セキュリティホール情報<2004/06/03>
──────────────────────────────〔Info〕─
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
Port139 伊原氏の講演┃ 初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛
≫≫≫≫
脆弱性と脅威
セキュリティホール・脆弱性
Windowsセキュリティの権威┃◇Windows Server 2003 セキュリティ基礎講座
Port139 伊原氏の講演┃ 初級管理者からワンランク上の管理者へ!
━━━━━━━━━━━━━┛
≫≫≫≫≫≫≫≫≫≫≫≫【6月29日 開 催】≪≪≪≪≪≪≪≪≪≪≪≪
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa011_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Nuke Cops────────────────────────────
PHP-Nukeにセキュリティ機能を追加したバリエーションであるNuke Copsは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。
2004/06/03 登録
危険度:中
影響を受けるバージョン:6.5以降
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ Oscnukelite───────────────────────────
コンテンツ管理およびEコマースシステムであるOscnukeliteは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。
2004/06/03 登録
危険度:中
影響を受けるバージョン:3.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ osc2nuke─────────────────────────────
コンテンツ管理およびEコマースシステムであるosc2nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。
2004/06/03 登録
危険度:中
影響を受けるバージョン:7.xおよびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティチェック機能を回避してインストレーションパス情報を奪取される可能性がある。 [更新]
2004/06/03 登録
危険度:中
影響を受けるバージョン:7.3およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Land Down Under─────────────────────────
Land Down Underは、ユーザ入力のBBcodesから適切にJavaスクリプトをフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/06/01 登録
危険度:中
影響を受けるバージョン:700
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ jPORTAL─────────────────────────────
jPORTALは、module/print.inc.phpがユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。 [更新]
2004/05/31 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/05/10 登録
危険度:中
影響を受けるバージョン:.615以前
影響を受ける環境:あらゆるOS
回避策:.615以降へのバージョンアップ
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、mainfile.phpのcookiedecode () 機能が適切なチェックを行っていないことが原因で、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/04/14 登録
危険度:中
影響を受けるバージョン:6.x〜7.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton AntiVirus────────────────────
ウイルス対策ソフトであるSymantec Norton AntiVirusは、メールボックスそのものをウイルスファイルと認識してしまうことが原因で、ウイルスが検出された後、使用しているメールソフトの受信フォルダなど、メールボックスそのものが削除される可能性がある。
2004/06/03 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Linksys WRT54G / BEFSR41─────────────────────
ブロードバンドルータであるLinksys WRT54GおよびBEFSR41は、WAN 80あるいは443ポートにアクセスすることでセキュリティホールが存在する。この問題が悪用されると、たとえリモートアドミニストレーション機能を無効にしていてもリモートの攻撃者にセキュリティ機能を回避してルータにアクセスされる可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:2.02.7
影響を受ける環境:Linksys WRT54G、BEFSR41
回避策:公表されていません
▽ Sambar Server──────────────────────────
Sambar Serverは、'showini.asp' or 'showlog.asp'スクリプトがユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:6.1 Beta 2
影響を受ける環境:Windows
回避策:公表されていません
▽ TinyWeb─────────────────────────────
TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新]
2004/06/01 登録
危険度:中
影響を受けるバージョン:1.92
影響を受ける環境:Windows
回避策:公表されていません
▽ VocalTec Telephony Gateway────────────────────
VoIP対応のVPNであるVocalTec Telephony Gatewayは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
2004/05/26 登録
危険度:低
影響を受けるバージョン:VocalTec Gateway 120、480
影響を受ける環境:VxWorks
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Norton AntiVirus────────────────────
ウイルス対策ソフトであるSymantec Norton AntiVirusは、メールボックスそのものをウイルスファイルと認識してしまうことが原因で、ウイルスが検出された後、使用しているメールソフトの受信フォルダなど、メールボックスそのものが削除される可能性がある。
2004/06/03 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Sambar Server──────────────────────────
Sambar Serverは、'showini.asp' or 'showlog.asp'スクリプトがユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングなどを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:6.1 Beta 2
影響を受ける環境:Windows
回避策:公表されていません
▽ TinyWeb─────────────────────────────
TinyWebは、細工されたHTTP GETスクリプトによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCGIスクリプトをダウンロードされる可能性がある。 [更新]
2004/06/01 登録
危険度:中
影響を受けるバージョン:1.92
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、NFS/LoginWindow/Packagingなどの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2004/05/31 登録
危険度:中
影響を受けるバージョン:10.3.3以前
影響を受ける環境:Mac OS X
回避策:ソフトウェア・アップデートの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gallery─────────────────────────────
フォトアルバムプログラムであるGalleryは、認証機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してアクセスされる可能性がある。
2004/06/03 登録
危険度:高
影響を受けるバージョン:1.2〜1.4.3-pl2
影響を受ける環境:Linux
回避策:1.4.3-pl2以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.10 beta1がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.57 Beta 4がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc2-bk3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報公開法の制度運営に関する検討会議事次第
http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/040526_k.html
▽ トピックス
@police、Korgo(Worm.Korgo)ウイルスの発生について
http://www.cyberpolice.go.jp/
▽ トピックス
IAjapan、「インターネットにおける個人情報保護と人権」セミナー
http://www.iajapan.org/hotline/seminar/jinken2004.html
▽ トピックス
JPNIC、「.pro」の運用開始
http://www.nic.ad.jp/ja/topics/2004/20040602-03.html
▽ トピックス
JPNIC、ICANNが次期「.net」レジストリ選定基準(案)に関する第一次コメント募集を開始
http://www.nic.ad.jp/ja/topics/2004/20040602-01.html
▽ トピックス
国民生活センター、「身に覚えのない請求」対策マニュアル
http://www.kokusen.go.jp/soudan_now/kakuu_taisaku.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/02 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Korgo.F
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.f.html
▽ ウイルス情報
シマンテック、W32.Korgo.E
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.e.html
▽ ウイルス情報
シマンテック、VBS.Yeno@mm
http://www.symantec.com/region/jp/sarcj/data/v/vbs.yeno@mm.html
▽ ウイルス情報
エフセキュア、Korgo.G
http://www.f-secure.co.jp/v-descs/v-descs3/korgog.htm
▽ ウイルス情報
エフセキュア、Korgo.A
http://www.f-secure.co.jp/v-descs/v-descs3/korgoa.htm
▽ ウイルス情報
ソフォス、W32/Agobot-SG
http://www.sophos.com/virusinfo/analyses/w32agobotsg.html
▽ ウイルス情報
ソフォス、OF97/Toraja-G
http://www.sophos.com/virusinfo/analyses/of97torajag.html
▽ ウイルス情報
ソフォス、XM/Toraja-G
http://www.sophos.com/virusinfo/analyses/xmtorajag.html
▽ ウイルス情報
ソフォス、Troj/NetHide-A
http://www.sophos.com/virusinfo/analyses/trojnethidea.html
▽ ウイルス情報
ソフォス、W32/Randon-AI
http://www.sophos.com/virusinfo/analyses/w32randonai.html
▽ ウイルス情報
ソフォス、Troj/VB-EJ
http://www.sophos.com/virusinfo/analyses/trojvbej.html
▽ ウイルス情報
ソフォス、Troj/Ovedil-B
http://www.sophos.com/virusinfo/analyses/trojovedilb.html
▽ ウイルス情報
ソフォス、Troj/Servu-K
http://www.sophos.com/virusinfo/analyses/trojservuk.html
▽ ウイルス情報
ソフォス、Troj/Isapass-A
http://www.sophos.com/virusinfo/analyses/trojisapassa.html
▽ ウイルス情報
ソフォス、W32/Rbot-X
http://www.sophos.com/virusinfo/analyses/w32rbotx.html
▽ ウイルス情報
ソフォス、Troj/Servu-I
http://www.sophos.com/virusinfo/analyses/trojservui.html
▽ ウイルス情報
ソフォス、Troj/Bizex-D
http://www.sophos.com/virusinfo/analyses/trojbizexd.html
▽ ウイルス情報
ソフォス、Troj/Inpar-A
http://www.sophos.com/virusinfo/analyses/trojinpara.html
▽ ウイルス情報
ソフォス、Troj/KillAV-AH
http://www.sophos.com/virusinfo/analyses/trojkillavah.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-CES
http://www.sophos.com/virusinfo/analyses/trojbdoorces.html
▽ ウイルス情報
ソフォス、Troj/Vtftp-A
http://www.sophos.com/virusinfo/analyses/trojvtftpa.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-CR
http://www.sophos.com/virusinfo/analyses/trojsdbotcr.html
▽ ウイルス情報
ソフォス、W32/Agobot-ZJ
http://www.sophos.com/virusinfo/analyses/w32agobotzj.html
◆アップデート情報◆
───────────────────────────────────
●SOT Linuxがapacheのアップデートをリリース
───────────────────────────────────
SOT Linuxがapacheのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される問題が修正される。
Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがkerberos5、apache、cyrus-imapd、dhcp、openssl、sambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Debianがgalleryのアップデートをリリース
───────────────────────────────────
Debianがgalleryのアップデートをリリースした。このアッデートによって、リモートの攻撃者に認証を回避してアクセスされる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Mandrake Linuxがdrakxtoolsのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがdrakxtoolsのアップデートをリリースした。このアップデートによって、drakbackupにおける不具合が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●Slackwareがcvsのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがapacheのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
《ScanNetSecurity》