セキュリティホール情報<2004/06/28>
──────────────────────────────〔Info〕─
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
~~~~~~~~~~~~~~┏━
≫組織内部の犯行防止/抑止 ┃Prom
脆弱性と脅威
セキュリティホール・脆弱性
【頻発する情報漏えい事件 その多くは組織内部の犯行だと言われています】
~~~~~~~~~~~~~~┏━
≫組織内部の犯行防止/抑止 ┃PromiScan Ver3.0J
≫組織内部から犯罪者を出さないために SANS/FBI推奨 ┃
http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_sdx ━┛
───────────────────────────────────
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HelpDesk PRO───────────────────────────
HelpDesk PROは、ログインページがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションの認証機能を回避してSQLインジェクションを実行される可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ artmedic links──────────────────────────
artmedic linksは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpmyfamily───────────────────────────
phpmyfamilyは、自動ログイン機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーション上で編集特典を得られる可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.1以降へのバージョンアップ
▽ 富士通Interstage関連製品─────────────────────
富士通Interstage関連製品は、JSSEが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に信頼されていないデジタル証明書を有効にされる可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:Application Framework Suite V6.0
Application Server V6.0
Apworks V6.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、newreply.phpおよびnewthread.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。 [更新]
2004/06/25 登録
危険度:中
影響を受けるバージョン:3.0.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ php-exec-dir───────────────────────────
プログラムによるコードの実行を制限するphp-exec-dirは、コマンドの前 に";"文字を加えることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に制約事項を回避してシステム上で特定のコードを実行される可能性がある。 [更新]
2004/06/25 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、search.phpなどが原因で、SQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを削除されたり変更される可能性がある。 [更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Unreal game engine────────────────────────
Unreal game engineは、細工された"secure"クエリによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X、MacOS、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 3Com SuperStack 4400───────────────────────
3Com SuperStack 4400スイッチは、細工されたリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリセットされる可能性がある。 [更新]
2004/06/25 登録
危険度:低
影響を受けるバージョン:3.31以前
影響を受ける環境:Windows
回避策:3.31以降へのバージョンアップ
▽ Lotus Notes───────────────────────────
グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:6.0.4以前、6.5.2以前
影響を受ける環境:Windows
回避策:6.0.4、6.5.2以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、showHelp()が原因でセキュリティゾーン制約を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取されたり任意のプログラムをロードされるなど複数の動作を実行される可能性がある。 [更新]
2004/01/05 登録
影響を受けるバージョン:5.x、6.0
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ strongSwan────────────────────────────
strongSwanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:2.1.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Openswan─────────────────────────────
Openswanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:2.1.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Confixx─────────────────────────────
Confixxは、細工されたバックアップリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリを参照される可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Dr.Cat──────────────────────────────
Dr.Catは、長いファイル名を持つファイルを送ることなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:0.5.0-beta
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ GNU GNATS────────────────────────────
GNU GNATSは、misc.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:4.00
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ ZWS Newsletter──────────────────────────
メーリングリストプログラムであるZWS Newsletterは、admin.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2004/06/28 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ ISC DHCP─────────────────────────────
ISC(Internet Software Consortium)のDHCPデーモンは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/23 登録
危険度:高
影響を受けるバージョン:3.0.1rc12、3.0.1rc13
影響を受ける環境:UNIX、Linux
回避策:3.0.1rc14以降へのバージョンアップ
▽ RLPR───────────────────────────────
lpd ユーティリィティプログラムであるRLPRは、syslog(3)が適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:2.04以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ patch for Kerberos────────────────────────
Sun SolarisのKerberos用セキュリティパッチは、特定のケースにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザのパスワードを奪取される可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ execve ()────────────────────────────
FreeBSDは、execve ()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2004/06/28 登録
危険度:
影響を受けるバージョン:5.1
影響を受ける環境:FreeBSD
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dvips──────────────────────────────
DVIフォーマットをPostScriptに変換するプリントフィルタユーティリティであるdvipsは、lpdが不安定にdvipsを呼び出すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
2004/06/28 登録
危険度:高
影響を受けるバージョン:Red Hat Linux 7.0およびそれ以前
影響を受ける環境:Red Hat Linux
回避策:対策版へのバージョンアップ
▽ giFT-FastTrack──────────────────────────
P2PプログラムgiFTのプラグインであるgiFT-FastTrackは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNULL pointer dereferenceを引き起こされデーモンをクラッシュされる可能性がある。
2004/06/28 登録
危険度:低
影響を受けるバージョン:0.8.6およびそれ以前
影響を受ける環境:Linux
回避策:0.8.7以降へのバージョンアップ
▽ gzip───────────────────────────────
データ圧縮ソフトウェアであるgzip(GNU zip)は、gzexeスクリプトが不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。
2004/06/28 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Gentoo Linux
回避策:1.3.3-r4以降へのバージョンアップ
▽ Broadcom 5820 Cryptonet Driver──────────────────
Broadcom 5820 Cryptonet Driver(BCM5820)は、add_dsa_buf_bytes変数が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/25 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:公表されていません
▽ cplay──────────────────────────────
オーディオプレーヤ用のユーザインタフェースであるcplayは、予測可能なファイル名を持ったファイルを/tmpに作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされる可能性がある。 [更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:1.49
影響を受ける環境:Linux
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
DeleGate 8.9.6-pre5がリリースされた。
http://www.delegate.org/delegate/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.60 Beta 4がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-bk10がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-rc2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-mm3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、BKDR_BERBEW.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_BERBEW.F
▽ ウイルス情報
トレンドマイクロ、JS_JECT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_JECT.A
▽ ウイルス情報
トレンドマイクロ、JS_SCOB.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_SCOB.A
▽ ウイルス情報
トレンドマイクロ、WORM_KORGO.P
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KORGO.P
▽ ウイルス情報
シマンテック、W32.Korgo.Q
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.q.html
▽ ウイルス情報
シマンテック、JS.Scob.Trojan
http://www.symantec.com/region/jp/sarcj/data/j/js.scob.trojan.html
▽ ウイルス情報
シマンテック、W32.Korgo!gen
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo!gen.html
▽ ウイルス情報
シマンテック、W32.Randex.ATS
http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.ats.html
▽ ウイルス情報
エフセキュア、Padodor.W
http://www.f-secure.co.jp/v-descs/v-descs3/padodorw.htm
▽ ウイルス情報
エフセキュア、Scob
http://www.f-secure.co.jp/v-descs/v-descs3/scob.htm
▽ ウイルス情報
ソフォス、JS/Scob-A
http://www.sophos.com/virusinfo/analyses/jsscoba.html
▽ ウイルス情報
ソフォス、Troj/CWS-C
http://www.sophos.com/virusinfo/analyses/trojcwsc.html
▽ ウイルス情報
ソフォス、Troj/StartPa-BM
http://www.sophos.com/virusinfo/analyses/trojstartpabm.html
▽ ウイルス情報
ソフォス、W32/Rbot-BZ
http://www.sophos.com/virusinfo/analyses/w32rbotbz.html
▽ ウイルス情報
ソフォス、W32/NetskyP-Dam
http://www.sophos.co.jp/virusinfo/analyses/w32netskypdam.html
▽ ウイルス情報
ソフォス、W32/Nyxem-B
http://www.sophos.com/virusinfo/analyses/w32nyxemb.html
▽ ウイルス情報
ソフォス、W32/Agobot-FU
http://www.sophos.com/virusinfo/analyses/w32agobotfu.html
▽ ウイルス情報
ソフォス、W32/SdBot-CK
http://www.sophos.com/virusinfo/analyses/w32sdbotck.html
▽ ウイルス情報
ソフォス、W32/SdBot-CJ
http://www.sophos.com/virusinfo/analyses/w32sdbotcj.html
▽ ウイルス情報
ソフォス、W32/Musanub-A
http://www.sophos.com/virusinfo/analyses/w32musanuba.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-JC
http://www.sophos.com/virusinfo/analyses/trojsdbotjc.html
▽ ウイルス情報
ソフォス、Troj/Femad-L
http://www.sophos.com/virusinfo/analyses/trojfemadl.html
▽ ウイルス情報
ソフォス、W32/SdBot-CL
http://www.sophos.com/virusinfo/analyses/w32sdbotcl.html
▽ ウイルス情報
ソフォス、Troj/StartPa-BT
http://www.sophos.com/virusinfo/analyses/trojstartpabt.html
▽ ウイルス情報
ソフォス、W32/Korgo-S
http://www.sophos.co.jp/virusinfo/analyses/w32korgos.html
▽ ウイルス情報
ソフォス、W32/Korgo-T
http://www.sophos.com/virusinfo/analyses/w32korgot.html
▽ ウイルス情報
ソフォス、W32/Rbot-BX
http://www.sophos.com/virusinfo/analyses/w32rbotbx.html
▽ ウイルス情報
ソフォス、W32/Rbot-BY
http://www.sophos.com/virusinfo/analyses/w32rbotby.html
▽ ウイルス情報
ソフォス、W32/Agobot-KD
http://www.sophos.com/virusinfo/analyses/w32agobotkd.html
▽ ウイルス情報
ソフォス、W32/Rbot-BW
http://www.sophos.com/virusinfo/analyses/w32rbotbw.html
▽ ウイルス情報
ソフォス、W32/Rbot-BU
http://www.sophos.com/virusinfo/analyses/w32rbotbu.html
▽ ウイルス情報
ソフォス、W32/Rbot-BV
http://www.sophos.com/virusinfo/analyses/w32rbotbv.html
▽ ウイルス情報
ソフォス、W32/Rbot-BT
http://www.sophos.com/virusinfo/analyses/w32rbotbt.html
▽ ウイルス情報
ソフォス、W32/Rbot-BS
http://www.sophos.com/virusinfo/analyses/w32rbotbs.html
▽ ウイルス情報
ソフォス、W32/Korgo-R
http://www.sophos.co.jp/virusinfo/analyses/w32korgor.html
▽ ウイルス情報
アラジンジャパン、JS.Scon
http://www.aladdin.co.jp/esafe/virus/v_all/JS_Scon.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Scob
http://www.nai.com/japan/security/virS.asp?v=Scob
▽ ウイルス情報
@police、修正プログラムが公表されていないInternet Explorerの脆弱性を利用して感染するトロイの木馬について(6/27)
http://www.cyberpolice.go.jp/
▽ トピックス
IPA/ISEC、脆弱性関連情報取り扱い説明会の開催について
http://www.ipa.go.jp/security/vuln/event/20040720.html
▽ トピックス
@police、国内のSQL Slammerワーム感染ホスト数に関する推測
http://www.cyberpolice.go.jp/detect/pdf/20040625_slammer.pdf
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。 2004/06/28 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがgiFT-FastTrack、gzip、FreeS/WAN、Openswan、strongSwanのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●RedHat Linuxがdvipsのアップデートをリリース
───────────────────────────────────
RedHat Linuxがdvipsのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコマンドを実行される問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Mandrake Linuxがinitscriptsのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがinitscriptsのアップデートをリリースした。このアップデートによって、複数の問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》