セキュリティホール情報<2004/06/10>
──────────────────────────────〔Info〕─
◆「管理不行き届きのサーバの発見」「サーバ事業者の管理状況の確認」 ◆
◆「セキュリティホールの影響評価」「不正中継状況の網羅的なチェック」◆
脆弱性と脅威
セキュリティホール・脆弱性
◆「管理不行き届きのサーバの発見」「サーバ事業者の管理状況の確認」 ◆
◆「セキュリティホールの影響評価」「不正中継状況の網羅的なチェック」◆
≫≫≫≫【co.jpドメイン サーバ実態データベース 2004年 上半期】
http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Horde IMP────────────────────────────
WebベースのメールクライアントであるHorde IMP(Internet Messaging Program)は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:3.2.4以前
影響を受ける環境:あらゆるOS
回避策:3.2.4以降へのバージョンアップ
▽ Linksys Web Camera────────────────────────
Linksys Web Cameraは、細工されたURLリクエストをmain.cgiスクリプトに送ることで、悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるファイルを実行される可能性がある。
2004/06/09 登録
危険度:中
影響を受けるバージョン:2.10
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、細工されたURLリクエストによってセキュリティ機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2004/06/09 登録
危険度:高
影響を受けるバージョン:3.0.13以降
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.7以降へのバージョンアップ
▽ Blosxom─────────────────────────────
Blosxomは、writebackプラグインがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ JCIFS──────────────────────────────
JCIFSは、"guest"アカウントをCIFSシステムで利用可能にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアクセスされる可能性がある。 [更新]
2004/06/09 登録
危険度:高
影響を受けるバージョン:0.9.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.9.1以降へのバージョンアップ
▽ Oracle E-Business Suite─────────────────────
Oracle E-Business Suiteは、細工されたURLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。[更新]
2004/06/07 登録
危険度:
影響を受けるバージョン:11.5.8〜11.5.1
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/05/17 登録
危険度:高
影響を受けるバージョン:0.10.3〜0.9.8
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Catalyst──────────────────────────
Cisco Catalystシリーズのスイッチ製品は、無効なレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされ、再起動を余儀なくされる可能性がある。
2004/06/10 登録
危険度:中
影響を受けるバージョン:ファームウェア 5.5、6.4、7.6、8.2、8.3
影響を受ける環境:Cisco Catalyst
回避策:ファームウェアのアップデート
▽ US Robotics Broadband Router 8003────────────────
イーサネットルータであるUS Robotics Broadband Router 8003は、ユーザのログオン時にパスワードをプレーンテキストで送信することが原因でセキュリティホールが存在する。この問題が悪用されると、スニッフィングツールによって攻撃者に機密情報を奪取され無許可のアクセスを実行される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:ファームウェア 1.04 08
影響を受ける環境:US Robotics Broadband Router 8003
回避策:公表されていません
▽ ToCA Race Driver─────────────────────────
Windows用のレーシングゲームであるToCA Race Driverは、細工されたパケットやサーバメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームクライアントをクラッシュされる可能性がある。 [更新]
2004/06/09 登録
危険度:低
影響を受けるバージョン:1.20およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Cisco 6500 / 7600────────────────────────
Cisco 6500および7600は、不正なIKE(Internet Key Exchange)パケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされる可能性がある。 [更新]
2004/04/09 登録
危険度:中
影響を受けるバージョン:Cisco 6500、7600のすべてのバージョン
Cisco IOS 12.2SXA、12.2SXB、12.2SY、12.2ZA
影響を受ける環境:Cisco 6500、7600、Cisco IOS
回避策:パッチのインストール
▽ Perl / ActivePerl────────────────────────
PerlおよびActivePerlは、win32_stat機能が原因でバッファを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/04/07 登録
危険度:高
影響を受けるバージョン:5.8.3およびそれ以前
影響を受ける環境:Windows
回避策:5.8.4以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows XP───────────────────────
Microsoft Windows XPは、細工されたHTMLメールによってヘルプセンターとサポートサービスを自動的に起動されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。
2004/06/10 登録
危険度:低
影響を受ける環境:Windows XP
回避策:公表されていません
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたHTMLメールやWebページによってクロスゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPC上でスクリプトを実行される可能性がある。
2004/06/10 登録
危険度:高
影響を受ける環境:あらゆるバージョン
回避策:公表されていません
▽ Crystal Reports Web Viewer────────────────────
Microsoft Visual Studio .NET 2003およびOutlook 2003 with Business Contact Managerは、Crystal Reports Web Viewerが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり機密性の高い情報を奪取される可能性がある。 [更新]
2004/06/09 登録
危険度:
影響を受けるバージョン:Microsoft Visual Studio .NET 2003
Outlook 2003 with Business Contact Manager
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Microsoft DirectPlay───────────────────────
Microsoft WindowsのDirectPlayは、IDirectPlay4 APIがパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にアプリケーションを異常終了される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:Windows 98、98 SE、Me、2000、XP、Server2003
影響を受ける環境:Windows
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ToCA Race Driver─────────────────────────
Windows用のレーシングゲームであるToCA Race Driverは、細工されたパケットやサーバメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームクライアントをクラッシュされる可能性がある。 [更新]
2004/06/09 登録
危険度:低
影響を受けるバージョン:1.20およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Perl / ActivePerl────────────────────────
PerlおよびActivePerlは、win32_stat機能が原因でバッファを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/04/07 登録
危険度:高
影響を受けるバージョン:5.8.3およびそれ以前
影響を受ける環境:Windows
回避策:5.8.4以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Aspell────────────────────────────
GNU Aspellは、word-list-compressユーティリティがストリングの長さを適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/10 登録
危険度:
影響を受けるバージョン:0.50.5およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/06/10 登録
危険度:高
影響を受けるバージョン:1.11.16およびそれ以前、
1.12.16およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Squid──────────────────────────────
キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/06/10 登録
危険度:高
影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Roundup─────────────────────────────
Roundupは、'/home/@@file/'を含む細工されたURLによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:0.7.3およびそれ以前
影響を受ける環境:Unix、Linux
回避策:0.7.3以降へのバージョンアップ
▽ cPanel──────────────────────────────
Webベースの管理インタフェースであるcPanelは、suEXECが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に別のアカウントによって任意のコードを実行される可能性がある。[更新]
2004/06/09 登録
危険度:高
影響を受けるバージョン:9.3.0-EDGE_95およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、compose.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションクッキーを奪取される可能性がある。 [更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:1.4.2
影響を受ける環境:UNIX、Linux
回避策:1.4.3以降へのバージョンアップ
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM PE──────────────────────────────
IBM PE(Parallel Environment for AIX)は、ネットワークテーブルおよびスイッチテーブルサンプルコードが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/11 登録
危険度:高
影響を受けるバージョン:3.2、4.1
影響を受ける環境:IBM AIX
回避策:パッチのインストール
▽ IBM AIX─────────────────────────────
IBM AIXは、bos.rte.consoleやbos.rte.serv_aidファイルセットなどが不安定なファイルを作成することが原因でシムリンク攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたりDoS攻撃を受ける可能性がある。[更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:5.1、5.2
影響を受ける環境:IBM AIX
回避策:パッチのインストール
▽ IBM AIX─────────────────────────────
IBM AIXは、LVMコマンドやputlvcbコマンド、getlvcbコマンドなどが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり任意のコードを実行される可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:5.1、5.2
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、LaunchServicesおよびSafariなどの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2004/06/09 登録
危険度:高
影響を受けるバージョン:10.3.4以前、10.2.8以前
影響を受ける環境:Mac OS X
回避策:ソフトウェア・アップデートの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sophster─────────────────────────────
WebサーバであるSophsterは、パーミッション変更時にChange Permissions機能がユーザIDや値、グループID、スティッキービットを誤って削除することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2004/06/10 登録
危険度:中
影響を受けるバージョン:0.9.6およびそれ以前
影響を受ける環境:Linux
回避策:0.9.6以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
KDE 3.2.3がリリースされた。
http://kde.org/
▽ Firefox─────────────────────────────
Firefox 0.9 RCがリリースされた。
http://www.mozilla.org/products/firefox/
▽ DeleGate─────────────────────────────
DeleGate 8.9.5がリリースされた。
http://www.delegate.org/delegate/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc3-bk2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc3-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「放送分野における個人情報保護及びIT時代の衛星放送に関する検討会」(第4回会合)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040607_3.html
▽ トピックス
JPNIC、JPNIC管理下でAPNICが逆引きの管理を行っているIPアドレスを更新
http://www.nic.ad.jp/ja/dns/ap-addr-block.html
▽ ウイルス情報
トレンドマイクロ、WORM_PLEXUS.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_PLEXUS.B
▽ ウイルス情報
トレンドマイクロ、TROJ_AGENT.AC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_AGENT.AC
▽ ウイルス情報
トレンドマイクロ、WORM_PLEXUS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_PLEXUS.A
▽ ウイルス情報
シマンテック、Trojan.Dingsta.A
http://www.symantec.com/region/jp/sarcj/data/t/trojan.dingsta.a.html
▽ ウイルス情報
シマンテック、W32.Korgo.I
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.i.html
▽ ウイルス情報
ソフォス、W32/Korgo-I
http://www.sophos.com/virusinfo/analyses/w32korgoi.html
▽ ウイルス情報
ソフォス、Troj/Dedler-A
http://www.sophos.com/virusinfo/analyses/trojdedlera.html
▽ ウイルス情報
ソフォス、WM97/Adrine-A
http://www.sophos.com/virusinfo/analyses/wm97adrinea.html
▽ ウイルス情報
ソフォス、W32/Rbot-AB
http://www.sophos.com/virusinfo/analyses/w32rbotab.html
▽ ウイルス情報
ソフォス、Troj/Agent-AI
http://www.sophos.com/virusinfo/analyses/trojagentai.html
▽ ウイルス情報
ソフォス、W32/Bagle-Zip
http://www.sophos.co.jp/virusinfo/analyses/w32baglezip.html
▽ ウイルス情報
ソフォス、W32/Agobot-JP
http://www.sophos.com/virusinfo/analyses/w32agobotjp.html
▽ ウイルス情報
ソフォス、Troj/Tofger-Y
http://www.sophos.com/virusinfo/analyses/trojtofgery.html
▽ ウイルス情報
ソフォス、W32/Agobot-JQ
http://www.sophos.com/virusinfo/analyses/w32agobotjq.html
▽ ウイルス情報
ソフォス、Troj/DLoader-T
http://www.sophos.com/virusinfo/analyses/trojdloadert.html
▽ ウイルス情報
ソフォス、W95/Orko-A
http://www.sophos.com/virusinfo/analyses/w95orkoa.html
▽ ウイルス情報
ソフォス、W32/Rbot-AC
http://www.sophos.com/virusinfo/analyses/w32rbotac.html
▽ ウイルス情報
ソフォス、Troj/Lamedon-G
http://www.sophos.com/virusinfo/analyses/trojlamedong.html
▽ ウイルス情報
ソフォス、Troj/Lamedon-H
http://www.sophos.com/virusinfo/analyses/trojlamedonh.html
▽ ウイルス情報
ソフォス、W32/Rbot-AA
http://www.sophos.co.jp/virusinfo/analyses/w32rbotaa.html
▽ ウイルス情報
ソフォス、W32/Sdboter-E
http://www.sophos.com/virusinfo/analyses/w32sdbotere.html
▽ ウイルス情報
ソフォス、Troj/Dloader-U
http://www.sophos.com/virusinfo/analyses/trojdloaderu.html
▽ ウイルス情報
ソフォス、Troj/Dloader-W
http://www.sophos.com/virusinfo/analyses/trojdloaderw.html
▽ ウイルス情報
ソフォス、Troj/Small-Z
http://www.sophos.com/virusinfo/analyses/trojsmallz.html
▽ ウイルス情報
ソフォス、Troj/Small-AK
http://www.sophos.com/virusinfo/analyses/trojsmallak.html
▽ ウイルス情報
ソフォス、W32/Sdbot-IX
http://www.sophos.com/virusinfo/analyses/w32sdbotix.html
▽ ウイルス情報
ソフォス、Troj/Ranck-W
http://www.sophos.com/virusinfo/analyses/trojranckw.html
▽ ウイルス情報
ソフォス、Troj/Spooner-B
http://www.sophos.com/virusinfo/analyses/trojspoonerb.html
▽ ウイルス情報
ソフォス、Troj/StartPa-BK
http://www.sophos.com/virusinfo/analyses/trojstartpabk.html
▽ ウイルス情報
ソフォス、W32/Spybot-CC
http://www.sophos.co.jp/virusinfo/analyses/w32spybotcc.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Korgo.worm.i
http://www.nai.com/japan/security/virK.asp?v=W32/Korgo.worm.i
▽ ウイルス情報
日本ネットワークアソシエイツ、LogOff
http://www.nai.com/japan/security/virL.asp?v=LogOff
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがsquid、cvs、krb5、Etherealのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●SuSE Linuxがsquidおよびcvsのアップデートをリリース
───────────────────────────────────
SuSE Linuxがsquidおよびcvsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがsquid、cvs、krb5、mdkonlineのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●OpenBSDがcvsのアップデートをリリース
───────────────────────────────────
OpenBSDがcvsのアップデートをリリースした。このアップデートによって、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。
OpenBSD 3.3 release errata & patch list:
http://www.jp.openbsd.org/errata.html#ssl
───────────────────────────────────
●Slackwareがcvsのセキュリティアップデートをリリース
───────────────────────────────────
Slackwareがcvsのセキュリティアップデートをリリースした。このアップデートによって、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2004
───────────────────────────────────
●RedHat FedoraがSquidおよびSquirrelMailのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にSquidおよびSquirrelMailのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》