セキュリティホール情報<2004/07/01>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★
詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyAdmin────────────────────────────
phpMyAdminは、left.phpファイルにコンフィギュレーション設定を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPインジェクションを実行されたり、サーバに対するさらなる攻撃を実行される可能性がある。
2004/07/01 登録
危険度:高
影響を受けるバージョン:2.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ I-Mall Commerce─────────────────────────
ショッピングカートプログラムであるI-Mall Commerceは、i-mall.cgiスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコマンドを実行される可能性がある。 [更新]
2004/06/30 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ csFAQ──────────────────────────────
Webサイト上にFAQを表示するプログラムであるcsFAQは、無効なHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリの完全なパスを明らかにされる可能性がある。 [更新]
2004/06/29 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Infinity WEB───────────────────────────
Infinity WEBは、ログインページでユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアカウントがなくても認証機能を回避されログインされる可能性がある。 [更新]
2004/06/29 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Collaboration Server────────────────────
ServletExecとともに出荷されたCisco Collaboration Serverは、サーバにファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
2004/07/01 登録
危険度:高
影響を受けるバージョン:5.0以前
影響を受ける環境:Cisco Collaboration Server
回避策:ベンダの回避策を参照
▽ ZyXEL Prestige──────────────────────────
DSLルータであるZyXEL Prestige 650HW-31は、長いパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータをリセットされる可能性がある。
2004/07/01 登録
危険度:低
影響を受けるバージョン:Rompager 4.7
影響を受ける環境:ZyXEL Prestige 650HW-31
回避策:公表されていません
▽ Juniper JUNOS PFE────────────────────────
Juniper JUNOS PFEは、特定のIPv6パケットによってメモリリークを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/30 登録
危険度:低
影響を受けるバージョン:6.x
影響を受ける環境:Juniper JUNOS PFE
回避策:ベンダの回避策を参照
▽ D-Link AirPlus DI-614+──────────────────────
ブロードバンドルータであるD-Link AirPlus DI-614+は、偽装されたMACアドレスやユニークCLIENTIDなどによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]
2004/06/29 登録
危険度:低
影響を受けるバージョン:2.30およびそれ以前
影響を受ける環境:D-Link AirPlus DI-614+
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pavuk──────────────────────────────
WebコンテンツのミラーリングプログラムであるPavukは、ロケーションヘッダを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/07/01 登録
危険度:高
影響を受けるバージョン:0.9.28-rlおよびそれ以前
影響を受ける環境:UNIX、Linux
回避策:0.9.28-r2以降へのバージョンアップ
▽ Open WebMail───────────────────────────
WebメールプログラムであるOpen WebMailは、vacation.plコンポーネントがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のプログラムを実行される可能性がある。 [更新]
2004/06/30 登録
危険度:高
影響を受けるバージョン:20040629以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2003/10/01 登録
危険度:高
影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
影響を受ける環境:UNIX、Linux
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netscape─────────────────────────────
HP-UXは、Netscapeが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を実行されたり機密情報を奪取される可能性がある。
2004/07/01 登録
危険度:高
影響を受けるバージョン:11.x
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照
▽ HP Object Action Manager─────────────────────
HP Object Action Managerは、WebAdminが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。
2004/07/01 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照
▽ HP-UX──────────────────────────────
HP-UXは、ARPAの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2004/07/01 登録
危険度:低
影響を受けるバージョン:11.00、11.04、11.11
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照
▽ FTP───────────────────────────────
HP-UXは、FTPが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:11.22、11.11、11.00
影響を受ける環境:HP-UX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel tcp_find_option───────────────────
Linux kernelは、ip_tables.cファイルのtcp_find_option機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる可能性がある。
2004/07/01 登録
危険度:低
影響を受けるバージョン:3.0b6
影響を受ける環境:Linux
回避策:公表されていません
▽ RSBAC──────────────────────────────
アクセスコントロールフレームワークであるRSBAC(Rule Set Based Access Control)は、JAILモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/07/01 登録
危険度:高
影響を受けるバージョン:1.2.2、1.2.3
影響を受ける環境:Linux
回避策:パッチのインストール
▽ popclient────────────────────────────
メールクライアントであるpopclientは、POP3_readmsg機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2004/06/30 登録
危険度:低
影響を受けるバージョン:3.0b6
影響を受ける環境:Linux
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.10.04がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ Apache──────────────────────────────
Apache 2.0.50がリリースされた。
http://httpd.apache.org/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.62がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-bk13がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-mm5がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/07/01 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
総務省、「国民のための情報セキュリティサイト」のコンテンツの追加
http://www.soumu.go.jp/s-news/2004/040630_8.html
▽ トピックス
総務省、携帯電話からの緊急通報における発信者位置情報通知機能に係る
技術的条件の策定(情報通信審議会からの一部答申)
http://www.soumu.go.jp/s-news/2004/040630_10.html
▽ トピックス
@police、イベント/セキュリティクイズ大会
http://www.cyberpolice.go.jp/events/index.html
▽ トピックス
IPA/ISEC、情報システム等の脆弱性情報の取扱いにおける法律面の調査
http://www.ipa.go.jp/security/fy15/reports/vuln_law/index.html
▽ トピックス
IAjapan、「インターネットにおけるルールとマナー検定(こどもばん)
の実施」
http://www.iajapan.org/press/20040630press.html
▽ トピックス
IAjapan、エクパット編『インターネット上の子どもの 安全ガイド』改訂
版発行
http://www.iajapan.org/ecpat/20040630press.html
▽ トピックス
JPNIC、ICANNが「.net」後継レジストリ指名のための手続(最終版)を発表
http://www.nic.ad.jp/ja/topics/2004/20040630-01.html
▽ トピックス
ツーカー、EZwebの自動転送先設定変更回数制限の導入について
http://www.tu-ka.co.jp/topics/meiwaku4.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/06/30 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
インターネット接続サービスの利用者数等の推移【平成16年5月末現在】
(速報)
http://www.soumu.go.jp/s-news/2004/040630_4.html
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
シマンテック、Trojan.Ecure
http://www.symantec.com/region/jp/sarcj/data/t/trojan.ecure.html
▽ ウイルス情報
シマンテック、W32.Gaobot.AUS
http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.aus.html
▽ ウイルス情報
シマンテック、W32.Korgo.V
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.v.html
▽ ウイルス情報
シマンテック、W32.Korgo.U
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.u.html
▽ ウイルス情報
シマンテック、W32.Korgo.T
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.t.html
▽ ウイルス情報
シマンテック、W32.Korgo.S
http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.s.html
▽ ウイルス情報
ソフォス、W32/Agobot-KG
http://www.sophos.com/virusinfo/analyses/w32agobotkg.html
▽ ウイルス情報
ソフォス、Troj/Brutec-A
http://www.sophos.com/virusinfo/analyses/trojbruteca.html
▽ ウイルス情報
ソフォス、Troj/StartPa-BO
http://www.sophos.com/virusinfo/analyses/trojstartpabo.html
▽ ウイルス情報
ソフォス、Troj/Psyme-AC
http://www.sophos.com/virusinfo/analyses/trojpsymeac.html
▽ ウイルス情報
ソフォス、W32/Psybot-A
http://www.sophos.com/virusinfo/analyses/w32psybota.html
▽ ウイルス情報
ソフォス、Troj/Scagent-A
http://www.sophos.com/virusinfo/analyses/trojscagenta.html
▽ ウイルス情報
ソフォス、Troj/Riler-B
http://www.sophos.com/virusinfo/analyses/trojrilerb.html
▽ ウイルス情報
ソフォス、Troj/DownLdr-KY
http://www.sophos.com/virusinfo/analyses/trojdownldrky.html
▽ ウイルス情報
ソフォス、W32/Rbot-CM
http://www.sophos.com/virusinfo/analyses/w32rbotcm.html
▽ ウイルス情報
ソフォス、W32/Agobot-KI
http://www.sophos.com/virusinfo/analyses/w32agobotki.html
▽ ウイルス情報
ソフォス、W32/Rbot-CG
http://www.sophos.com/virusinfo/analyses/w32rbotcg.html
▽ ウイルス情報
ソフォス、W32/Rbot-CH
http://www.sophos.com/virusinfo/analyses/w32rbotch.html
▽ ウイルス情報
ソフォス、W32/Rbot-CF
http://www.sophos.com/virusinfo/analyses/w32rbotcf.html
▽ ウイルス情報
ソフォス、W32/Rbot-CI
http://www.sophos.com/virusinfo/analyses/w32rbotci.html
▽ ウイルス情報
ソフォス、W32/Rbot-CK
http://www.sophos.com/virusinfo/analyses/w32rbotck.html
▽ ウイルス情報
ソフォス、W32/Rbot-CL
http://www.sophos.com/virusinfo/analyses/w32rbotcl.html
▽ ウイルス情報
ソフォス、W32/Rbot-CJ
http://www.sophos.com/virusinfo/analyses/w32rbotcj.html
▽ ウイルス情報
ソフォス、Troj/Swizzor-E
http://www.sophos.com/virusinfo/analyses/trojswizzore.html
▽ ウイルス情報
ソフォス、Dial/Scom-C
http://www.sophos.com/virusinfo/analyses/dialscomc.html
▽ ウイルス情報
ソフォス、W32/Spybot-FA
http://www.sophos.com/virusinfo/analyses/w32spybotfa.html
▽ ウイルス情報
ソフォス、W32/Spybot-CW
http://www.sophos.co.jp/virusinfo/analyses/w32spybotcw.html
◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがkrb5およびpavukのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがkrb5およびpavukのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●RedHat Fedoraがkernelのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkernelのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》