドマイクロ、ウイルス感染被害レポート - 2004年5月度を発表
http://www.trendmicro.com/jp/security/report/report/archive/2004/mvr0405.htm
▽ ウイルス情報
シマンテック、W32.Antinny.Q
http://www.symantec.com/region/jp/sarcj/data/w/w32.antinny.q.html
▽ ウイルス情報
ソフォス、Troj/Orifice-G
http://www.sophos.com/virusinfo/analyses/trojorificeg.html
▽ ウイルス情報
ソフォス、W32/Rbot-W
http://www.sophos.com/virusinfo/analyses/w32rbotw.html
▽ ウイルス情報
ソフォス、Troj/Urbin-A
http://www.sophos.com/virusinfo/analyses/trojurbina.html
▽ ウイルス情報
ソフォス、Dial/Carped-C
http://www.sophos.com/virusinfo/analyses/dialcarpedc.html
▽ ウイルス情報
ソフォス、Troj/Servu-G
http://www.sophos.com/virusinfo/analyses/trojservug.html
▽ ウイルス情報
ソフォス、Troj/Servu-H
http://www.sophos.com/virusinfo/analyses/trojservuh.html
▽ ウイルス情報
ソフォス、Troj/Agent-AJ
http://www.sophos.com/virusinfo/analyses/trojagentaj.html
▽ ウイルス情報
ソフォス、W32/Rbot-V
http://www.sophos.com/virusinfo/analyses/w32rbotv.html
▽ ウイルス情報
ソフォス、W32/Agobot-JK
http://www.sophos.com/virusinfo/analyses/w32agobotjk.html
▽ ウイルス情報
ソフォス、W32/Agobot-JL
http://www.sophos.com/virusinfo/analyses/w32agobotjl.html
▽ ウイルス情報
ソフォス、Troj/BeastDo-R
http://www.sophos.com/virusinfo/analyses/trojbeastdor.html
▽ ウイルス情報
ソフォス、Troj/Small-X
http://www.sophos.com/virusinfo/analyses/trojsmallx.html
▽ ウイルス情報
ソフォス、Troj/Spampim-A
http://www.sophos.com/virusinfo/analyses/trojspampima.html
▽ ウイルス情報
ソフォス、Troj/Nucledor-12
http://www.sophos.com/virusinfo/analyses/trojnucledor12.html
▽ ウイルス情報
ソフォス、Troj/Multidr-V
http://www.sophos.com/virusinfo/analyses/trojmultidrv.html
▽ ウイルス情報
ソフォス、Troj/Bizex-C
http://www.sophos.com/virusinfo/analyses/trojbizexc.html
◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがapache2、mod_ssl、xpcd、mdkonlineのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》