セキュリティホール情報<2004/06/24>
──────────────────────────────〔Info〕─
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
~~~~~~~~~~~~~~┏━
≫組織内部の犯行防止/抑止 ┃Prom
脆弱性と脅威
セキュリティホール・脆弱性
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
~~~~~~~~~~~~~~┏━
≫組織内部の犯行防止/抑止 ┃PromiScan Ver3.0J
≫組織内部から犯罪者を出さないために SANS/FBI推奨 ┃
http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec ━┛
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、search.phpなどが原因で、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを削除されたり変更される可能性がある。
2004/06/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Novell ichain──────────────────────────
Novell ichainは、デフォルトで"public"SNMPコミュニティストリングを持つことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2004/06/24 登録
危険度:中
影響を受けるバージョン:2.2、2.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ArbitroWeb────────────────────────────
PHPベースのanonymous WebプロキシであるArbitroWebは、?rawURL変数に不正なJavaScriptを含む細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり久礼ってる可能性がある。
2004/06/24 登録
危険度:高
影響を受けるバージョン:2.4やい変だー
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ osTicket─────────────────────────────
osTicketは、/osticket/attachmentsフォルダを安全に保っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチケットアタッチメントを参照されたりシステム上でPHPコードを実行される可能性がある。 [更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GNU Radius────────────────────────────
インターネットワーキングセキュリティシステムであるGNU Radiusは、SNMPパケットを適切に取り扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にradiusdをクラッシュされる可能性がある。
2004/06/23 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ
▽ Sun JSSE─────────────────────────────
Javaのデータ暗号化およびサーバ認証用のSSL/TLSプロトコル実装パッケージツールであるSun JSSE(Sun Java Secure Socket Extension)は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されていないデジタル証明書を有効にされる可能性がある。 [更新]
2004/05/20 登録
危険度:中
影響を受けるバージョン:1.0.3_2〜1.0.3
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
▽ OpenSSL─────────────────────────────
OpenSSLは、SSL/TLSプロトコルハンドシェイク処理などが原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
2004/03/18 登録
危険度:高
影響を受けるバージョン:0.9.6c〜0.9.6k、0.9.7a〜0.9.7c
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:0.9.7d、0.9.6m以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Notes───────────────────────────
グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/24 登録
危険度:中
影響を受けるバージョン:6.0.4以前、6.5.2以前
影響を受ける環境:Windows
回避策:公表されていません
▽ BT Voyager 2000─────────────────────────
無線LAN対応のADSLルータであるBT Voyager 2000は、SNMPパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2004/06/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:BT Voyager 2000
回避策:公表されていません
ベンダ:http://www.shop.bt.com/invt/006743&source=N4N_Voy2K_Ban
▽ D-Link AirPlus DI-614+──────────────────────
ブロードバンドルータであるD-Link AirPlus DI-614+は、HOSTNAME DHCPオプションが適切なフィルタを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.30
影響を受ける環境:D-Link AirPlus DI-614+
回避策:公表されていません
▽ ZoneAlarm────────────────────────────
パーソナルファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、モバイルコードフィルタがSSLコンテンツを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。[更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:5.0.590.015
影響を受ける環境:Windows
回避策:公表されていません
▽ netHSM──────────────────────────────
nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。[更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.1.12cam5以前
影響を受ける環境:Windows
回避策:2.1.12cam5以降へのバージョンアップ
▽ NETGEAR FVS318──────────────────────────
VPN用のファイアウォールおよびルータ機器であるNETGEAR FVS318は、Webベースのアドミニストレーションポートに複数のアクセスを行うことでDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なアクセスを拒否される可能性がある。[更新]
2004/06/22 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:NETGEAR FVS318
回避策:公表されていません
▽ MN-500 Wireless Router──────────────────────
無線ルータであるMicrosoftのMN-500 Wireless Routerは、Webアドミニストレーションインタフェースが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しい接続を不能にされる可能性がある。 [更新]
2004/06/22 登録
危険度:低
影響を受ける環境:MN-500 Wireless Router
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MN-500 Wireless Router──────────────────────
無線ルータであるMicrosoftのMN-500 Wireless Routerは、Webアドミニストレーションインタフェースが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新しい接続を不能にされる可能性がある。 [更新]
2004/06/22 登録
危険度:低
影響を受ける環境:MN-500 Wireless Router
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Notes───────────────────────────
グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/06/24 登録
危険度:中
影響を受けるバージョン:6.0.4以前、6.5.2以前
影響を受ける環境:Windows
回避策:公表されていません
▽ ZoneAlarm────────────────────────────
パーソナルファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、モバイルコードフィルタがSSLコンテンツを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。[更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:5.0.590.015
影響を受ける環境:Windows
回避策:公表されていません
▽ netHSM──────────────────────────────
nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。[更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.1.12cam5以前
影響を受ける環境:Windows
回避策:2.1.12cam5以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISC DHCP─────────────────────────────
ISC(Internet Software Consortium)のDHCPデーモンは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/23 登録
危険度:高
影響を受けるバージョン:3.0.1rc12、3.0.1rc13
影響を受ける環境:UNIX、Linux
回避策:3.0.1rc14以降へのバージョンアップ
▽ SqWebMail────────────────────────────
SqWebMailは、print_header_uc機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:4.0.4.20040524
影響を受ける環境:UNIX、Linux
回避策:4.0.5以降へのバージョンアップ
▽ rssh───────────────────────────────
rsshは、コマンドによってファイルやフォルダを決定されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.0〜2.1.1
影響を受ける環境:UNIX、Linux
回避策:2.2.1以降へのバージョンアップ
▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、eay_check_x509cert機能が原因で認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/06/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、BSM(Basic Security Module)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをパニック状態にされる可能性がある。
2004/06/24 登録
危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cplay──────────────────────────────
オーディオプレーヤ用のユーザインタフェースであるcplayは、予測可能なファイル名を持ったファイルを/tmpに作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされる可能性がある。
2004/06/24 登録
危険度:中
影響を受けるバージョン:1.49
影響を受ける環境:Linux
回避策:公表されていません
▽ Linuxカーネル──────────────────────────
Linuxカーネルは、alloc_hpsb_packet機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。
2004/06/24 登録
危険度:高
影響を受けるバージョン:2.4.x、2.6.x
影響を受ける環境:Linux
回避策:公表されていません
▽ crash.c.txt───────────────────────────
Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:2.4.2x、2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel e1000 Ethernet card driver─────────────
Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/18 登録
危険度:高
影響を受けるバージョン:2.4〜2.4.26
影響を受ける環境:Linux
回避策:2.4.27-pre1以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.10.03がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ ISC DHCP─────────────────────────────
ISC DHCP 3.0.1 RC 14がリリースされた。
http://www.isc.org/sw/dhcp/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-bk6がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、総務省における行政手続のオンライン化状況について
http://www.soumu.go.jp/kyoutsuu/jouhouka8.html
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 網管理システ
ム・保守委員会(第11回) 議事概要
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/040615_1.html
▽ トピックス
総務省、全国均衡あるブロードバンド基盤の整備に関する研究会(第1
回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/040610_3.html
▽ トピックス
JPNIC、IPアドレス事業における料金体系の改定について
http://www.nic.ad.jp/ja/topics/2004/20040622-01.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/23 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Korgo.O
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.o.html
▽ ウイルス情報
シマンテック、W32.Korgo.N
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.n.html
▽ ウイルス情報
シマンテック、W32.Korgo.M
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.m.html
▽ ウイルス情報
エフセキュア、Korgo.T
http://www.f-secure.co.jp/v-descs/v-descs3/korgot.htm
▽ ウイルス情報
ソフォス、W32/Korgo-M
http://www.sophos.com/virusinfo/analyses/w32korgom.html
▽ ウイルス情報
ソフォス、Troj/Agent-ZA
http://www.sophos.com/virusinfo/analyses/trojagentza.html
▽ ウイルス情報
ソフォス、W32/Rbot-BR
http://www.sophos.com/virusinfo/analyses/w32rbotbr.html
▽ ウイルス情報
ソフォス、Troj/PWSMan-A
http://www.sophos.com/virusinfo/analyses/trojpwsmana.html
▽ ウイルス情報
ソフォス、Dial/Inoco-D
http://www.sophos.com/virusinfo/analyses/dialinocod.html
▽ ウイルス情報
ソフォス、W32/Flechal-B
http://www.sophos.com/virusinfo/analyses/w32flechalb.html
▽ ウイルス情報
ソフォス、W32/Floppy-C
http://www.sophos.com/virusinfo/analyses/w32floppyc.html
▽ ウイルス情報
ソフォス、W32/Korgo-J
http://www.sophos.com/virusinfo/analyses/w32korgoj.html
▽ ウイルス情報
ソフォス、W32/Agobot-KC
http://www.sophos.com/virusinfo/analyses/w32agobotkc.html
▽ ウイルス情報
ソフォス、Troj/Dloader-AE
http://www.sophos.com/virusinfo/analyses/trojdloaderae.html
▽ ウイルス情報
ソフォス、Troj/Garant-A
http://www.sophos.com/virusinfo/analyses/trojgaranta.html
▽ ウイルス情報
ソフォス、W32/Rbot-BQ
http://www.sophos.com/virusinfo/analyses/w32rbotbq.html
▽ ウイルス情報
ソフォス、Troj/Daemoni-E
http://www.sophos.com/virusinfo/analyses/trojdaemonie.html
▽ ウイルス情報
ソフォス、W32/Rbot-BN
http://www.sophos.com/virusinfo/analyses/w32rbotbn.html
▽ ウイルス情報
ソフォス、W32/Rbot-BP
http://www.sophos.com/virusinfo/analyses/w32rbotbp.html
▽ ウイルス情報
ソフォス、W32/Rbot-BO
http://www.sophos.com/virusinfo/analyses/w32rbotbo.html
▽ ウイルス情報
アラジンジャパン、Win32.Korgo.p
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_p.html
▽ ウイルス情報
アラジンジャパン、Win32.Korgo.o
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_o.html
▽ ウイルス情報
アラジンジャパン、Win32.Korgo.n
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_n.html
▽ ウイルス情報
アラジンジャパン、Win32.Korgo.m
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_m.html
▽ ウイルス情報
アラジンジャパン、EPOC.Cabir.b
http://www.aladdin.co.jp/esafe/virus/v_all/EPOC_Cabir_b.html
▽ ウイルス情報
アラジンジャパン、EPOC.Cabir.a
http://www.aladdin.co.jp/esafe/virus/v_all/EPOC_Cabir_a.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Keylog-Zubo.dr
http://www.nai.com/japan/security/virK.asp?v=Keylog-Zubo.dr
◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxがdhcpのアップデートをリリース
───────────────────────────────────
SuSE Linuxがdhcpのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Gentoo LinuxがIPsec-Toolsのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがIPsec-Toolsのアップデートをリリースした。このアップデートによって、リモートの攻撃者に無許可のアクセスを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandrake Linuxがkernelのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelに関する複数の問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》