セキュリティホール情報<2004/06/25>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、newreply.phpおよびnewthread.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。
2004/02/16 登録
危険度:中
影響を受けるバージョン:3.0.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ php-exec-dir───────────────────────────
プログラムによるコードの実行を制限するphp-exec-dirは、コマンドの前に";"文字を加えることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に制約事項を回避してシステム上で特定のコードを実行される可能性がある。
2004/06/25 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、search.phpなどが原因で、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを削除されたり変更される可能性がある。
2004/06/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ArbitroWeb────────────────────────────
PHPベースのanonymous WebプロキシであるArbitroWebは、?rawURL変数に不正なJavaScriptを含む細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり久礼ってる可能性がある。 [更新]
2004/06/24 登録
危険度:高
影響を受けるバージョン:0.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ osTicket─────────────────────────────
osTicketは、/osticket/attachmentsフォルダを安全に保っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチケットアタッチメントを参照されたりシステム上でPHPコードを実行される可能性がある。 [更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GNU Radius────────────────────────────
インターネットワーキングセキュリティシステムであるGNU Radiusは、SNMPパケットを適切に取り扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にradiusdをクラッシュされる可能性がある。 [更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:1.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2以降へのバージョンアップ
▽ RealPlayer────────────────────────────
RealPlayerは、embd3260.dllが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたムービーファイルによってシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:あらゆるバージョン
影響を受ける環境:UNIX、Sun Solaris、BSD、Windows
回避策:パッチのインストール
▽ Apache mod_ssl──────────────────────────
Apache mod_sslはHTTPリクエストによってメモリ情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/03/09 登録
危険度:中
影響を受けるバージョン:2.0.48以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Apache mod_digest────────────────────────
Apache mod_digestは、クライアントのレスポンスを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正に認証される可能性がある。 [更新]
2004/02/04 登録
危険度:中
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.3.29およびそれ以前
回避策:1.3.30へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 3Com SuperStack 4400───────────────────────
3Com SuperStack 4400スイッチは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリセットされる可能性がある。
2004/06/25 登録
危険度:低
影響を受けるバージョン:3.31以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.31以降へのバージョンアップ
▽ Lotus Notes───────────────────────────
グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:6.0.4以前、6.5.2以前
影響を受ける環境:Windows
回避策:6.0.4、6.5.2以降へのバージョンアップ
▽ BT Voyager 2000─────────────────────────
無線LAN対応のADSLルータであるBT Voyager 2000は、SNMPパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:BT Voyager 2000
回避策:公表されていません
▽ ZoneAlarm────────────────────────────
パーソナルファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、モバイルコードフィルタがSSLコンテンツを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。[更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:5.0.590.015
影響を受ける環境:Windows
回避策:公表されていません
▽ netHSM──────────────────────────────
nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。[更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.1.12cam5以前
影響を受ける環境:Windows
回避策:2.1.12cam5以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、TABLE要素を適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、悪意あるWebサイトを印刷した場合、CPU使用率が100%に陥り、さらに意図したページ数よりも大量の枚数の印刷物をプリンタに出力させてしまう可能性がある。
2004/06/25 登録
危険度:中
影響を受けるバージョン:6 SP1 日本語版
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 3Com SuperStack 4400───────────────────────
3Com SuperStack 4400スイッチは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリセットされる可能性がある。
2004/06/25 登録
危険度:低
影響を受けるバージョン:3.31以前
影響を受ける環境:UNIX、Linux、Windows
回避策:3.31以降へのバージョンアップ
▽ Lotus Notes───────────────────────────
グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:6.0.4以前、6.5.2以前
影響を受ける環境:Windows
回避策:6.0.4、6.5.2以降へのバージョンアップ
▽ ZoneAlarm────────────────────────────
パーソナルファイアウォールおよび脅威検出、防止ツールであるZoneAlarmは、モバイルコードフィルタがSSLコンテンツを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。[更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:5.0.590.015
影響を受ける環境:Windows
回避策:公表されていません
▽ netHSM──────────────────────────────
nCipherのnetHSM(Hardware Security Module)は、フロントパネルに供給されたパスフレーズをプレーンテキストでシステムログファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスフレーズを奪取される可能性がある。[更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.1.12cam5以前
影響を受ける環境:Windows
回避策:2.1.12cam5以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SqWebMail────────────────────────────
SqWebMailは、print_header_uc機能が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:4.0.4.20040524
影響を受ける環境:UNIX、Linux
回避策:4.0.5以降へのバージョンアップ
▽ Usermin─────────────────────────────
Userminは、メールからHTMLコードを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/23 登録
危険度:
影響を受けるバージョン:1.070
影響を受ける環境:UNIX、Linux
回避策:1.080以降へのバージョンアップ
▽ rssh───────────────────────────────
rsshは、コマンドによってファイルやフォルダを決定されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/06/23 登録
危険度:中
影響を受けるバージョン:2.0〜2.1.1
影響を受ける環境:UNIX、Linux
回避策:2.2.1以降へのバージョンアップ
▽ WWW-SQL─────────────────────────────
動的なWebページを生成するCGIプログラムであるWWW-SQLは、適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:0.5.7以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:1.11.16およびそれ以前、
1.12.16およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、BSM(Basic Security Module)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをパニック状態にされる可能性がある。 [更新]
2004/06/24 登録
危険度:低
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ Sun StorEdge Enterprise Storage Manager─────────────
SunのESM(Sun StorEdge Enterprise Storage Manager)は、ESMuserの特定されていない原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/06/22 登録
危険度:高
影響を受けるバージョン:8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ patch for Kerberos────────────────────────
Sun SolarisのKerberos用セキュリティパッチは、特定のケースにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
▽ Symantec Enterprise Firewall───────────────────
Symantec Enterprise Firewallは、DNSD proxyがキャッシュしているネームサーバを悪意あるネームサーバに変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトにリダイレクトされる可能性がある。 [更新]
2004/06/17 登録
危険度:
影響を受けるバージョン:8以降
影響を受ける環境:Sun Solaris
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Broadcom 5820 Cryptonet Driver──────────────────
Broadcom 5820 Cryptonet Driver(BCM5820)は、add_dsa_buf_bytes変数が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/06/25 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽ cplay──────────────────────────────
オーディオプレーヤ用のユーザインタフェースであるcplayは、予測可能なファイル名を持ったファイルを/tmpに作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされる可能性がある。[更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:1.49
影響を受ける環境:Linux
回避策:公表されていません
▽ Linuxカーネル──────────────────────────
Linuxカーネルは、alloc_hpsb_packet機能が適切なチェックを行っていないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりクラッシュされる可能性がある。 [更新]
2004/06/24 登録
危険度:高
影響を受けるバージョン:2.4.x、2.6.x
影響を受ける環境:Linux
回避策:公表されていません
▽ crash.c.txt───────────────────────────
Linuxカーネルは、crash.c.txtによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/06/15 登録
危険度:低
影響を受けるバージョン:2.4.2x、2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel e1000 Ethernet card driver─────────────
Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/18 登録
危険度:高
影響を受けるバージョン:2.4〜2.4.26
影響を受ける環境:Linux
回避策:2.4.27-pre1以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Camino──────────────────────────────
Camino 0.8がリリースされた。
http://www.mozilla.org/products/camino/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-bk7がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/06/25 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
総務省、第4回情報公開法の制度運営に関する検討会 議事次第
http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/040622_k.html
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 サービス・ネットワーク運用委員会(第12回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040625_3.html
▽ トピックス
総務省、放送分野における個人情報保護及びIT時代の衛星放送に関する検討会 第5回会合
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040610_2.html
▽ トピックス
JPCERT、「脆弱性関連情報取り扱い説明会」開催のお知らせ
http://www.jpcert.or.jp/workshop0407.txt
▽ トピックス
シマンテック、パートナー向けにセキュリティ技術者認定資格を新設
http://www.symantec.com/region/jp/news/year04/040624.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/25 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_KORGO.S
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KORGO.S
▽ ウイルス情報
シマンテック、W32.Korgo.P
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.p.html
▽ ウイルス情報
シマンテック、Backdoor.Berbew.F
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.berbew.f.html
▽ ウイルス情報
エフセキュア、Korgo.U
http://www.f-secure.co.jp/v-descs/v-descs3/korgou.htm
▽ ウイルス情報
ソフォス、W32/Korgo-R
http://www.sophos.com/virusinfo/analyses/w32korgor.html
▽ ウイルス情報
ソフォス、W32/Korgo-Fam
http://www.sophos.com/virusinfo/analyses/w32korgofam.html
▽ ウイルス情報
ソフォス、W32/Korgo-M
http://www.sophos.co.jp/virusinfo/analyses/w32korgom.html
▽ ウイルス情報
ソフォス、W32/Agobot-KC
http://www.sophos.co.jp/virusinfo/analyses/w32agobotkc.html
▽ ウイルス情報
ソフォス、W32/Korgo-P
http://www.sophos.co.jp/virusinfo/analyses/w32korgop.html
◆アップデート情報◆
───────────────────────────────────
●Miracle Linuxがapacheおよびmod_sslのアップデートをリリース
───────────────────────────────────
Miracle Linuxがapacheおよびmod_sslのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》