セキュリティホール情報<2004/08/20>
──────────────────────────────〔Info〕─
┏━━┓ 明確に宣言するだけでも抑止効果があります
┃い見┃ ┏ ┓
┃ま張┃ SANS/FBI推奨の盗聴ノー
脆弱性と脅威
セキュリティホール・脆弱性
┏━━┓ 明確に宣言するだけでも抑止効果があります
┃い見┃ ┏ ┓
┃ま張┃ SANS/FBI推奨の盗聴ノード発見ツール PromiScan Ver3.0J
┃すっ┃ ~~~~~~~~~~~~ ┗ ┛
┃!て┃ http://www.ns-research.jp/cgi-bin/ct/p.cgi?pms01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Fusion────────────────────────────
mySQL backendデータベース用のCMS(コンテンツ管理システム)であるPHP-Fusionは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな機密情報を奪取される可能性がある。
2004/08/20 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ gCards──────────────────────────────
PHPベースのeCardプログラムであるgCardsは、デフォルトで間接的にsetup.phpファイルにアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
2004/08/20 登録
危険度:高
影響を受けるバージョン:1.41およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Cisco IOS────────────────────────────
Cisco IOSは、細工されたOSPFパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリロードされる可能性がある。[更新]
2004/08/19 登録
危険度:中
影響を受けるバージョン:12.0、12.2、12.3
影響を受ける環境:Cisco IOS
回避策:パッチのインストール
▽ GNU less─────────────────────────────
コマンドラインからファイルを読み込むためのプログラムであるGNU lessは、filename.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/08/19 登録
危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Linux、Windows
回避策:公表されていません
▽ Opera──────────────────────────────
WebブラウザであるOperaは、iframeが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリソースが存在するかどうかを確認される可能性がある。 [更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:7.53およびそれ以前
影響を受ける環境:Linux、MacOS、Windows
回避策:7.54(日本語版の7.53に相当)以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Merak Mail Server────────────────────────
Merak Mail Serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりPHPファイルをダウンロードされる可能性がある。 [更新]
2004/08/19 登録
危険度:中
影響を受けるバージョン:5.2.7
影響を受ける環境:Windows
回避策:7.5.2以降へのバージョンアップ
▽ IPD───────────────────────────────
オープンソースのドライバであるIntegrity Protection Driver(IPD)は、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
2004/08/18 登録
危険度:低
影響を受けるバージョン:1.4およびそれ以前
影響を受ける環境:Windows 2000、NT
回避策:公表されていません
▽ Ipswitch IMail Server──────────────────────
WebメールサーバであるIpswitch IMail Serverは、ユーザパスワードを弱いアルゴリズムで暗号化することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを解読される可能性がある。 [更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:8.1以前
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ユーザのドラッグ&ドロップ操作によってスタートアップフォルダに悪意あるファイルを作成されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるコードを実行される可能性がある。
2004/08/20 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP1、SP2
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
X Window System用のデスクトップアプリケーションであるKDEは、mcoputilsコードが不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.2.3以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Pads───────────────────────────────
Pads(Passive Assest Detection System)は、細工されたアーギュメントによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/20 登録
危険度:高
影響を受けるバージョン:1.1
影響を受ける環境:BSD、Linux
回避策:1.1.1以降へのバージョンアップ
▽ mysql-server───────────────────────────
mysql-serverパッケージは、mysqlhotcopyスクリプトが予測可能な名前で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされる可能性がある。
2004/08/20 登録
危険度:高
影響を受けるバージョン:4.0.20以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ Courier-IMAP───────────────────────────
メールサーバであるCourier-IMAPは、authlib/debug.cファイルのauth_debug機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
2004/08/19 登録
危険度:高
影響を受けるバージョン:1.6.0〜2.2.1
影響を受ける環境:UNIX、Linux
回避策:3.0.7以降へのバージョンアップ
▽ PlaySMS─────────────────────────────
SMS(Short Message Service)であるPlaySMSは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを変更されたり削除される可能性がある。 [更新]
2004/08/19 登録
危険度:中
影響を受けるバージョン:0.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:0.7.1以降へのバージョンアップ
▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、"history"コマンドへのフラグが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやディレクトリの存在を決定される可能性がある。[更新]
2004/08/17 登録
危険度:中
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux
回避策:0.9.16.002以降へのバージョンアップ
▽ xine───────────────────────────────
マルチメディアプレーヤであるxineは、vcd://プロトコルアイデンティファイアを処理する際にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:0.99.2
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ FLIM───────────────────────────────
FLIMは、テンポラリファイルが適切なチェックをしていないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
2004/05/06 登録
危険度:高
影響を受けるバージョン:1.14.6以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:各ベンダの回避策を参照
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。 [更新]
2004/08/18 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:NetBSD
回避策:NetBSD 2.0以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ qt3───────────────────────────────
qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
2004/08/19 登録
危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ glibc──────────────────────────────
GNU Cライブラリであるglibcは、SUIDバイナリのデバッグにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取され、それ以上の攻撃を実行される可能性がある。[更新]
2004/08/18 登録
危険度:中
影響を受けるバージョン:2.3.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.6.3以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2004/08/05 登録
危険度:中
影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
2004/07/06 登録
危険度:中
影響を受けるバージョン:2.6.x、2.4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel e1000 Ethernet card driver─────────────
Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/18 登録
危険度:高
影響を受けるバージョン:2.4〜2.4.26
影響を受ける環境:Linux
回避策:2.4.27-pre1以降へのバージョンアップ
▽ Linux kernel i810 DRM driver───────────────────
Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/04/28 登録
危険度:高
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel cpufreq_userspace proc───────────────
Linux Kernelは、cpufreq_userspace procハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリの任意の部分を読み書きされる可能性がある。 [更新]
2004/04/26 登録
危険度:中
影響を受けるバージョン:2.4、2.5、2.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux-PAM────────────────────────────
Linux-PAM(Pluggable Authentication Modules for Linux)のバージョン0.77およびそれ以前は、pam_wheelモジュールが不安定にgetlogin()機能を処理することが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
[更新]
2003/06/17 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
KDE 3.3がリリースされた。
http://www.kde.org/
▽ 秀丸エディタ───────────────────────────
秀丸エディタ Ver4.12がリリースされた。
http://hide.maruo.co.jp/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.65がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Mozilla─────────────────────────────
Mozilla 1.8 Alpha 3がリリースされた。
http://www.mozilla.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.8.1-mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
IPA/ISEC、「CC/CEM 2003-12-31付解釈組込み」に関する参考資料の掲載
http://www.ipa.go.jp/security/jisec/apdx01.html
▽ トピックス
JPNIC、JPNIC管理下でAPNICが逆引きの管理を行っているIPアドレス
http://www.nic.ad.jp/ja/dns/ap-addr-block.html
▽ ウイルス情報
シマンテック、Trivial.818
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trivial.818.html
▽ ウイルス情報
シマンテック、X97M.Ainesey.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-x97m.ainesey.b.html
▽ ウイルス情報
ソフォス、W32/Rbot-GS
http://www.sophos.com/virusinfo/analyses/w32rbotgs.html
▽ ウイルス情報
ソフォス、W32/Rbot-GO
http://www.sophos.com/virusinfo/analyses/w32rbotgo.html
▽ ウイルス情報
ソフォス、W32/Rbot-GQ
http://www.sophos.com/virusinfo/analyses/w32rbotgq.html
▽ ウイルス情報
ソフォス、W32/Agobot-MD
http://www.sophos.com/virusinfo/analyses/w32agobotmd.html
▽ ウイルス情報
ソフォス、Troj/Banker-K
http://www.sophos.com/virusinfo/analyses/trojbankerk.html
▽ ウイルス情報
ソフォス、W32/Lemoor-A
http://www.sophos.com/virusinfo/analyses/w32lemoora.html
▽ ウイルス情報
ソフォス、W32/Sdbot-NE
http://www.sophos.com/virusinfo/analyses/w32sdbotne.html
▽ ウイルス情報
ソフォス、W32/Lovgate-W
http://www.sophos.com/virusinfo/analyses/w32lovgatew.html
▽ ウイルス情報
ソフォス、W32/Tzet-B
http://www.sophos.co.jp/virusinfo/analyses/w32tzetb.html
▽ ウイルス情報
ソフォス、W32/Sdbot-NB
http://www.sophos.com/virusinfo/analyses/w32sdbotnb.html
▽ ウイルス情報
ソフォス、W32/Sdbot-NC
http://www.sophos.com/virusinfo/analyses/w32sdbotnc.html
▽ ウイルス情報
ソフォス、W32/Protoride-N
http://www.sophos.com/virusinfo/analyses/w32protoriden.html
▽ ウイルス情報
ソフォス、Troj/Vidlo-E
http://www.sophos.com/virusinfo/analyses/trojvidloe.html
▽ ウイルス情報
ソフォス、W32/Sdbot-ND
http://www.sophos.com/virusinfo/analyses/w32sdbotnd.html
▽ ウイルス情報
ソフォス、W32/Rbot-GM
http://www.sophos.com/virusinfo/analyses/w32rbotgm.html
▽ ウイルス情報
ソフォス、W32/Rbot-GN
http://www.sophos.com/virusinfo/analyses/w32rbotgn.html
▽ ウイルス情報
ソフォス、Troj/Banker-AR
http://www.sophos.com/virusinfo/analyses/trojbankerar.html
▽ ウイルス情報
ソフォス、W98/Flcss-B
http://www.sophos.com/virusinfo/analyses/w98flcssb.html
▽ ウイルス情報
ソフォス、W32/Dumaru-Q
http://www.sophos.co.jp/virusinfo/analyses/w32dumaruq.html
▽ ウイルス情報
ソフォス、W32/Agobot-ME
http://www.sophos.co.jp/virusinfo/analyses/w32agobotme.html
▽ ウイルス情報
日本ネットワークアソシエイツ、QDial27
http://www.nai.com/japan/security/virPQ.asp?v=QDial27
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-NY
http://www.nai.com/japan/security/virD.asp?v=Downloader-NY
▽ ウイルス情報
日本ネットワークアソシエイツ、T-virus Mobile Phone Hoax
http://www.nai.com/japan/security/virHOAX.asp?v=T-virus%20Mobile%20Phone%20Hoax&a=HOAX
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat Linuxがsemi、kernel、pamのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●SuSE Linuxがqt3およびrsyncのアップデートをリリース
───────────────────────────────────
SuSE Linuxがqt3およびrsyncのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●RedHat Fedoraがrsyncのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にrsyncのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にファイルを閲覧されたり上書きされる問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
《ScanNetSecurity》