セキュリティホール情報<2004/07/15>
──────────────────────────────〔Info〕─
┏━━┓ 明確に宣言するだけでも抑止効果があります
┃い見┃ ┏ ┓
┃ま張┃ SANS/FBI推奨の盗聴ノー
脆弱性と脅威
セキュリティホール・脆弱性
┏━━┓ 明確に宣言するだけでも抑止効果があります
┃い見┃ ┏ ┓
┃ま張┃ SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃ ~~~~~~~~~~~~ ┗ ┛
┃!て┃ http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Domino───────────────────────────
Lotus Dominoは、細工されたHTTPリクエストによってリモートの攻撃者に機密情報を奪取されるセキュリティホールが存在する。この問題は、さらなる攻撃に悪用される可能性がある。
2004/07/15 登録
危険度:中
影響を受けるバージョン:R5 5.0
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:公表されていません
▽ PHP───────────────────────────────
スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。
2004/07/15 登録
危険度:高
影響を受けるバージョン:4.3.7以前
影響を受ける環境:PHP
回避策:パッチのインストール
▽ Half-Life Server─────────────────────────
ゲームサーバであるHalf-Life Serverは、不正なパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。[更新]
2004/07/14 登録
危険度:低
影響を受けるバージョン:Half-Life client 7-7-2004以前
Half-Life Server 7-7-2004以前
影響を受ける環境:Linux、Windows
回避策:7-7-2004以降へのバージョンアップ
▽ Moodle──────────────────────────────
PHPベースのCMSであるMoodleは、クロスサイトスクリプティングを実行されるのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションIDを奪取される可能性がある。 [更新]
2004/07/13 登録
危険度:低
影響を受けるバージョン:1.3.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.2以降へのバージョンアップ
▽ Bugzilla─────────────────────────────
Webベースのバグ追跡システムであるBugzillaは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限の昇格や情報の奪取、クロスサイトスクリプティングなどを実行される可能性がある。 [更新]
2004/07/13 登録
危険度:高
影響を受けるバージョン:2.16.6以前、2.17.1〜2.17.7
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、iSNS/SNMP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/07/08 登録
危険度:中
影響を受けるバージョン:0.10.4〜0.8.15
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
WebブラウザであるMozillaは、ファイルのmimeタイプを変更することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるスクリプトを実行される可能性がある。
2004/07/15 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、"shell:"プロトコルによってクロスゾーンスクリプティングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/07/15 登録
危険度:
影響を受けるバージョン:6.0 SP1
影響を受ける環境:Windows
回避策:公表されていません
▽ Windows シェル──────────────────────────
Windowsは、Windows シェルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。なお、この更新は「MS03-027」に置き換わるものである。[更新]
2004/07/14 登録
最大深刻度 : 重要
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Windows HTML ヘルプ───────────────────────
Windowsは、HTML ヘルプが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000、XP、Server 2003
IE 5.5 SP2あるいは6.0 SP1がインストールされた
NT 4.0
回避策:Windows Updateの実行
▽ Windows タスク スケジューラ───────────────────
Windowsは、タスク スケジューラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000、XP
IE 6.0 SP1がインストールされたNT 4.0
回避策:Windows Updateの実行
▽ Microsoft IIS──────────────────────────
Microsoft IIS(Internet Information Server)は、不正なリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 重要
影響を受けるバージョン:4.0
影響を受ける環境:Windows NT 4.0
回避策:Windows Updateの実行
▽ Windows POSIXサブシステム────────────────────
Windowsは、POSIXサブシステムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 重要
影響を受けるバージョン:4.0
影響を受ける環境:Windows 2000、NT 4.0
回避策:Windows Updateの実行
▽ Windows ユーティリティ マネージャ────────────────
Windowsは、ユーティリティ マネージャが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000
回避策:Windows Updateの実行
▽ Microsoft Outlook Express────────────────────
Microsoft Outlook Expressは、細工されたメールによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。なお、この更新は「MS03-013」に置き換わるものである。[更新]
2004/07/14 登録
最大深刻度 : 警告
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 98、98 SE、Me、2000、XP、NT、Server 2003
回避策:Windows Updateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ADODB.StreamがActiveXコントロールを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/07/05 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows 2000、NT、XP
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
WebブラウザであるMozillaは、ファイルのmimeタイプを変更することによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で悪意あるスクリプトを実行される可能性がある。
2004/07/15 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:すべてのバージョン
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ wvWare library──────────────────────────
wvWare libraryは、細工されたMicrosoft Wordファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/12 登録
危険度:高
影響を受けるバージョン:1.0.0以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ strongSwan────────────────────────────
strongSwanは、verify_x509cert()が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にネットワークに不正に認証される可能性がある。 [更新]
2004/06/28 登録
危険度:中
影響を受けるバージョン:2.1.2およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Kerberos 5────────────────────────────
Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/02 登録
危険度:中
影響を受けるバージョン:5-1.3.3およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ KAME Racoon───────────────────────────
キー管理デーモンおよびipsecツールパッケージであるKAME Racoonは、細工されたISAKMPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費される可能性がある。
2004/04/20 登録
危険度:低
影響を受けるバージョン:20040408a以前
影響を受ける環境:UNIX、Linux
回避策:20040408a以降へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenVMS────────────────────────────
HP OpenVMSのDCEは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/07/14 登録
危険度:
影響を受けるバージョン:3.1-SSB
影響を受ける環境:HP OpenVMS
回避策:ベンダの回避策を参照
▽ Xfs───────────────────────────────
HP-UXは、細工された'-port'コマンドラインパラメータによってXfsを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:特定されていません
影響を受ける環境:HP-UX
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 4D WebSTAR────────────────────────────
4D WebSTARは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格されたり機密情報を奪取される可能性がある。 [更新]
2004/07/14 登録
危険度:高
影響を受けるバージョン:5.3.2
影響を受ける環境:Mac OS X 10.3.3
回避策:5.3.3以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel eql.c────────────────────────
Linux Kernelは、Equalizer Load-balancer(eql.c)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にNULL pointer dereferenceを引き起こされる可能性がある。
2004/07/15 登録
危険度:低
影響を受けるバージョン:2.6〜2.6.26
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.11.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ ProFTPD─────────────────────────────
ProFTPD 1.2.10rc3がリリースされた。
http://www.proftpd.org/
▽ PHP───────────────────────────────
PHP 4.3.8がリリースされた。
http://www.php.net/
▽ Squid──────────────────────────────
Squid 2.5 STABLE6がリリースされた。
http://www.squid-cache.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.8-rc1-bk3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、脆弱性関連情報取り扱い説明会の開催について
http://www.ipa.go.jp/security/vuln/event/20040720.html
▽ トピックス
JPNIC、ICANNがレジストラ間のドメイン名移転に関する新ポリシーを発表
http://www.nic.ad.jp/ja/topics/2004/20040715-01.html
▽ 統計・資料
JPNIC、JPNICが管理するIPアドレスに関する統計
http://www.nic.ad.jp/ja/stat/ip/20040714.html
▽ ウイルス情報
トレンドマイクロ、PE_LOVGATE.AD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_LOVGATE.AD
▽ ウイルス情報
ソフォス、W32/Agobot-KT
http://www.sophos.com/virusinfo/analyses/w32agobotkt.html
▽ ウイルス情報
ソフォス、W32/Atak-A
http://www.sophos.com/virusinfo/analyses/w32ataka.html
▽ ウイルス情報
ソフォス、W32/Sdbot-KF
http://www.sophos.com/virusinfo/analyses/w32sdbotkf.html
▽ ウイルス情報
ソフォス、W32/Sdbot-KG
http://www.sophos.com/virusinfo/analyses/w32sdbotkg.html
▽ ウイルス情報
ソフォス、Troj/StartPa-FW
http://www.sophos.com/virusinfo/analyses/trojstartpafw.html
▽ ウイルス情報
ソフォス、W32/Agobot-KS
http://www.sophos.com/virusinfo/analyses/w32agobotks.html
▽ ウイルス情報
ソフォス、Dial/Idialer-B
http://www.sophos.com/virusinfo/analyses/dialidialerb.html
▽ ウイルス情報
ソフォス、Troj/Apher-O
http://www.sophos.com/virusinfo/analyses/trojaphero.html
▽ ウイルス情報
ソフォス、W32/Apribot-A
http://www.sophos.com/virusinfo/analyses/w32apribota.html
▽ ウイルス情報
ソフォス、Troj/Bancos-N
http://www.sophos.com/virusinfo/analyses/trojbancosn.html
▽ ウイルス情報
ソフォス、W32/Randon-AJ
http://www.sophos.com/virusinfo/analyses/w32randonaj.html
▽ ウイルス情報
ソフォス、Troj/Servu-V
http://www.sophos.com/virusinfo/analyses/trojservuv.html
▽ ウイルス情報
ソフォス、W32/Rbot-DL
http://www.sophos.co.jp/virusinfo/analyses/w32rbotdl.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Atak@MM
http://www.mcafeesecurity.com/japan/security/virA.asp?v=W32/Atak@MM
◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがwvのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがwvのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがfreeswan、ipsec-tools、phpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●Miracle Linuxがkrb5のアップデートをリリース
───────────────────────────────────
Miracle Linuxがkrb5のアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●RedHat Fedoraがetherealのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にetherealのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》