セキュリティホール情報<2004/06/08>
──────────────────────────────〔Info〕─
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
~~~~~~~~~~~~~~┏━
≫組織内部の犯行防止/抑止 ┃Prom
脆弱性と脅威
セキュリティホール・脆弱性
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
~~~~~~~~~~~~~~┏━
≫組織内部の犯行防止/抑止 ┃PromiScan Ver3.0J
≫組織内部から犯罪者を出さないために SANS/FBI推奨 ┃
http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec ━┛
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Crafy Syntax Live Help──────────────────────
Crafy Syntax Live Helpは、ユーザ入力を適切にフィルタしていないことなどが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:2.7.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.7.4以降へのバージョンアップ
▽ Mail Manage EX──────────────────────────
メールソフトであるMail Manage EXは、細工されたURLリクエストをmmex.phpスクリプトに送ることで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:3.1.8およびそれ以前
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ Oracle E-Business Suite─────────────────────
Oracle E-Business Suiteは、細工されたURLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。[更新]
2004/06/07 登録
危険度:
影響を受けるバージョン:11.5.8〜11.5.1
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、escapeshellargおよびescapeshellcmdの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2004/06/08 登録
危険度:高
影響を受けるバージョン:4.3.7以前
影響を受ける環境:Windows
回避策:4.3.7以降へのバージョンアップ
▽ FoolProof Security────────────────────────
FoolProof Securityは、パスワードリカバリ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを回復される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:3.9.x
影響を受ける環境:Windows 98、Me
回避策:公表されていません
▽ Colin McRae Rally 04───────────────────────
ネットワーク対応ゲームであるColin McRae Rally 04は、悪意あるサーバによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのゲームネットワークをブロックされる可能性がある。 [更新]
2004/06/07 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Eudora Internet Mail Server───────────────────
Eudora Internet Mail Serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS 7
回避策:公表されていません
▽ Trend Micro PC-cillin Internet Security─────────────
Trend Micro PC-cillin Internet Securityは、細工されたZipファイルを含んだHTMLファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:2004 Version 11(1120)
影響を受ける環境:Windows
回避策:公表されていません
▽ NETGEAR WG602──────────────────────────
無線アクセスポイントであるNETGEAR WG602は、無効にできないデフォルトアドミニストレーションアカウントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行され、デバイスの設定を変更される可能性がある。 [更新]
2004/06/07 登録
危険度:高
影響を受けるバージョン:バージョン2以前
影響を受ける環境:NETGEAR WG602
回避策:公表されていません
▽ Sun ONE Application Server────────────────────
Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]
2003/05/30 登録
危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:Windows 2000、XP
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、escapeshellargおよびescapeshellcmdの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。
2004/06/08 登録
危険度:高
影響を受けるバージョン:4.3.7以前
影響を受ける環境:Windows
回避策:4.3.7以降へのバージョンアップ
▽ FoolProof Security────────────────────────
FoolProof Securityは、パスワードリカバリ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを回復される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:3.9.x
影響を受ける環境:Windows 98、Me
回避策:公表されていません
▽ Colin McRae Rally 04───────────────────────
ネットワーク対応ゲームであるColin McRae Rally 04は、悪意あるサーバによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのゲームネットワークをブロックされる可能性がある。 [更新]
2004/06/07 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Trend Micro PC-cillin Internet Security─────────────
Trend Micro PC-cillin Internet Securityは、細工されたZipファイルを含んだHTMLファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:2004 Version 11(1120)
影響を受ける環境:Windows
回避策:公表されていません
▽ Sun ONE Application Server────────────────────
Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]
2003/05/30 登録
危険度:中
影響を受けるバージョン:7.0
影響を受ける環境:Windows 2000、XP
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webmin──────────────────────────────
WebベースのアドミニストレーションインタフェースであるWebminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。
2004/06/08 登録
危険度:低
影響を受けるバージョン:1.140およびそれ以前
影響を受ける環境:Unix、Linux
回避策:1.150以降へのバージョンアップ
▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、php4-odbcが細工されたデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/06/08 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ l2tpd──────────────────────────────
l2tpdは、write_packet ()機能の'control.c'が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題の影響は報告されていないが、悪用するのは難しいとしている。 [更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:0.64
影響を受ける環境:Unix、Linux
回避策:公表されていません
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、細工されたクッキーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のアカウント用のDNS情報を消去される可能性がある。[更新]
2004/06/07 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ UnRAR──────────────────────────────
アーカイブユーティリティであるUnRARは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ log2mail─────────────────────────────
log2mailは、syslogなどによってモニタされているログファイルに細工されたメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/04 登録
危険度:高
影響を受けるバージョン:0.2.5.2以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/05/20 登録
危険度:高
影響を受けるバージョン:0.22.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSH─────────────────────────────
OpenSSHは、scp(secure copy)プログラムが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。
2004/06/08 登録
危険度:中
影響を受けるバージョン:3.0p1〜3.4
影響を受ける環境:Linux
回避策:3.8.1p1以降へのバージョンアップ
▽ Tripwire─────────────────────────────
ファイルシステムチェッカであるTripwireは、細工されたファイル名を含んだファイルによって、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/07 登録
危険度:高
影響を受けるバージョン:Commercial 4.0.1およびそれ以前
open-source 2.3.1およびそれ以前
影響を受ける環境:Linux
回避策:パッチのインストール
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
@police、インターネット治安情勢を更新
http://www.cyberpolice.go.jp/detect/
▽ トピックス
警察庁、平成15年中の警察安全相談の状況について
http://www.npa.go.jp/safetylife/seianki23/soudan.pdf
▽ トピックス
JPNIC、ICANNが「.net」後継レジストリ指名のための手続(案)を発表
http://www.nic.ad.jp/ja/topics/2004/20040607-01.html
▽ トピックス
ボーダフォン、2004年5月度の迷惑メール停止件数を発表
http://www.vodafone.jp/japanese/information/spam_mail/index.html
▽ トピックス
au、ぷりペイド専用電話からの迷惑メール行為に対する利用停止措置について
http://www.au.kddi.com/news/au_top/information/au_info_20040607172429.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/08 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_KORGO.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KORGO.D
▽ ウイルス情報
シマンテック、Backdoor.Ducy
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ducy.html
▽ ウイルス情報
シマンテック、Trojan.Startpage.E
http://www.symantec.com/region/jp/sarcj/data/t/trojan.startpage.e.html
▽ ウイルス情報
シマンテック、VBS.Pub
http://www.symantec.com/region/jp/sarcj/data/v/vbs.pub.html
▽ ウイルス情報
シマンテック、W32.Joot.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.joot.a@mm.html
▽ ウイルス情報
シマンテック、W32.Svoy.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.svoy.a@mm.html
▽ ウイルス情報
シマンテック、W32.Gaobot.AOL
http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.aol.html
▽ ウイルス情報
シマンテック、W32.Dabber.B
http://www.symantec.com/region/jp/sarcj/data/w/w32.dabber.b.html
▽ ウイルス情報
シマンテック、W32.Donk.R
http://www.symantec.com/region/jp/sarcj/data/w/w32.donk.r.html
▽ ウイルス情報
シマンテック、Backdoor.Nibu.G
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.nibu.g.html
▽ ウイルス情報
エフセキュア、Zerolin
http://www.f-secure.co.jp/v-descs/v-descs3/zerolin.htm
▽ ウイルス情報
エフセキュア、Plexus.A
http://www.f-secure.co.jp/v-descs/v-descs3/plexus_a.htm
▽ ウイルス情報
ソフォス、W32/Spybot-BZ
http://www.sophos.com/virusinfo/analyses/w32spybotbz.html
▽ ウイルス情報
ソフォス、Troj/Loony-G
http://www.sophos.com/virusinfo/analyses/trojloonyg.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DJ
http://www.sophos.com/virusinfo/analyses/w32sdbotdj.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DA
http://www.sophos.com/virusinfo/analyses/w32sdbotda.html
▽ ウイルス情報
ソフォス、W32/Sdbot-CX
http://www.sophos.com/virusinfo/analyses/w32sdbotcx.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DK
http://www.sophos.com/virusinfo/analyses/w32sdbotdk.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IV
http://www.sophos.com/virusinfo/analyses/w32sdbotiv.html
▽ ウイルス情報
ソフォス、Troj/AdClick-J
http://www.sophos.com/virusinfo/analyses/trojadclickj.html
▽ ウイルス情報
ソフォス、Troj/Codebase-B
http://www.sophos.com/virusinfo/analyses/trojcodebaseb.html
▽ ウイルス情報
ソフォス、Dial/Slive-A
http://www.sophos.com/virusinfo/analyses/dialslivea.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DB
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotdb.html
▽ ウイルス情報
ソフォス、Troj/StartPa-BH
http://www.sophos.com/virusinfo/analyses/trojstartpabh.html
▽ ウイルス情報
ソフォス、W32/Wenru-B
http://www.sophos.com/virusinfo/analyses/w32wenrub.html
▽ ウイルス情報
ソフォス、Troj/StartPa-BI
http://www.sophos.com/virusinfo/analyses/trojstartpabi.html
▽ ウイルス情報
ソフォス、Dial/XXXDial-D
http://www.sophos.com/virusinfo/analyses/dialxxxdiald.html
▽ ウイルス情報
ソフォス、Troj/Delf-A
http://www.sophos.com/virusinfo/analyses/trojdelfa.html
▽ ウイルス情報
ソフォス、Troj/Zikdow-B
http://www.sophos.com/virusinfo/analyses/trojzikdowb.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DI
http://www.sophos.com/virusinfo/analyses/w32sdbotdi.html
▽ ウイルス情報
ソフォス、W32/SXTB-C
http://www.sophos.com/virusinfo/analyses/w32sxtbc.html
▽ ウイルス情報
ソフォス、Dial/Dialer-R
http://www.sophos.com/virusinfo/analyses/dialdialerr.html
▽ ウイルス情報
ソフォス、W32/Agobot-JM
http://www.sophos.co.jp/virusinfo/analyses/w32agobotjm.html
◆アップデート情報◆
───────────────────────────────────
●Debianがpostgresqlのアップデートをリリース
───────────────────────────────────
Debianがpostgresqlのアップデートをリリースした。このアッデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Vine Linuxがcvsのアップデート(修正版)をリリース
───────────────────────────────────
Vine Linuxがcvsのアップデート(修正版)をリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
───────────────────────────────────
●Mandrake LinuxがTripwireのアップデートをリリース
───────────────────────────────────
Mandrake LinuxがTripwireのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》