セキュリティホール情報<2004/07/21>
──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗
脆弱性と脅威
セキュリティホール・脆弱性
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫ 製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AnomicHTTPProxy─────────────────────────
JavaターミナルベースのHTTPプロキシおよびサーチエンジンであるAnomicHTTPProxyは、無効なコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/07/21 登録
危険度:低
影響を受けるバージョン:0.21_build20040627
影響を受ける環境:UNIX、Linux、Windows
回避策:0.22_build20040711以降へのバージョンアップ
▽ BLOG:CMS / PunBB / Nucleus────────────────────
BLOG:CMS、PunBB、Nucleusは、ユーザ入力を適切にチェックしていないことが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムに任意のファイルを追加される可能性がある。
2004/07/21 登録
危険度:中
影響を受けるバージョン:BLOG:CMS 3.1.4以前、PunBB 1.1.5以前、
Nucleus 3.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ artmedic kleinanzeigen──────────────────────
artmedic kleinanzeigenは、細工されたURLリクエストをindex.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/07/21 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、リンクアバタが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2004/07/21 登録
危険度:中
影響を受けるバージョン:2.0.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.10以降へのバージョンアップ
▽ Outblaze E-mail─────────────────────────
Outblaze E-mailは、HTMLベースのメールからJavaスクリプトを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/07/20 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PostNuke─────────────────────────────
PostNukeは、showcontent ()機能がユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/07/20 登録
危険度:中
影響を受けるバージョン:0.75-RC3、0.726-3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Medal of Honor──────────────────────────
EA GamesのMedal of Honorは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/20 登録
危険度:高
影響を受けるバージョン:Allied Assault 1.11v9 およびそれ以前、
Breakthrough 2.40b およびそれ以前
Spearhead 2.15 およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP-Nuke─────────────────────────────
ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、instoryフィールドで/modules/Search/index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/07/20 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apache──────────────────────────────
WebサーバプログラムであるApacheは、Input Headerが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/06/30 登録
危険度:中
影響を受けるバージョン:2.0.49〜2.0.46
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:ベンダの回避策を参照
▽ Unreal game engine────────────────────────
Unreal game engineは、細工された"secure"クエリによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/21 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X、MacOS、Linux、Windows
回避策:公表されていません
▽ wu-ftpd─────────────────────────────
wu-ftpdは、restricted-gidが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアクセス制限を回避される可能性がある。 [更新]
2004/03/10 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PsTools─────────────────────────────
システム管理ツールであるPsToolsは、リモートシステムが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/07/21 登録
危険度:高
影響を受けるバージョン:2.01、2.02、2.03
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ Whisper FTP Surfer────────────────────────
FTPクライアントであるWhisper FTP Surferは、長いファイル名を持ったファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/07/21 登録
危険度:高
影響を受けるバージョン:1.0.7
影響を受ける環境:Windows
回避策:公表されていません
▽ OllyDbg─────────────────────────────
OllyDbgは、デバッガメッセージ処理コードが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/20 登録
危険度:高
影響を受けるバージョン:1.10
影響を受ける環境:Windows
回避策:公表されていません
▽ I-Cafe──────────────────────────────
I-Cafeは、アクセス制限を回避してハードディスクにアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。 [更新]
2004/07/20 登録
危険度:中
影響を受けるバージョン:2.6 rv 2004.72
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows HTML ヘルプ───────────────────────
Windowsは、HTML ヘルプが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000、XP、Server 2003
IE 5.5 SP2あるいは6.0 SP1がインストールされた
NT 4.0
回避策:Windows Updateの実行
▽ Windows タスク スケジューラ───────────────────
Windowsは、タスク スケジューラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000、XP
IE 6.0 SP1がインストールされたNT 4.0
回避策:Windows Updateの実行
▽ Microsoft IIS──────────────────────────
Microsoft IIS(Internet Information Server)は、不正なリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 重要
影響を受けるバージョン:4.0
影響を受ける環境:Windows NT 4.0
回避策:Windows Updateの実行
▽ Windows ユーティリティ マネージャ────────────────
Windowsは、ユーティリティ マネージャが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PsTools─────────────────────────────
システム管理ツールであるPsToolsは、リモートシステムが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/07/21 登録
危険度:高
影響を受けるバージョン:2.01、2.02、2.03
影響を受ける環境:Windows
回避策:対策版へのバージョンアップ
▽ Whisper FTP Surfer────────────────────────
FTPクライアントであるWhisper FTP Surferは、長いファイル名を持ったファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/07/21 登録
危険度:高
影響を受けるバージョン:1.0.7
影響を受ける環境:Windows
回避策:公表されていません
▽ OllyDbg─────────────────────────────
OllyDbgは、デバッガメッセージ処理コードが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/20 登録
危険度:高
影響を受けるバージョン:1.10
影響を受ける環境:Windows
回避策:公表されていません
▽ I-Cafe──────────────────────────────
I-Cafeは、アクセス制限を回避してハードディスクにアクセスされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションへのアドミニストレーションアクセスを実行される可能性がある。 [更新]
2004/07/20 登録
危険度:中
影響を受けるバージョン:2.6 rv 2004.72
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SCO OpenServer──────────────────────────
SCO OpenServerは、MMDF(Multi-channel Memo Distribution Facility)パッケージが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりNULL pointer dereferenceを引き起こされる可能性がある。
2004/07/21 登録
危険度:高
影響を受けるバージョン:5.0.6、5.0.7
影響を受ける環境:UNIX
回避策:ベンダの回避策を参照
▽ PlaySMS─────────────────────────────
SMS(Short Message Service)であるPlaySMSは、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更されたりファイルを追加される可能性がある。 [更新]
2004/07/20 登録
危険度:中
影響を受けるバージョン:0.7以前
影響を受ける環境:UNIX、Linux
回避策:0.7以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris Volume Manager──────────────────────
Sun Solarisは、Solaris Volume Managerの構成設定が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをパニック状態にされる可能性がある。 [更新]
2004/07/20 登録
危険度:低
影響を受けるバージョン:9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linuxカーネル──────────────────────────
Linuxカーネルは、aironet、asus_acpi、decnet、mpu401、msnd、pssなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されカーネルメモリにアクセスされる可能性がある。 [更新]
2004/06/21 登録
危険度:中
影響を受けるバージョン:2.4.x、2.6.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ Linux 2.4 kernel─────────────────────────
Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2003/12/02 登録
危険度:高
影響を受ける環境:Linux kernel 2.4.22および2.4以前
回避策:2.4.23以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iPod Software──────────────────────────
iPod Software 3.0.1 Updater 2004-07-15がリリースされた。
http://www.apple.co.jp/ftp-info/reference/ipodsoftware301updaterJ.html
▽ DeleGate─────────────────────────────
DeleGate 8.9.6-pre10がリリースされた。
http://www.delegate.org/delegate/
▽ Nessus──────────────────────────────
Nessus 2.0.11がリリースされた。
http://www.nessus.org/
▽ Net-SNMP─────────────────────────────
Net-SNMP 5.1.2 RC 1がリリースされた。
http://net-snmp.sourceforge.net/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/07/20 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
ボーダフォン、迷惑メール申告状況
http://www.vodafone.jp/japanese/information/spam_mail/index.html
▽ ウイルス情報
シマンテック、W32.Gaobot.AZT
http://www.symantec.com/region/jp/avcenter/venc/data/w32.gaobot.azt.html
▽ ウイルス情報
シマンテック、W32.Beagle.AC@mm
http://www.symantec.com/region/jp/avcenter/venc/data/w32.beagle.ac@mm.html
▽ ウイルス情報
シマンテック、WinCE.Duts.A
http://www.symantec.com/region/jp/avcenter/venc/data/wince.duts.a.html
▽ ウイルス情報
シマンテック、W32.Olatsky@mm
http://www.symantec.com/region/jp/avcenter/venc/data/w32.olatsky@mm.html
▽ ウイルス情報
エフセキュア、MyDoom.L
http://www.f-secure.co.jp/v-descs/v-descs3/mydooml.htm
▽ ウイルス情報
ソフォス、Troj/Bancban-C
http://www.sophos.com/virusinfo/analyses/trojbancbanc.html
▽ ウイルス情報
ソフォス、Troj/HacDef-H
http://www.sophos.com/virusinfo/analyses/trojhacdefh.html
▽ ウイルス情報
ソフォス、Troj/StartPa-BV
http://www.sophos.com/virusinfo/analyses/trojstartpabv.html
▽ ウイルス情報
ソフォス、Troj/Bancos-O
http://www.sophos.com/virusinfo/analyses/trojbancoso.html
▽ ウイルス情報
ソフォス、W32/Rbot-DU
http://www.sophos.com/virusinfo/analyses/w32rbotdu.html
▽ ウイルス情報
ソフォス、Troj/Dasmin-F
http://www.sophos.com/virusinfo/analyses/trojdasminf.html
▽ ウイルス情報
ソフォス、Troj/Multidr-W
http://www.sophos.com/virusinfo/analyses/trojmultidrw.html
▽ ウイルス情報
ソフォス、Troj/Swizzor-G
http://www.sophos.com/virusinfo/analyses/trojswizzorg.html
▽ ウイルス情報
ソフォス、Troj/DyfuDld-A
http://www.sophos.com/virusinfo/analyses/trojdyfudlda.html
▽ ウイルス情報
ソフォス、Dial/Coder-E
http://www.sophos.com/virusinfo/analyses/dialcodere.html
▽ ウイルス情報
ソフォス、W32/Sdbot-KK
http://www.sophos.com/virusinfo/analyses/w32sdbotkk.html
▽ ウイルス情報
ソフォス、Troj/Bancban-E
http://www.sophos.com/virusinfo/analyses/trojbancbane.html
▽ ウイルス情報
ソフォス、Troj/Spybot-CY
http://www.sophos.com/virusinfo/analyses/trojspybotcy.html
▽ ウイルス情報
ソフォス、Troj/Ixdoor-A
http://www.sophos.com/virusinfo/analyses/trojixdoora.html
▽ ウイルス情報
ソフォス、W32/Rbot-ED
http://www.sophos.com/virusinfo/analyses/w32rboted.html
▽ ウイルス情報
ソフォス、Troj/Servu-Y
http://www.sophos.com/virusinfo/analyses/trojservuy.html
▽ ウイルス情報
ソフォス、Troj/Tofger-AA
http://www.sophos.com/virusinfo/analyses/trojtofgeraa.html
▽ ウイルス情報
ソフォス、Troj/Tofger-AB
http://www.sophos.com/virusinfo/analyses/trojtofgerab.html
▽ ウイルス情報
ソフォス、Troj/Multidr-X
http://www.sophos.com/virusinfo/analyses/trojmultidrx.html
▽ ウイルス情報
ソフォス、W32/Rbot-EC
http://www.sophos.com/virusinfo/analyses/w32rbotec.html
▽ ウイルス情報
ソフォス、W32/Lovgate-AJ
http://www.sophos.co.jp/virusinfo/analyses/w32lovgateaj.html
▽ ウイルス情報
ソフォス、W32/Bagle-AI
http://www.sophos.co.jp/virusinfo/analyses/w32bagleai.html
▽ ウイルス情報
ソフォス、W32/Rbot-DX
http://www.sophos.co.jp/virusinfo/analyses/w32rbotdx.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AE
http://www.casupport.jp/virusinfo/2004/win32_bagle_ae.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AC
http://www.casupport.jp/virusinfo/2004/win32_bagle_ac.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.N
http://www.casupport.jp/virusinfo/2004/win32_mydoom_n.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bagle.AD
http://www.casupport.jp/virusinfo/2004/win32_bagle_ad.htm
▽ ウイルス情報
ソースネクスト、ベーグル・AI ( W32.Bagle.AI.IWorm )
http://sec.sourcenext.info/virus/details/bagle_ai.html
▽ ウイルス情報
ソースネクスト、ベーグル・AC ( W32.Bagle.AC.IWorm )
http://sec.sourcenext.info/virus/details/bagle_ac.html
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがUnreal Tournamentのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがUnreal Tournamentのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●RedHat Fedoraがhttpdのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にhttpdのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受ける問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》