セキュリティホール情報<2004/09/01>
──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
+++++++++++++++++++
脆弱性と脅威
セキュリティホール・脆弱性
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
++++++++++++++++++++++++++++++++++
■□〜個人情報保護の基本的な考え方・課題・対処法まで全てが分る〜■□
詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?kck01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ XOOPS Dictionary─────────────────────────
XOOPS用のモジュールであるXOOPS Dictionaryは、letter.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/09/01 登録
危険度:中
影響を受けるバージョン:0.94、1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CuteNews─────────────────────────────
ファイルをデータベースにストアするためのニュース管理システムであるCuteNewsは、news.txtファイルに書き込み可能なパーミッションを設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正される可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:1.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SugarCRM─────────────────────────────
SugarCRMは、ユーザ認証をHTTP GETリクエストでパスすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザIDとパスワード情報を奪取される可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:1.1f以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.1f以降へのバージョンアップ
▽ Network Security Servicesライブラリ───────────────
Network Security Servicesライブラリは、SSLv2のレコードを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/08/25 登録
危険度:高
影響を受けるバージョン:3.9.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ PvPGN──────────────────────────────
ゲーム用のネットワークサーバであるPvPGN(Player vs. Player Gaming Network)は、statsreqパケットを適切に扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されユーザのアカウントに無許可のアクセスを実行される可能性がある。 [更新]
2004/08/25 登録
危険度:中
影響を受けるバージョン:1.6.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.6.4以降へのバージョンアップ
▽ Python──────────────────────────────
オブジェクト指向のプログラム言語であるPythonは、getaddrinfo()が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
2004/03/11 登録
危険度:高
影響を受けるバージョン:2.2.1〜2.2
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:2.2.2以降へのバージョンアップ
▽ ISC BIND─────────────────────────────
BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]
2002/11/13 登録
危険度:高
影響を受ける環境:UNIX、Linux、Sun Solaris、BSD、Mac OS X、Windows
影響を受けるバージョン:8.3.3〜8.3.0、8.2.6〜8.2、8.1、
4.9.10〜4.9.5
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WS_FTP Server──────────────────────────
FTPサーバであるIpswitchのWS_FTP Serverは、ファイルパスの解析においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
2004/09/01 登録
危険度:低
影響を受けるバージョン:5.0.2
影響を受ける環境:Windows
回避策:公表されていません
▽ D-Link DCS-900──────────────────────────
WebカメラであるD-Link DCS-900は、パケットを暗号化していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカメラのIPアドレスを変更される可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:DCS-900
回避策:公表されていません
▽ GEMS───────────────────────────────
DieboldのGEMS(Global Election Management System)は、votesを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にデータベースのvotesを修正される可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:1.18.18、1.18.19、1.18.23
影響を受ける環境:Windows
回避策:公表されていません
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、"RETR."コマンドに続けて"QUIT"コマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/09/01 登録
危険度:
影響を受ける環境:Windows
影響を受けるバージョン:1.11およびそれ以前
回避策:公表されていません
▽ Password protect─────────────────────────
Password protectは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Xedus web server─────────────────────────
Xedus web serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Chat Anywhere──────────────────────────
チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
2004/08/30 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.72a
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Msinfo32.exe──────────────────────
Microsoft System Information(Msinfo32.exe)は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりプロセスをクラッシュされる可能性がある。
2004/09/01 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows 2000
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WS_FTP Server──────────────────────────
FTPサーバであるIpswitchのWS_FTP Serverは、ファイルパスの解析においてDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを消費される可能性がある。
2004/09/01 登録
危険度:低
影響を受けるバージョン:5.0.2
影響を受ける環境:Windows
回避策:公表されていません
▽ GEMS───────────────────────────────
DieboldのGEMS(Global Election Management System)は、votesを修正されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にデータベースのvotesを修正される可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:1.18.18、1.18.19、1.18.23
影響を受ける環境:Windows
回避策:公表されていません
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、"RETR."コマンドに続けて"QUIT"コマンドを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2004/09/01 登録
危険度:
影響を受ける環境:Windows
影響を受けるバージョン:1.11およびそれ以前
回避策:公表されていません
▽ Password protect─────────────────────────
Password protectは、いくつかのスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Xedus web server─────────────────────────
Xedus web serverは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりDoS攻撃を受ける可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Chat Anywhere──────────────────────────
チャットプログラムであるChat Anywhereは、偽のユーザアカウントを適切に管理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にチャットサービスをクラッシュされクライアントのCPUリソースを消費される可能性がある。 [更新]
2004/08/30 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.72a
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kerberos 5────────────────────────────
Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2004/09/01 登録
危険度:中
影響を受けるバージョン:1.3.4
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ cdrecord─────────────────────────────
cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/09/01 登録
危険度:
影響を受けるバージョン:2.00.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Gaim───────────────────────────────
Gaimは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/30 登録
危険度:高
影響を受けるバージョン:0.82
影響を受ける環境:UNIX、Linux
回避策:0.82以降へのバージョンアップ
▽ samba──────────────────────────────
sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
2004/08/30 登録
危険度:中
影響を受けるバージョン:2.2.11以前
影響を受ける環境:UNIX、Linux
回避策:2.2.11以降へのバージョンアップ
▽ WebAPP──────────────────────────────
PerlベースのWebポータルであるWebAPPは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]
2004/08/26 登録
危険度:
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX
回避策:公表されていません
▽ libpng──────────────────────────────
PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
2004/08/05 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netscape─────────────────────────────
Netscapeは、複数のタブでJavaアプレットウインドウを表示する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTMLドキュメントの内容を偽装される可能性がある。また、同様の脆弱性がMozilla、Firefoxにも存在する。 [更新]
2004/08/30 登録
危険度:中
影響を受けるバージョン:7.2
影響を受ける環境:Mac OS X 10.3.5
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ qt3───────────────────────────────
qt3は、8ビットRLEでエンコードされたBMPファイルを適切に取り扱っていないことが原因で、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、同様の脆弱性がXPM、GIF、JPEGイメージファイルに対しても存在する。[更新]
2004/08/19 登録
危険度:高
影響を受けるバージョン:3.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:2.4.27-rc5以前
影響を受ける環境:Trustix Secure Linux 2.0、2.1
回避策:2.4.27-rc5以降へのバージョンアップ
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.6.3以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2004/08/05 登録
危険度:中
影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、浮動小数点リークによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/07/08 登録
危険度:中
影響を受けるバージョン:2.4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
2004/07/06 登録
危険度:中
影響を受けるバージョン:2.6.x、2.4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel i810 DRM driver───────────────────
Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/04/28 登録
危険度:高
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
PHP 4.3.9 RC2がリリースされた。
http://www.php.net/
▽ Winamp──────────────────────────────
Winamp 5.05がリリースされた。
http://www.winamp.com/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.9-rc1-bk7がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.9-rc1-mm2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会(第3回)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/040824_2.html
▽ トピックス
IPA/ISEC、「情報セキュリティ読本」改訂のお知らせ
http://www.ipa.go.jp/security/publications/dokuhon/index.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/09/01 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
総務省、インターネット接続サービスの利用者数等の推移【平成16年7月末現在】(速報)
http://www.soumu.go.jp/s-news/2004/040831_2.html
▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.AI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AI
▽ ウイルス情報
シマンテック、Download.Ject.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.ject.d.html
▽ ウイルス情報
シマンテック、Downloader.CDT
http://www.symantec.com/region/jp/avcenter/venc/data/jp-downloader.cdt.html
▽ ウイルス情報
シマンテック、Download.Ject.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.ject.c.html
▽ ウイルス情報
エフセキュア、Bagle.AK
http://www.f-secure.co.jp/v-descs/v-descs3/bagleak.htm
▽ ウイルス情報
ソフォス、Troj/BagleDl-A
http://www.sophos.com/virusinfo/analyses/trojbagledla.html
▽ ウイルス情報
ソフォス、W32/Rbot-HO
http://www.sophos.com/virusinfo/analyses/w32rbotho.html
▽ ウイルス情報
ソフォス、Troj/Metared-A
http://www.sophos.com/virusinfo/analyses/trojmetareda.html
▽ ウイルス情報
ソフォス、W32/Rbot-HN
http://www.sophos.com/virusinfo/analyses/w32rbothn.html
▽ ウイルス情報
ソフォス、W32/Agobot-MG
http://www.sophos.com/virusinfo/analyses/w32agobotmg.html
▽ ウイルス情報
ソフォス、Troj/Delf-KX
http://www.sophos.com/virusinfo/analyses/trojdelfkx.html
▽ ウイルス情報
ソフォス、Troj/StartPa-CU
http://www.sophos.com/virusinfo/analyses/trojstartpacu.html
▽ ウイルス情報
ソフォス、W32/Rbot-HP
http://www.sophos.com/virusinfo/analyses/w32rbothp.html
▽ ウイルス情報
ソフォス、Troj/Istbar-DW
http://www.sophos.com/virusinfo/analyses/trojistbardw.html
▽ ウイルス情報
ソフォス、Troj/Bancos-T
http://www.sophos.com/virusinfo/analyses/trojbancost.html
▽ ウイルス情報
ソフォス、W32/Agobot-ML
http://www.sophos.com/virusinfo/analyses/w32agobotml.html
▽ ウイルス情報
ソフォス、W32/Rbot-HI
http://www.sophos.co.jp/virusinfo/analyses/w32rbothi.html
▽ ウイルス情報
ソフォス、W32/Rbot-HK
http://www.sophos.com/virusinfo/analyses/w32rbothk.html
▽ ウイルス情報
ソフォス、W32/Rbot-HL
http://www.sophos.com/virusinfo/analyses/w32rbothl.html
▽ ウイルス情報
ソフォス、Troj/AgentSpy-B
http://www.sophos.com/virusinfo/analyses/trojagentspyb.html
▽ ウイルス情報
ソフォス、Troj/StartPa-CI
http://www.sophos.com/virusinfo/analyses/trojstartpaci.html
▽ ウイルス情報
ソフォス、W32/Rbot-HM
http://www.sophos.com/virusinfo/analyses/w32rbothm.html
▽ ウイルス情報
ソフォス、Troj/Istbar-BO
http://www.sophos.com/virusinfo/analyses/trojistbarbo.html
▽ ウイルス情報
ソフォス、Troj/HacDef-K
http://www.sophos.com/virusinfo/analyses/trojhacdefk.html
▽ ウイルス情報
ソフォス、Troj/LegMir-R
http://www.sophos.co.jp/virusinfo/analyses/trojlegmirr.html
▽ ウイルス情報
ソフォス、W32/Bagle-AJ
http://www.sophos.co.jp/virusinfo/analyses/w32bagleaj.html
▽ ウイルス情報
ソフォス、W32/Forbot-L
http://www.sophos.co.jp/virusinfo/analyses/w32forbotl.html
▽ ウイルス情報
ソフォス、W32/Sdbot-OC
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotoc.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32/Bagle.Downloader.Trojan
http://www.casupport.jp/virusinfo/2004/win32_bagle_downloader_trojan.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Canbot.A
http://www.casupport.jp/virusinfo/2004/win32_canbot_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sasser.F
http://www.casupport.jp/virusinfo/2004/win32_sasser_f.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、Del-457
http://www.nai.com/japan/security/virD.asp?v=Del-457
◆アップデート情報◆
───────────────────────────────────
●Turbolinuxがrsyncおよびqtのアップデートをリリース
───────────────────────────────────
Turbolinuxがrsyncおよびqtのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Debianがpython2.2およびkrb5のアップデートをリリース
───────────────────────────────────
Debianがpython2.2およびkrb5のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle Linuxがdriverdiskおよびldap-account-managerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●RedHat Fedoraがkrb5のアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にkrb5のアップデートパッケージをリリースした。このアップデートによって、krb5における複数の問題が修正される。
The Fedora Legacy Project Download
http://www.fedoralegacy.org/download
───────────────────────────────────
●Mandrake Linuxがkrb5のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがkrb5のアップデートをリリースした。このアップデートによって、krb5における複数の問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》