セキュリティホール情報<2004/06/22>
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★☆★☆★ 通常の92%OFF【 650円/月 】 ★☆★☆★☆★
脆弱性と脅威
セキュリティホール・脆弱性
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★☆★☆★ 通常の92%OFF【 650円/月 】 ★☆★☆★☆★
『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MoinMoin─────────────────────────────
WikiWikiWebクローンであるMoinMoinは、同じアカウント名をアドミニストレーショングループとして作成することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2004/06/22 登録
危険度:中
影響を受けるバージョン:1.2.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.2以降へのバージョンアップ
▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、プロキシをPower Boardフォーラムのアクセスに使用することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIPアドレスを偽装される可能性がある。
2004/06/22 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3あるいは2.2.113以降へのバージョンアップ
▽ Unreal game engine────────────────────────
Unreal game engineは、細工された"secure"クエリによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
影響を受けるバージョン:
影響を受ける環境:Mac OS X、MacOS、Linux、Windows
回避策:公表されていません
▽ Snitz Forums 2000────────────────────────
ASPベースのフォーラムプログラムであるSnitz Forums 2000は、register.aspスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:3.4.04
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NETGEAR FVS318──────────────────────────
VPN用のファイアウォールおよびルータ機器であるNETGEAR FVS318は、Webベースのアドミニストレーションポートに複数のアクセスを行うことでDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なアクセスを拒否される可能性がある。
2004/06/22 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:NETGEAR FVS318
回避策:公表されていません
▽ Linksys EtherFast────────────────────────
ブロードバンドルータであるLinksys EtherFast BEFSR41は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に正当なアクセスを否定される可能性がある。
2004/06/22 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:BEFSR41
回避策:公表されていません
▽ DNS One appliance────────────────────────
DNS One applianceは、細工されたDHCPメッセージによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/22 登録
危険度:中
影響を受けるバージョン:2.4.0-8
影響を受ける環境:
回避策:2.4.0-9以降へのバージョンアップ
▽ Internet Scanner─────────────────────────
Internet Scannerは、.keyファイルをライセンスフォルダに置くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者に制限事項を回避してIPアドレスをスキャンされる可能性がある。
2004/06/22 登録
危険度:低
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ MN-500 Wireless Router──────────────────────
無線ルータであるMicrosoftのMN-500 Wireless Routerは、Webアドミニストレーションインタフェースが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しい接続を不能にされる可能性がある。
2004/06/22 登録
危険度:低
影響を受ける環境:MN-500 Wireless Router
回避策:公表されていません
▽ Check Point FireWall-1──────────────────────
Check Point FireWall-1は、ベンダIDを含む細工されたIKE Phase-1パケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールのタイプやバージョンなど細部の情報を含む機密情報を奪取される可能性がある。 [更新]
2004/06/17 登録
危険度:中
影響を受けるバージョン:1 4.1 - NG AI R55
影響を受ける環境:Check Point FireWall-1
回避策:公表されていません
▽ IBM acpRunner Access Support ActiveX control───────────
IBM acpRunner Access Support ActiveX controlは、"acpRunner"および"eGatherer" activexが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/17 登録
危険度:高
影響を受けるバージョン:acpRunner 1.2.5.0、eGatherer 2.0.0.16
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Web Wiz Forums──────────────────────────
Web Wiz Forumsは、registration_rules.aspスクリプトがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/17 登録
危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:Windows
回避策:7.9以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MN-500 Wireless Router──────────────────────
無線ルータであるMicrosoftのMN-500 Wireless Routerは、Webアドミニストレーションインタフェースが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しい接続を不能にされる可能性がある。
2004/06/22 登録
危険度:低
影響を受ける環境:MN-500 Wireless Router
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Scanner─────────────────────────
Internet Scannerは、.keyファイルをライセンスフォルダに置くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者に制限事項を回避してIPアドレスをスキャンされる可能性がある。
2004/06/22 登録
危険度:低
影響を受けるバージョン:7.0
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ IBM acpRunner Access Support ActiveX control───────────
IBM acpRunner Access Support ActiveX controlは、"acpRunner"および"eGatherer" activexが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/17 登録
危険度:高
影響を受けるバージョン:acpRunner 1.2.5.0、eGatherer 2.0.0.16
影響を受ける環境:Windows
回避策:パッチのインストール
▽ Web Wiz Forums──────────────────────────
Web Wiz Forumsは、registration_rules.aspスクリプトがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/17 登録
危険度:中
影響を受けるバージョン:7.8
影響を受ける環境:Windows
回避策:7.9以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ircd-hybrid / ircd-ratbox────────────────────
ircd-hybridおよびircd-ratboxは、parse_client_queued機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/06/22 登録
危険度:低
影響を受けるバージョン:IRCd-hybrid 7.0.1以前
Dalnet: IRCd-ratbox 1.5.1以前、2.0rc6以前
影響を受ける環境:UNIX
回避策:対策版へのバージョンアップ
▽ RLPR───────────────────────────────
lpd ユーティリィティプログラムであるRLPRは、syslog(3)が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:2.04以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ WWW-SQL─────────────────────────────
動的なWebページを生成するCGIプログラムであるWWW-SQLは、適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:0.5.7以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ super──────────────────────────────
コマンド実行の管理プログラムであるsuperは、適切なチェックをしていないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:3.23.0以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:3.23.0以降へのバージョンアップ
▽ SUP───────────────────────────────
ソフトウェアアップデートプログラムであるSUP(Software Upgrade Protocol)は、syslog(3)が適切なチェックをしていないことが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ FreeIPS─────────────────────────────
FreeIPSは、細工されたTCP RST パケットなどによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/21 登録
危険度:低
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Webmin / Usermin─────────────────────────
WebminおよびUserminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
2004/06/08 登録、2004/06/18 更新
危険度:低
影響を受けるバージョン:Webmin 1.150以前、Usermin 1.080以前
影響を受ける環境:UNIX、Linux
回避策:Webmin 1.150以降へのバージョンアップ
Usermin 1.080以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun StorEdge Enterprise Storage Manager─────────────
SunのESM(Sun StorEdge Enterprise Storage Manager)は、ESMuserの特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/06/22 登録
危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ patch for Kerberos────────────────────────
Sun SolarisのKerberos用セキュリティパッチは、特定のケースにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ Symantec Enterprise Firewall───────────────────
Symantec Enterprise Firewallは、DNSD proxyがキャッシュしているネームサーバを悪意あるネームサーバに変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトにリダイレクトされる可能性がある。 [更新]
2004/06/17 登録
危険度:
影響を受けるバージョン:8以降
影響を受ける環境:Sun Solaris
回避策:公表されていません
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xfs───────────────────────────────
HP-UXは、細工された'-port'コマンドラインパラメータによってXfsを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:HP-UX
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、NFS/LoginWindow/Packagingなどの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2004/05/31 登録
危険度:中
影響を受けるバージョン:10.3.3以前
影響を受ける環境:Mac OS X
回避策:ソフトウェア・アップデートの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linuxカーネル──────────────────────────
Linuxカーネルは、aironet、asus_acpi、decnet、mpu401、msnd、pssなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されカーネルメモリにアクセスされる可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:2.4.x、2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ crash.c.txt───────────────────────────
Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:2.4.2x、2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel e1000 Ethernet card driver─────────────
Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/18 登録
危険度:高
影響を受けるバージョン:2.4〜2.4.26
影響を受ける環境:Linux
回避策:2.4.27-pre1以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tomcat──────────────────────────────
Tomcat 5.0.27 betaがリリースされた。
http://jakarta.apache.org/
▽ Postfix─────────────────────────────
Postfix 2.1.3がリリースされた。
http://www.kobitosan.net/postfix/
▽ FreeRADIUS────────────────────────────
FreeRADIUS 1.0.0-pre3がリリースされた。
http://www.freeradius.org/
▽ Sendmail─────────────────────────────
Sendmail 8.13.0がリリースされた。
http://www.sendmail.org/
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.10.02がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ Mozilla─────────────────────────────
Mozilla 1.7がリリースされた。
http://www.mozilla.org/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.59 Beta 2がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-bk4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会(第5回)
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040817_1.html
▽ トピックス
IAjapan、APRICOT 2005 開催について(お知らせ)
http://www.iajapan.org/event/apricot2005/index.html
▽ 統計・資料
総務省、情報通信産業の業況を更新
http://www.johotsusintokei.soumu.go.jp/newdata/ics_gyoukyou.ppt
▽ ウイルス情報
シマンテック、W97M.MLHR
http://www.symantec.com/region/jp/sarcj/data/w/w97m.mlhr.html
▽ ウイルス情報
シマンテック、W97M.Anisc
http://www.symantec.com/region/jp/sarcj/data/w/w97m.anisc.html
▽ ウイルス情報
シマンテック、Trojan.Wintrash
http://www.symantec.com/region/jp/sarcj/data/t/trojan.wintrash.html
▽ ウイルス情報
エフセキュア、Korgo.Q
http://www.f-secure.co.jp/v-descs/v-descs3/korgoq.htm
▽ ウイルス情報
ソフォス、W32/Rbot-BI
http://www.sophos.com/virusinfo/analyses/w32rbotbi.html
▽ ウイルス情報
ソフォス、W32/Forbot-F
http://www.sophos.com/virusinfo/analyses/w32forbotf.html
▽ ウイルス情報
ソフォス、Troj/Delf-DI
http://www.sophos.com/virusinfo/analyses/trojdelfdi.html
▽ ウイルス情報
ソフォス、Troj/Dloader-AD
http://www.sophos.com/virusinfo/analyses/trojdloaderad.html
▽ ウイルス情報
ソフォス、W32/Korgo-L
http://www.sophos.com/virusinfo/analyses/w32korgol.html
▽ ウイルス情報
ソフォス、W32/Rbot-BJ
http://www.sophos.com/virusinfo/analyses/w32rbotbj.html
▽ ウイルス情報
ソフォス、W32/Rbot-BK
http://www.sophos.com/virusinfo/analyses/w32rbotbk.html
▽ ウイルス情報
ソフォス、W32/Dansh-A
http://www.sophos.co.jp/virusinfo/analyses/w32dansha.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Setclo.worm
http://www.nai.com/japan/security/virS.asp?v=W32/Setclo.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、Exploit-DirTraversal
http://www.nai.com/japan/security/virE.asp?v=Exploit-DirTraversal
◆アップデート情報◆
───────────────────────────────────
●EnGardeがkernelのアップデートをリリース
───────────────────────────────────
Guardian DigitalがEnGarde Secure Linux用にkernelのアップデートをリリースした。このアップデートによって、kernelに関する複数の問題が修正される。
Guardian Digital
http://www.guardiandigital.com/
───────────────────────────────────
●SGIがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
SGIがLinuxのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。
SGI Advanced Linux Environment 2.4 security update #21
SGI Advanced Linux Environment 2.4 security update #22
SGI Advanced Linux Environment 3 Security Update #3
SGI Advanced Linux Environment 3 Security Update #4
http://www.sgi.com/support/security/
《ScanNetSecurity》