セキュリティホール情報<2004/07/02>
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━〔Info〕━┓
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★☆★☆★ 通常の92%OFF【 650円/月 】 ★☆★☆★☆★
脆弱性と脅威
セキュリティホール・脆弱性
緊急度の高いセキュリティ情報を日刊でお届け!
セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など…
★☆★☆★☆★ 通常の92%OFF【 650円/月 】 ★☆★☆★☆★
『Scan Daily Express』個人購読者様向けのキャンペーンを実施中!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Microsystems JRE───────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)は、フォントオブジェクトを適切に取り扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/07/02 登録
危険度:低
影響を受けるバージョン:1.4.1_07〜1.4.2_03
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:公表されていません
▽ phpMyAdmin────────────────────────────
phpMyAdminは、left.phpファイルにコンフィギュレーション設定を送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPHPインジェクションを実行されたり、サーバに対するさらなる攻撃を実行される可能性がある。 [更新]
2004/07/01 登録
危険度:高
影響を受けるバージョン:2.5.7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache──────────────────────────────
WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/06/30 登録
危険度:中
影響を受けるバージョン:2.0.49〜2.0.46
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:ベンダの回避策を参照
▽ csFAQ──────────────────────────────
Webサイト上にFAQを表示するプログラムであるcsFAQは、無効なHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリの完全なパスを明らかにされる可能性がある。 [更新]
2004/06/29 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CuteNews─────────────────────────────
ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、悪意ある多数のスクリプトを含んだURLリンクによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/06/29 登録
危険度:中
影響を受けるバージョン:1.3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpmyfamily───────────────────────────
phpmyfamilyは、自動ログイン機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーション上で編集特典を得られる可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:1.3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.1以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetScreen 5GT firewall──────────────────────
NetScreen 5GT firewallは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/07/02 登録
危険度:
影響を受けるバージョン:5.0.0r1〜5.0.0r7
影響を受ける環境:NetScreen 5GT firewall
回避策:5.0.0r8へのバージョンアップ
▽ Cisco Collaboration Server────────────────────
ServletExecとともに出荷されたCisco Collaboration Serverは、サーバにファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]
2004/07/01 登録
危険度:高
影響を受けるバージョン:5.0以前
影響を受ける環境:Cisco Collaboration Server
回避策:ベンダの回避策を参照
▽ ZyXEL Prestige──────────────────────────
DSLルータであるZyXEL Prestige 650HW-31は、長いパスワードによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータをリセットされる可能性がある。 [更新]
2004/07/01 登録
危険度:低
影響を受けるバージョン:Rompager 4.7
影響を受ける環境:ZyXEL Prestige 650HW-31
回避策:公表されていません
▽ Lotus Notes───────────────────────────
グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:6.0.4以前、6.5.2以前
影響を受ける環境:Windows
回避策:6.0.4、6.5.2以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ブラウザウインドウ内に開かれるフレームが同一のWebサイトかどうかをチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、信頼できるサイトで開かれるフレーム内に悪意あるWebサイトを表示される可能性がある。IE 3.xおよび4.xに対するセキュリティパッチはすでに提供されているが、5.xおよび6.0にも同様のセキュリティホールが存在した。これらに対するパッチは提供されていない。
2004/07/02 登録
危険度:中
影響を受けるバージョン:5.x、6.0
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Notes───────────────────────────
グループウェアであるLotus Notesは、URLハンドラがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/06/24 登録
危険度:中
影響を受けるバージョン:6.0.4以前、6.5.2以前
影響を受ける環境:Windows
回避策:6.0.4、6.5.2以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pavuk──────────────────────────────
WebコンテンツのミラーリングプログラムであるPavukは、ロケーションヘッダを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/01 登録
危険度:高
影響を受けるバージョン:0.9.28-rlおよびそれ以前
影響を受ける環境:UNIX、Linux
回避策:0.9.28-r2以降へのバージョンアップ
▽ MPlayer─────────────────────────────
ムービー再生ソフトであるMPlayerは、commom.cファイルがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプレーヤをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/29 登録
危険度:高
影響を受けるバージョン:1.0pre4
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ strongSwan────────────────────────────
strongSwanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:2.1.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Openswan─────────────────────────────
Openswanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:2.1.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Mailman─────────────────────────────
メーリングリストマネージャであるMailmanは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にメンバーパスワードを奪取される可能性がある。 [更新]
2004/05/27 登録
危険度:中
影響を受けるバージョン:2.1.5以前
影響を受ける環境:UNIX、Linux
回避策:2.1.5へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Object Action Manager─────────────────────
HP Object Action Managerは、WebAdminが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
2004/07/01 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:HP-UX
回避策:ベンダの回避策を参照
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDは、特定のLinuxシステムコールが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりシステムパニックを引き起こされる可能性がある。
2004/07/02 登録
危険度:中
影響を受けるバージョン:5.x、4.x
影響を受ける環境:FreeBSD
回避策:対策版へのバージョンアップ
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、メモリを適切にクリアしていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザログインやキーチェーン、FileVaultパスワードなどを奪取される可能性がある。
2004/07/02 登録
危険度:中
影響を受けるバージョン:10.3.4
影響を受ける環境:Mac OS X
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel SBus PROM──────────────────────
Linux kernelは、SBus PROMドライバが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2004/07/02 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel tcp_find_option───────────────────
Linux kernelは、ip_tables.cファイルのtcp_find_option機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを全て消費され無限ループ状態にされる可能性がある。 [更新]
2004/07/01 登録
危険度:低
影響を受けるバージョン:3.0b6
影響を受ける環境:Linux
回避策:公表されていません
▽ RSBAC──────────────────────────────
アクセスコントロールフレームワークであるRSBAC(Rule Set Based Access Control)は、JAILモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/07/01 登録
危険度:高
影響を受けるバージョン:1.2.2、1.2.3
影響を受ける環境:Linux
回避策:パッチのインストール
▽ popclient────────────────────────────
メールクライアントであるpopclientは、POP3_readmsg機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2004/06/30 登録
危険度:低
影響を受けるバージョン:3.0b6
影響を受ける環境:Linux
回避策:公表されていません
▽ setterm─────────────────────────────
指定されたターミナルを呼び出すためのツールであるsettermは、ファイルアーギュメントが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/29 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ J2SE SDK─────────────────────────────
J2SE SDK 1.4.2_05がリリースされた。
http://java.sun.com/
▽ J2SE JRE─────────────────────────────
J2SE JRE 1.4.2_05がリリースされた。
http://java.sun.com/
▽ Postfix─────────────────────────────
Postfix 2.1.4がリリースされた。
http://www.kobitosan.net/postfix/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.7-bk14がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、暗号技術検討会 2003年度報告書
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ango/pdf/kentou_2003.pdf
▽ トピックス
総務省、e!プロジェクト調査研究実施結果
http://www.soumu.go.jp/joho_tsusin/e_project/index.html
▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会
第2回開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/040707_1.html
▽ トピックス
総務省、放送分野における個人情報保護及びIT時代の衛星放送に関する検討会 第6回会合
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040630_2.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/07/01 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
ソフォス、2004年6月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20040701topten.html
▽ ウイルス情報
シマンテック、W32.Doep.A
http://www.symantec.com/region/jp/sarcj/data/w/w32.doep.a.html
▽ ウイルス情報
シマンテック、PWSteal.Refest
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.refest.html
▽ ウイルス情報
シマンテック、W32.Ainesey.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.ainesey.a@mm.html
▽ ウイルス情報
エフセキュア、Rugrat
http://www.f-secure.co.jp/v-descs/v-descs3/rugrat.htm
▽ ウイルス情報
エフセキュア、Cabrotor
http://www.f-secure.co.jp/v-descs/v-descs3/cabrotor.htm
▽ ウイルス情報
ソフォス、W32/Agobot-KG
http://www.sophos.co.jp/virusinfo/analyses/w32agobotkg.html
▽ ウイルス情報
ソフォス、W32/Rbot-CG
http://www.sophos.co.jp/virusinfo/analyses/w32rbotcg.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Generic BackDoor.f
http://www.mcafeesecurity.com/japan/security/virG.asp?v=Generic%20BackDoor.f
▽ ウイルス情報
日本ネットワークアソシエイツ、Generic BackDoor.d
http://www.mcafeesecurity.com/japan/security/virG.asp?v=Generic%20BackDoor.d
▽ ウイルス情報
日本ネットワークアソシエイツ、Generic BackDoor.c
http://www.mcafeesecurity.com/japan/security/virG.asp?v=Generic%20BackDoor.c
▽ ウイルス情報
日本ネットワークアソシエイツ、Generic BackDoor.b
http://www.mcafeesecurity.com/japan/security/virG.asp?v=Generic%20BackDoor.b
◆アップデート情報◆
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがlibpng、mod_php4、openssl、rsync、slocate、swupのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●RedHat Fedoraがmailmanおよびk3bのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にmailmanおよびk3bのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》
アクセスランキング
-
発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃
-
ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開
-
ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性
-
Google フォームの設定を「誤って認識」イベント参加申込者の個人情報が閲覧可能に
-
森永製菓に不正アクセス、役職員等の個人情報漏えいの可能性
-
綜研化学にランサムウェア攻撃、子会社からも個人情報が流出した可能性
-
Google フォームの設定不十分「松竹歌舞伎会」の個人情報が閲覧可能に
-
「アルファユニ 公式ショップ」に不正アクセス、1,054名分のカード情報が漏えい
-
非常用避難通路に放置 ~ 個人情報記載書類 16,000 枚が入った文書保存箱
-
グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開