セキュリティホール情報<2004/08/17-2>
──────────────────────────────〔Info〕─
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗
脆弱性と脅威
セキュリティホール・脆弱性
▽▲ベンダやSIerにはもちろん、導入を検討中の企業にも参考となる資料▲▽
┏━┓┏━┓━╋━┏━┓┃┃┃┏━┓┃ ┃■ゲートウェイアンチウイルス
┃━┳┏━┫ ┃ ┣━┛┃┃┃┏━┫┗━┫ 製品導入実態調査■
┗━┛┗━┻ ┗┛┗━┛┗┻┛┗━┻┗━┛〜約80社の企業ユーザが回答〜
詳細 → http://www.ns-research.jp/cgi-bin/ct/p.cgi?gav01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cfengine─────────────────────────────
Cfengineは、AuthenticationDialogue機能が認証リクエストを適切に取り扱っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:2.0.0〜2.1.7p1
影響を受ける環境:UNIX、Linux
回避策:2.0.8p1以降へのバージョンアップ
▽ CVSTrac─────────────────────────────
CVS(Concurrent Version Service)用のバグおよびパッチ追跡システムであるCVSTracは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Gaim───────────────────────────────
Gaimは、MSNプロトコルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/06 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ libpng──────────────────────────────
PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
2004/08/05 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Nessus──────────────────────────────
Nessusは、nessus-adduserに競合状態を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/07/23 登録
危険度:高
影響を受けるバージョン:2.0.11
影響を受ける環境:UNIX、Linux
回避策:2.0.12以降へのバージョンアップ
▽ CVS───────────────────────────────
ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCVSをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:高
影響を受けるバージョン:1.11.16およびそれ以前、
1.12.16およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、xfsおよびstmkfontが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
2004/07/26 登録
危険度:高
影響を受けるバージョン:11.23、11.22、11.11、11.00
影響を受ける環境:HP-UX
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、syssgiおよびmapelf32exec()などの実装上の原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/06/16 登録
危険度:低
影響を受けるバージョン:6.5.20〜6.5.24
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Safari──────────────────────────────
AppleのSafariは、実装上の原因によってセキュリティホールが存在する。特定の状況下において「前へ」、「次へ」ボタンを使用すると、意図しないサイトにフォームデータを送信する可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:10.3.5
影響を受ける環境:Mac OS X
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rxvt-unicode───────────────────────────
X WindowシステムベースのVT102ターミナルエミュレータであるrxvt-unicodeは、オープンファイルハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたり修正される可能性がある。
2004/08/17 登録
危険度:中
影響を受けるバージョン:3.6以前
影響を受ける環境:Linux
回避策:3.6以降へのバージョンアップ
▽ Gentoo Linux───────────────────────────
Gentoo LinuxのApache Tomcatパッケージバージョンは、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2004/08/17 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Gentoo Linux
回避策:5.0.27-r3以降へのバージョンアップ
▽ Ruby───────────────────────────────
Rubyは、クラスライブラリCGI::Sessionの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションを乗っ取られる可能性がある。
2004/08/17 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.6.3以降へのバージョンアップ
▽ Linux Kernel───────────────────────────
Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:2.4.27-rc5以前
影響を受ける環境:Trustix Secure Linux 2.0、2.1
回避策:2.4.27-rc5以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2004/08/05 登録
危険度:中
影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、浮動小数点リークによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/07/08 登録
危険度:中
影響を受けるバージョン:2.4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
2004/07/06 登録
危険度:中
影響を受けるバージョン:2.6.x、2.4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel e1000 Ethernet card driver─────────────
Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/18 登録
危険度:高
影響を受けるバージョン:2.4〜2.4.26
影響を受ける環境:Linux
回避策:2.4.27-pre1以降へのバージョンアップ
▽ Linux kernel i810 DRM driver───────────────────
Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/04/28 登録
危険度:高
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.64 Beta 13がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ DeleGate─────────────────────────────
DeleGate 8.9.6-pre15がリリースされた。
http://www.delegate.org/delegate/
▽ Samba──────────────────────────────
Samba 2.2.11がリリースされた。
http://www.samba.org/samba/samba.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.8.1-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「放送分野における個人情報保護の基本的な在り方について」の
公表
http://www.soumu.go.jp/s-news/2004/040813_2.html
▽ トピックス
@police、Mydoom.Qウイルスの蔓延について(8/16)
http://www.cyberpolice.go.jp/
▽ トピックス
@police、Beagle(Bagle)ウイルスについて(8/10)更新
http://www.cyberpolice.go.jp/
▽ トピックス
JNSA、インターネット教室を開催
http://www.jnsa.org/caravan.html
▽ トピックス
NCAC、消費者からの相談事例を更新
http://www.kokusen.go.jp/jirei/index.html
▽ ウイルス情報
シマンテック、W32.Mydoom.Q@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.q@mm.html
▽ ウイルス情報
日本エフセキュア、MyDoom.S
http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_s.htm
▽ ウイルス情報
ソフォス、W32/Apribot-C
http://www.sophos.co.jp/virusinfo/analyses/w32apribotc.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-MM
http://www.sophos.com/virusinfo/analyses/trojsdbotmm.html
▽ ウイルス情報
ソフォス、W32/Rbot-FZ
http://www.sophos.com/virusinfo/analyses/w32rbotfz.html
▽ ウイルス情報
ソフォス、Troj/Agent-ZB
http://www.sophos.com/virusinfo/analyses/trojagentzb.html
▽ ウイルス情報
ソフォス、Troj/Dload-BD
http://www.sophos.com/virusinfo/analyses/trojdloadbd.html
▽ ウイルス情報
ソフォス、Troj/Lydra-F
http://www.sophos.com/virusinfo/analyses/trojlydraf.html
▽ ウイルス情報
ソフォス、W32/Sdbot-ML
http://www.sophos.com/virusinfo/analyses/w32sdbotml.html
▽ ウイルス情報
ソフォス、W32/Forbot-J
http://www.sophos.com/virusinfo/analyses/w32forbotj.html
▽ ウイルス情報
ソフォス、Troj/Midaddle-A
http://www.sophos.com/virusinfo/analyses/trojmidaddlea.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-CHR
http://www.sophos.com/virusinfo/analyses/trojbdoorchr.html
▽ ウイルス情報
ソフォス、Troj/LdPinch-DU
http://www.sophos.com/virusinfo/analyses/trojldpinchdu.html
▽ ウイルス情報
ソフォス、Troj/Prorat-F
http://www.sophos.com/virusinfo/analyses/trojproratf.html
▽ ウイルス情報
ソフォス、Troj/Dload-BE
http://www.sophos.com/virusinfo/analyses/trojdloadbe.html
▽ ウイルス情報
ソフォス、W32/Rbot-GA
http://www.sophos.com/virusinfo/analyses/w32rbotga.html
▽ ウイルス情報
ソフォス、W32/Rbot-GB
http://www.sophos.com/virusinfo/analyses/w32rbotgb.html
▽ ウイルス情報
ソフォス、Dial/Coulomb-K
http://www.sophos.com/virusinfo/analyses/dialcoulombk.html
▽ ウイルス情報
ソフォス、Troj/StartPa-CC
http://www.sophos.com/virusinfo/analyses/trojstartpacc.html
▽ ウイルス情報
ソフォス、Troj/Multidr-KE
http://www.sophos.com/virusinfo/analyses/trojmultidrke.html
▽ ウイルス情報
ソフォス、Troj/Daemoni-G
http://www.sophos.com/virusinfo/analyses/trojdaemonig.html
▽ ウイルス情報
ソフォス、W32/Sdbot-MN
http://www.sophos.com/virusinfo/analyses/w32sdbotmn.html
▽ ウイルス情報
ソフォス、W32/Rbot-GC
http://www.sophos.com/virusinfo/analyses/w32rbotgc.html
▽ ウイルス情報
ソフォス、W32/Gobot-D
http://www.sophos.com/virusinfo/analyses/w32gobotd.html
▽ ウイルス情報
ソフォス、W32/Ourtime-A
http://www.sophos.com/virusinfo/analyses/w32ourtimea.html
▽ ウイルス情報
ソフォス、W32/Sdbot-MO
http://www.sophos.com/virusinfo/analyses/w32sdbotmo.html
▽ ウイルス情報
ソフォス、W32/Agobot-MC
http://www.sophos.com/virusinfo/analyses/w32agobotmc.html
▽ ウイルス情報
ソフォス、Troj/Daemoni-F
http://www.sophos.com/virusinfo/analyses/trojdaemonif.html
▽ ウイルス情報
ソフォス、W32/MyDoom-S
http://www.sophos.co.jp/virusinfo/analyses/w32mydooms.html
▽ ウイルス情報
ソフォス、W32/Rbot-FY
http://www.sophos.co.jp/virusinfo/analyses/w32rbotfy.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.S
http://www.casupport.jp/virusinfo/2004/win32_mydoom_s.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Neveg.c@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Neveg.c@MM
◆アップデート情報◆
───────────────────────────────────
●Debianがrubyのアップデートをリリース
───────────────────────────────────
Debianがrubyのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にセッションを乗っ取られる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Gentoo LinuxがAcrobat Readerのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがAcrobat Readerのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●SuSE LinuxがRsyncのアップデートをリリース
───────────────────────────────────
SuSE LinuxがRsyncのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にファイルを閲覧されたり上書きされる問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがsausalito-cce、base-ftp、base-apache、base-user、base-sitestats-scripts、base-apache-amのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Trustixがkernelのアップデートをリリース
───────────────────────────────────
Trustixがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》