セキュリティホール情報<2004/08/04>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
◆◇OCN、GMOなど主要20事業者の管理ドメインのシェア動向を徹底分析◇◆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rts02_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Horde IMP────────────────────────────
WebベースのメールクライアントであるHorde IMP(Internet Messaging Program)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/04 登録
危険度:中
影響を受けるバージョン:3.2.5以前
影響を受ける環境:あらゆるOS
回避策:3.2.5以降へのバージョンアップ
▽ Sun Microsystems JRE / SDK────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)およびSDK(Software Development Kit)は、XALANが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。
2004/08/04 登録
危険度:高
影響を受けるバージョン:1.4.0〜1.4.2_04
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:1.4.2_05以降へのバージョンアップ
▽ Mozilla / Netscape────────────────────────
MozillaおよびNetscapeは、SOAPParameter object constructorに整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/04 登録
危険度:高
影響を受けるバージョン:Mozilla 1.7.1以前、Netscape 7.0、7.1
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.1以降へのバージョンアップ(Mozilla)
▽ Comersus Cart──────────────────────────
Comersus Cartは、comersus_backoffice_message.aspやcomersus_message.aspスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/08/03 登録
危険度:中
影響を受けるバージョン:5.098
影響を受ける環境:Linux、Windows
回避策:5.0.98以降へのバージョンアップ
▽ Webbsyte Chat──────────────────────────
チャットサーバであるWebbsyte Chatは、複数のコネクションを確立することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2004/08/03 登録
危険度:低
影響を受けるバージョン:0.9.0
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ SoX───────────────────────────────
オーディオファイル変換用のコマンドラインユーティリティであるSoXは、st_wavstartread機能がwav.cファイルを適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/29 登録
危険度:高
影響を受けるバージョン:12.17.2、12.17.3、12.17.4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Check Point VPN-1 / FireWall-1──────────────────
Check Point VPN-1およびFireWall-1は、ASN.1ライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPパケットによって任意のコードを実行される可能性がある。 [更新]
2004/07/29 登録
危険度:高
影響を受けるバージョン:FireWall-1、VPN-1
影響を受ける環境:Sun Solaris、Linux、Windows
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla / Firefox / Thunderbird─────────────────
Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。
2004/08/04 登録
危険度:高
影響を受けるバージョン:Firefox 0.9以前
Mozilla 1.7以前
Thunderbird 0.7以前
影響を受ける環境:Windows
回避策:0.9以降へのバージョンアップ(Firefox)
1.7以降へのバージョンアップ(Mozilla)
0.7以降へのバージョンアップ(Thunderbird)
▽ Mozilla─────────────────────────────
Mozillaは、悪意あるJavaScriptコードを含んだWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバに不正なファイルをアップロードされる可能性がある。
2004/08/04 登録
危険度:中
影響を受けるバージョン:1.7 beta
影響を受ける環境:Windows
回避策:1.7以降へのバージョンアップ
▽ MailEnable────────────────────────────
POP3およびSMTPサーバであるMailEnableは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
2004/08/04 登録
危険度:高
影響を受けるバージョン:1.19
影響を受ける環境:Windows
回避策:公表されていません
▽ SonicWALL PRO──────────────────────────
ファイアウォールデバイスであるSonicWALL PROは、VPN共有情報を含む機器構成情報をプレーンテキストでファイルに記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にVPN共有のシークレットキー情報を奪取される可能性がある。
2004/08/04 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:SonicWALL PRO 300
回避策:公表されていません
▽ US Robotics Wireless Turbo Router────────────────
US Robotics製のWireless Turbo Router USR808054は、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/03 登録
危険度:高
影響を受けるバージョン:ファームウェア 1.21h
影響を受ける環境:USR808054
回避策:公表されていません
▽ BlackJumboDog──────────────────────────
SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオー
バーフローを引き起こされるセキュリティホールが存在する。この問題が
悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行さ
れる可能性がある。 [更新]
2004/08/02 登録
危険度:高
影響を受けるバージョン:3.6.1
影響を受ける環境:Windows
回避策:3.6.2以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、リモートデスクトップ機能を有効にしている場合、Windowsキーと「U」キーのキーボードショートカットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリとCPUリソースを100%消費される可能性がある。 [更新]
2004/08/03 登録
危険度:低
影響を受けるバージョン:2003、XP SP2以前
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを参照されたり任意のコードを実行される可能性がある。[更新]
2004/08/02 登録
最大深刻度 : 緊急
影響を受けるバージョン:5.01 SP2〜6 SP1
影響を受ける環境:Windows
回避策:Windows Updateの実行
▽ Windows タスク スケジューラ───────────────────
Windowsは、タスク スケジューラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/07/14 登録
最大深刻度 : 緊急
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000、XP
IE 6.0 SP1がインストールされたNT 4.0
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla / Firefox / Thunderbird─────────────────
Mozillaは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるサイトとしてリダイレクトされたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。
2004/08/04 登録
危険度:高
影響を受けるバージョン:Firefox 0.9以前
Mozilla 1.7以前
Thunderbird 0.7以前
影響を受ける環境:Windows
回避策:0.9以降へのバージョンアップ(Firefox)
1.7以降へのバージョンアップ(Mozilla)
0.7以降へのバージョンアップ(Thunderbird)
▽ Mozilla─────────────────────────────
Mozillaは、悪意あるJavaScriptコードを含んだWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバに不正なファイルをアップロードされる可能性がある。
2004/08/04 登録
危険度:中
影響を受けるバージョン:1.7 beta
影響を受ける環境:Windows
回避策:1.7以降へのバージョンアップ
▽ MailEnable────────────────────────────
POP3およびSMTPサーバであるMailEnableは、細工されたHTTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。
2004/08/04 登録
危険度:高
影響を受けるバージョン:1.19
影響を受ける環境:Windows
回避策:公表されていません
▽ BlackJumboDog──────────────────────────
SapporoWorksのBlackJumboDogは、長いコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロクシ上で任意のコマンドを実行される可能性がある。 [更新]
2004/08/02 登録
危険度:高
影響を受けるバージョン:3.6.1
影響を受ける環境:Windows
回避策:3.6.2以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ripMIME─────────────────────────────
メールフィルタであるripMIMEは、添付ファイルから適切にコードを抽出していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタを回避される可能性がある。
2004/08/04 登録
危険度:中
影響を受けるバージョン:1.3.2.3以前
影響を受ける環境:UNIX、Linux
回避策:1.3.2.3以降へのバージョンアップ
▽ GnuTLS──────────────────────────────
GnuTLS(Gnu Transport Layer Security Library)は、細工されたRSAキーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。 [更新]
2004/08/03 登録
危険度:低
影響を受けるバージョン:1.0.16およびそれ以前
影響を受ける環境:UNIX
回避策:1.0.17以降へのバージョンアップ
▽ WHM AutoPilot──────────────────────────
PHPベースのクライアント管理システムであるWHM AutoPilotは、clogin.phpスクリプトが原因でユーザ名とパスワードを奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムへ無許可のアドミニストレーションアクセスを獲得される可能性がある。 [更新]
2004/08/03 登録
危険度:高
影響を受けるバージョン:2.4.5およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Citadel/UX────────────────────────────
多機能BBSプログラムであるCitadel/UXは、長いユーザコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2004/08/02 登録
危険度:低
影響を受けるバージョン:6.23およびそれ以前
影響を受ける環境:UNIX
回避策:公表されていません
▽ Oracle Database server / Oracle Application Server────────
Oracle Database serverおよびOracle Application Serverは、OracleライブラリのオーナーがOracleに設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/08/02 登録
危険度:高
影響を受けるバージョン:Oracle 8i、9i、9i Application Server
Release 2 9.0.2.0.1
影響を受ける環境:Sun Solaris、HP-UX、Linux
回避策:公表されていません
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/05/25 登録
危険度:中
影響を受けるバージョン:1.4.3-RC1以前
影響を受ける環境:UNIX、Linux
回避策:1.4.3-RC1以降へのバージョンアップ
▽ XFree86─────────────────────────────
UNIX 系システムにX Windowsシステムを提供するプログラムであるXFree86は、font.aliasを適切にチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/12 登録
危険度:中
影響を受ける環境:Unix、Sun Soleris、BSD、Linux
影響を受けるバージョン:4.10.〜4.3.0
回避策:パッチのインストール
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverは、ldacgi.exeスクリプトに細工されたURLを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。 [更新]
2004/08/03 登録
危険度:中
影響を受けるバージョン:3.2.2、4.1
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Winamp──────────────────────────────
Winamp 5.04リリースされた。
http://www.winamp.com/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.27-rc5がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.8-rc3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
経済産業省、IT経営応援隊(中小企業の経営改革をITの活用で応援する委員会)・第1回IT経営教科書作成委員会の開催について
http://www.meti.go.jp/policy/it_policy/press/0005462/index.html
▽ トピックス
JPNIC、「.pro」でセカンドレベルへの登録が可能に
http://www.nic.ad.jp/ja/topics/2004/20040803-01.html
▽ トピックス
ソフォス、ウイルス活動の70% は1人の男性に起因と報告
http://www.sophos.co.jp/virusinfo/articles/oneman.html
▽ ウイルス情報
シマンテック、W32.Gaobot.BAJ
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.gaobot.baj.html
▽ ウイルス情報
シマンテック、W32.Korgo.AD
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.korgo.ad.html
▽ ウイルス情報
シマンテック、Trojan.Exruntel
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.exruntel.html
▽ ウイルス情報
日本エフセキュア、MyDoom.O
http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_o.htm
▽ ウイルス情報
日本エフセキュア、MyDoom.Q
http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_q.htm
▽ ウイルス情報
ソフォス、W32/MyDoom-Q
http://www.sophos.com/virusinfo/analyses/w32mydoomq.html
▽ ウイルス情報
ソフォス、W32/Agobot-LL
http://www.sophos.com/virusinfo/analyses/w32agobotll.html
▽ ウイルス情報
ソフォス、W32/Sdbot-LK
http://www.sophos.com/virusinfo/analyses/w32sdbotlk.html
▽ ウイルス情報
ソフォス、W32/Sdbot-LL
http://www.sophos.com/virusinfo/analyses/w32sdbotll.html
▽ ウイルス情報
ソフォス、Troj/Dloader-RW
http://www.sophos.com/virusinfo/analyses/trojdloaderrw.html
▽ ウイルス情報
ソフォス、Troj/Dloader-MG
http://www.sophos.com/virusinfo/analyses/trojdloadermg.html
▽ ウイルス情報
ソフォス、Troj/Dumaru-AC
http://www.sophos.com/virusinfo/analyses/trojdumaruac.html
▽ ウイルス情報
ソフォス、W32/Sdbot-LM
http://www.sophos.com/virusinfo/analyses/w32sdbotlm.html
▽ ウイルス情報
ソフォス、W32/Rbot-FJ
http://www.sophos.com/virusinfo/analyses/w32rbotfj.html
▽ ウイルス情報
ソフォス、W32/Rbot-FK
http://www.sophos.com/virusinfo/analyses/w32rbotfk.html
▽ ウイルス情報
ソフォス、Troj/Axiac-A
http://www.sophos.com/virusinfo/analyses/trojaxiaca.html
▽ ウイルス情報
ソフォス、W32/Scaner-A
http://www.sophos.co.jp/virusinfo/analyses/w32scanera.html
▽ ウイルス情報
ソフォス、W32/Scaner-B
http://www.sophos.com/virusinfo/analyses/w32scanerb.html
▽ ウイルス情報
ソフォス、W32/Sdbot-LF
http://www.sophos.com/virusinfo/analyses/w32sdbotlf.html
▽ ウイルス情報
ソフォス、W32/Sdbot-LG
http://www.sophos.com/virusinfo/analyses/w32sdbotlg.html
▽ ウイルス情報
ソフォス、Troj/BluEye-A
http://www.sophos.com/virusinfo/analyses/trojblueyea.html
▽ ウイルス情報
ソフォス、Troj/PWSLmir-E
http://www.sophos.com/virusinfo/analyses/trojpwslmire.html
▽ ウイルス情報
ソフォス、Troj/Dloader-AU
http://www.sophos.com/virusinfo/analyses/trojdloaderau.html
▽ ウイルス情報
ソフォス、Troj/Bamer-D
http://www.sophos.com/virusinfo/analyses/trojbamerd.html
▽ ウイルス情報
ソフォス、W32/Sdbot-LJ
http://www.sophos.com/virusinfo/analyses/w32sdbotlj.html
▽ ウイルス情報
ソフォス、Troj/Bckdr-WF
http://www.sophos.com/virusinfo/analyses/trojbckdrwf.html
▽ ウイルス情報
ソフォス、W32/Agobot-LM
http://www.sophos.co.jp/virusinfo/analyses/w32agobotlm.html
▽ ウイルス情報
ソフォス、Troj/CmjSpy-Z
http://www.sophos.co.jp/virusinfo/analyses/trojcmjspyz.html
▽ ウイルス情報
ソフォス、W32/Stewon-A
http://www.sophos.co.jp/virusinfo/analyses/w32stewona.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.O
http://www.casupport.jp/virusinfo/2004/win32_mydoom_o.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Kindal
http://www.casupport.jp/virusinfo/2004/win32_kindal.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Gobot
http://www.casupport.jp/virusinfo/2004/win32_gobot.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Dluca.H
http://www.casupport.jp/virusinfo/2004/win32_dluca_h.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Dluca.G
http://www.casupport.jp/virusinfo/2004/win32_dluca_g.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Protoride.I
http://www.casupport.jp/virusinfo/2004/win32_protoride_i.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mydoom.q@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.q@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Keylog-Sconato
http://www.nai.com/japan/security/virK.asp?v=Keylog-Sconato
◆アップデート情報◆
───────────────────────────────────
●Debianがsquirrelmailのアップデートをリリース
───────────────────────────────────
Debianがsquirrelmailのアップデートをリリースした。このアップデートによって、リモートの攻撃者にSQLインジェクションを実行されたりクロスサイトスクリプティングを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat Fedoraがkernelのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》