セキュリティホール情報<2004/06/18>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ webAuction────────────────────────────
webAuctionは、複数のセキュリティホールが存在する。この問題が悪用さ
れると、リモートの攻撃者にオークションサイトのアイテムを削除される
可能性がある。
2004/06/18 登録
危険度:
影響を受けるバージョン:2_1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpMyChat────────────────────────────
データベース指向のチャットプログラムであるphpMyChatは、複数のセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者に認証を回避してアドミニストレーションアクセスを実行されたり、
SQLインジェクションやクロスサイトスクリプティングを実行される可能
性がある。
2004/06/18 登録
危険度:中
影響を受けるバージョン:0.14.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ singapore────────────────────────────
PHPベースのイメージギャラリープログラムであるsingaporeは、
adminusers.csv ファイルが原因で機密情報を奪取されるセキュリティ
ホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミ
ニストレーションのパスワードを奪取される可能性がある。
2004/06/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Pivot──────────────────────────────
Webログ作成ツールであるPivotは、細工されたURLリクエストをmodule_db.
phpに送ることでPHPファイルを追加されるセキュリティホールが存在する。
この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコード
を実行される可能性がある。 [更新]
2004/06/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:あらゆるOS
回避策:公表されていません
▽ VICE───────────────────────────────
8ビットコンピュータ向けの実行用プログラムであるVICEは、モニタメモ
リダンプコマンドを適切に取り扱っていないことが原因で、フォーマット
ストリング攻撃を実行されるセキュリティホールが存在する。この問題が
悪用されると、リモートの攻撃者にシステム上で任意のコードを実行され
たりプログラムをクラッシュされる可能性がある。 [更新]
2004/06/16 登録
危険度:高
影響を受けるバージョン:1.14〜1.6
影響を受ける環境:Unix、MS-DOS、Win32、OS/2、Acorn RISC OS、BeOS
回避策:対応版へのアップグレード
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA
WebLogic Expressは、MRIが適切な処理を行っていないことが原因でセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者に異なるユーザ情報にアクセスされる可能性がある。 [更新]
2004/06/16 登録
危険度:
影響を受けるバージョン:8.1、7.0、6.1
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:ベンダの回避策を参照
▽ BEA WebLogic Server / BEA WebLogic Express────────────
アプリケーションサーバ製品であるBEA WebLogic ServerおよびBEA
WebLogic Expressは、SSL処理コードが適切な処理を行っていないことが
原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用
されると、リモートの攻撃者にソケットを使い果たされる可能性がある。
[更新]
2004/06/16 登録
危険度:低
影響を受けるバージョン:8.1 Service Pack 2以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ Linksys Web Camera────────────────────────
Linksys Web Cameraは、細工されたURLリクエストをmain.cgiスクリプト
に送ることで、悪意あるファイルを追加されるセキュリティホールが存在
する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あ
るファイルを実行される可能性がある。 [更新]
2004/06/09 登録
危険度:中
影響を受けるバージョン:2.10
影響を受ける環境:あらゆるOS
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Check Point FireWall-1──────────────────────
Check Point FireWall-1は、ベンダIDを含む細工されたIKE Phase-1パ
ケットによってセキュリティホールが存在する。この問題が悪用されると、
リモートの攻撃者にファイアウォールのタイプやバージョンなど細部の情
報を含む機密情報を奪取される可能性がある。 [更新]
2004/06/17 登録
危険度:中
影響を受けるバージョン:1 4.1 - NG AI R55
影響を受ける環境:Check Point FireWall-1
回避策:公表されていません
▽ Cisco IOS────────────────────────────
Cisco IOSが動作しているCisco製デバイスは、細工されたBGP(Border
Gateway Protocol)パケットによってセキュリティホールが存在する。こ
の問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/17 登録
危険度:中
影響を受けるバージョン:11.x、12.x、R11.x、R12.x
影響を受ける環境:Cisco IOS
回避策:パッチのインストール
▽ IBM acpRunner Access Support ActiveX control───────────
IBM acpRunner Access Support ActiveX controlは、"acpRunner"および
"eGatherer" activexが原因でセキュリティホールが存在する。この問題
が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性
がある。 [更新]
2004/06/17 登録
危険度:高
影響を受けるバージョン:acpRunner 1.2.5.0、eGatherer 2.0.0.16
影響を受ける環境:Windows
回避策:パッチのインストール
▽ ignitionServer──────────────────────────
IRCサーバであるignitionServerは、linking servers機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード制限を回避される可能性がある。 [更新]
2004/06/14 登録
危険度:中
影響を受けるバージョン:0.1.2〜0.3.1
影響を受ける環境:Windows
回避策:0.3.1-P1以降へのバージョンアップ
▽ WinAgents TFTP Server──────────────────────
WinAgents TFTP Serverは、長いファイル名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバをクラッシュされる可能性がある。 [更新]
2004/06/11 登録
危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft DirectX────────────────────────
Microsoft DirectXのDirectShowは、細工されたMIDIファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
2003/07/24 登録
危険度:高
影響を受ける環境:5.2、6.1、7.0、7.0a、8.1、9.0a
回避策:Windows Updateの実行
▽ IBM acpRunner Access Support ActiveX control───────────
IBM acpRunner Access Support ActiveX controlは、"acpRunner"および"eGatherer" activexが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/17 登録
危険度:高
影響を受けるバージョン:acpRunner 1.2.5.0、eGatherer 2.0.0.16
影響を受ける環境:Windows
回避策:パッチのインストール
▽ ignitionServer──────────────────────────
IRCサーバであるignitionServerは、linking servers機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード制限を回避される可能性がある。 [更新]
2004/06/14 登録
危険度:中
影響を受けるバージョン:0.1.2〜0.3.1
影響を受ける環境:Windows
回避策:0.3.1-P1以降へのバージョンアップ
▽ WinAgents TFTP Server──────────────────────
WinAgents TFTP Serverは、長いファイル名によってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にTFTPサーバをクラッシュされる可能性がある。 [更新]
2004/06/11 登録
危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、eay_check_x509cert機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/06/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Subversion────────────────────────────
OSのバージョン管理プロジェクトであるSubversionは、svn://プロトコルを適切に処理していないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/14 登録
危険度:中
影響を受けるバージョン:1.0.4およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:1.0.5以降へのバージョンアップ
▽ Squid──────────────────────────────
キャッシュサーバプログラムであるSquidは、libntlmssp.cが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:3.0.PRE3以前、2.5.STABLE5以前
影響を受ける環境:Unix、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Webmin / Usermin─────────────────────────
WebminおよびUserminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
2004/06/08 登録、2004/06/18 更新
危険度:低
影響を受けるバージョン:Webmin 1.150以前、Usermin 1.080以前
影響を受ける環境:UNIX、Linux
回避策:Webmin 1.150以降へのバージョンアップ
Usermin 1.080以降へのバージョンアップ
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ LHa for UNIX───────────────────────────
ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:LHa for UNIX 1.14i以前、
LHA for UNIX 1.17以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、モジュールパス処理コードが細工されたパスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/05/06 登録
危険度:中
影響を受けるバージョン:2.6.1以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
2004/04/20 登録
危険度:低
影響を受けるバージョン:20040408a以前
影響を受ける環境:UNIX、Linux
回避策:20040408a以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec Enterprise Firewall───────────────────
Symantec Enterprise Firewallは、DNSD proxyがキャッシュしているネームサーバを悪意あるネームサーバに変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトにリダイレクトされる可能性がある。 [更新]
2004/06/17 登録
危険度:
影響を受けるバージョン:8以降
影響を受ける環境:Sun Solaris
回避策:公表されていません
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、syssgiおよびmapelf32exec()などの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/06/16 登録
危険度:低
影響を受けるバージョン:6.5.20〜6.5.24
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ swapctl─────────────────────────────
NetBSDは、swapctlが整数を適切に取り扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]
2004/06/14 登録
危険度:低
影響を受けるバージョン:あらゆるバージョン
影響を受ける環境:NetBSD
回避策:1.85.2.1以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ i2c ドライバ───────────────────────────
Linuxカーネルは、i2cproc_bus_read ()機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2004/06/18 登録
危険度:高
影響を受けるバージョン:2.4.x
影響を受ける環境:Linux
回避策:公表されていません
▽ crash.c.txt───────────────────────────
Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:2.4.2x、2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vine Linux────────────────────────────
Vine Linux 2.93 betaがリリースされた。
http://www.vinelinux.org/index.html
▽ DeleGate─────────────────────────────
DeleGate 8.9.6-pre4がリリースされた。
http://www.delegate.org/delegate/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.59 Beta 2がリリースされた。
http://hide.maruo.co.jp/software/tk.html
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、IT投資促進税制の経済効果について
http://www.meti.go.jp/policy/it_policy/zeisei/keizaikouka.pdf
▽ トピックス
NTTドコモ、「ワイドスター・デュオ」対応の電池パックにおける一部不
具合について
http://www.nttdocomo.co.jp/info/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/18 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、PWSteal.Bamer.A
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.bamer.a.html
▽ ウイルス情報
シマンテック、Download.Ject
http://www.symantec.com/region/jp/sarcj/data/d/download.ject.html
▽ ウイルス情報
ソフォス、W32/Agobot-KB
http://www.sophos.com/virusinfo/analyses/w32agobotkb.html
▽ ウイルス情報
ソフォス、Troj/StartPa-IC
http://www.sophos.com/virusinfo/analyses/trojstartpaic.html
▽ ウイルス情報
ソフォス、W32/Spybot-CV
http://www.sophos.com/virusinfo/analyses/w32spybotcv.html
▽ ウイルス情報
ソフォス、Troj/Ranck-AC
http://www.sophos.com/virusinfo/analyses/trojranckac.html
▽ ウイルス情報
ソフォス、W32/Rbot-BA
http://www.sophos.com/virusinfo/analyses/w32rbotba.html
▽ ウイルス情報
ソフォス、W32/Rbot-BB
http://www.sophos.com/virusinfo/analyses/w32rbotbb.html
▽ ウイルス情報
ソフォス、W32/Rbot-AY
http://www.sophos.com/virusinfo/analyses/w32rbotay.html
▽ ウイルス情報
ソフォス、Troj/ServUKil-A
http://www.sophos.com/virusinfo/analyses/trojservukila.html
▽ ウイルス情報
ソフォス、W32/Sdbot-DN
http://www.sophos.com/virusinfo/analyses/w32sdbotdn.html
▽ ウイルス情報
ソフォス、W32/Spybot-CT
http://www.sophos.com/virusinfo/analyses/w32spybotct.html
▽ ウイルス情報
ソフォス、W32/Spybot-CU
http://www.sophos.com/virusinfo/analyses/w32spybotcu.html
▽ ウイルス情報
ソフォス、Troj/Delf-DH
http://www.sophos.com/virusinfo/analyses/trojdelfdh.html
▽ ウイルス情報
ソフォス、W32/Rbot-AZ
http://www.sophos.com/virusinfo/analyses/w32rbotaz.html
▽ ウイルス情報
ソフォス、W32/Agobot-KA
http://www.sophos.com/virusinfo/analyses/w32agobotka.html
▽ ウイルス情報
ソフォス、W32/Rbot-AX
http://www.sophos.co.jp/virusinfo/analyses/w32rbotax.html
▽ ウイルス情報
ソフォス、W32/Theug-A
http://www.sophos.com/virusinfo/analyses/w32theuga.html
▽ ウイルス情報
ソフォス、Troj/Dloader-X
http://www.sophos.com/virusinfo/analyses/trojdloaderx.html
▽ ウイルス情報
ソフォス、Troj/Stawin-E
http://www.sophos.com/virusinfo/analyses/trojstawine.html
▽ ウイルス情報
ソフォス、W32/Sdbot-NL
http://www.sophos.com/virusinfo/analyses/w32sdbotnl.html
▽ ウイルス情報
ソフォス、Troj/Spybot-CR
http://www.sophos.com/virusinfo/analyses/trojspybotcr.html
▽ ウイルス情報
ソフォス、W32/Spybot-CS
http://www.sophos.com/virusinfo/analyses/w32spybotcs.html
▽ ウイルス情報
ソフォス、W32/Sdbot-NJ
http://www.sophos.com/virusinfo/analyses/w32sdbotnj.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-CBG
http://www.sophos.com/virusinfo/analyses/trojbckdrcbg.html
▽ ウイルス情報
ソフォス、Troj/DelShare-H
http://www.sophos.com/virusinfo/analyses/trojdelshareh.html
▽ ウイルス情報
ソフォス、W32/Rbot-AV
http://www.sophos.co.jp/virusinfo/analyses/w32rbotav.html
▽ ウイルス情報
ソフォス、W32/Agobot-WR
http://www.sophos.co.jp/virusinfo/analyses/w32agobotwr.html
▽ ウイルス情報
ソフォス、W32/Lovgate-V
http://www.sophos.co.jp/virusinfo/analyses/w32lovgatev.html
▽ ウイルス情報
アラジンジャパン、Win32.KwBot.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_KwBot_f.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Backdoor-CGB
http://www.nai.com/japan/security/virB.asp?v=Backdoor-CGB
▽ ウイルス情報
日本ネットワークアソシエイツ、PWS-Respa
http://www.nai.com/japan/security/virPQ.asp?v=PWS-Respa
▽ ウイルス情報
日本ネットワークアソシエイツ、JS/Keylog-Briss.ldr
http://www.nai.com/japan/security/virK.asp?v=JS/Keylog-Briss.ldr
◆アップデート情報◆
───────────────────────────────────
●DebianがKerberos 5のアップデートをリリース
───────────────────────────────────
DebianがKerberos 5のアップデートをリリースした。このアッデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo Linuxがsquidのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがsquidのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Miracle Linuxがkernelおよびlhaのアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernelおよびlhaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●Turbolinuxが各種アップデートをリリース
───────────────────────────────────
TurbolinuxがTurbolinux Appliance Server アップデートパッケージをリリースした。このアップデートによって、複数の問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●SuSE Linuxがsubversionのアップデートをリリース
───────────────────────────────────
SuSE Linuxがsubversionのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にサービスをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●RedHat Fedoraがetherealのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にetherealのアップデートパッケージをリリースした。このアップデートによって、etherealに関わる問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》