セキュリティホール情報<2004/09/30>
──────────────────────────────〔Info〕─
∇ 資格の学校TAC 通信講座 ∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇
∇ ●━━━━● テキストと問題集のセット を販売開始 ∇
∇ CompTIA ●Security+● 〜ポイント
脆弱性と脅威
セキュリティホール・脆弱性
∇ 資格の学校TAC 通信講座 ∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇∇
∇ ●━━━━● テキストと問題集のセット を販売開始 ∇
∇ CompTIA ●Security+● 〜ポイントを押さえたテキストと ∇
∇ ●━━━━● 頻度の高い問題集のセット販売〜 ∇
∇∇詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec ∇
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RealPlayer────────────────────────────
RealPlayerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを削除される可能性がある。
2004/09/30 登録
危険度:高
影響を受けるバージョン:10.5以前
影響を受ける環境:UNIX、Mac OS X、Linux、Windows
回避策:10.5以降へのバージョンアップ
▽ WordPress────────────────────────────
WordPressは、wp - login.phpスクリプトのredirect_toパラメータがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/09/30 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Icecast─────────────────────────────
Icecastは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/09/30 登録
危険度:高
影響を受けるバージョン:2.0.1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.2以降へのバージョンアップ
▽ ParaChat Server─────────────────────────
ParaChat Serverは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
2004/09/30 登録
危険度:中
影響を受けるバージョン:5.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Serendipity───────────────────────────
webログおよびblogシステムであるSerendipityは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりシステム上で任意のコードを実行される可能性がある。
2004/09/30 登録
危険度:中
影響を受けるバージョン:0.7-beta1およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7-beta3以降へのバージョンアップ
▽ PeopleSoft HRMS─────────────────────────
PeopleSoft HRMS(Human Resources Management System)は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/09/29 登録
危険度:中
影響を受けるバージョン:7
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ @lex Guestbook──────────────────────────
@lex Guestbookは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2004/09/29 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Vignette Application Portal───────────────────
Vignette Application Portalは、デフォルトで診断ユーティリティに間接的にアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/09/29 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:ベンダの回避策を参照
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、Satisfy命令を適切に取り扱っていないこと原因で、認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたりソースにアクセスされる可能性がある。 [更新]
2004/09/24 登録
危険度:中
影響を受けるバージョン:2.0.51
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.52-dev以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dBpowerAMP Audio Player─────────────────────
dBpowerAMP Audio Playerは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/29 登録
危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません
▽ dBpowerAMP Music Converter────────────────────
dBpowerAMP Music Converterは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/29 登録
危険度:高
影響を受けるバージョン:10.0
影響を受ける環境:Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft SQL Server───────────────────────
Microsoft SQL Serverは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースサービスをクラッシュされる可能性がある。 [更新]
2004/09/29 登録
危険度:
影響を受けるバージョン:7.0 SP3およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dBpowerAMP Audio Player─────────────────────
dBpowerAMP Audio Playerは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/29 登録
危険度:高
影響を受けるバージョン:2.0
影響を受ける環境:Windows
回避策:公表されていません
▽ dBpowerAMP Music Converter────────────────────
dBpowerAMP Music Converterは、細工されたplaylistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/29 登録
危険度:高
影響を受けるバージョン:10.0
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Subversion────────────────────────────
Subversionは、mod_authz_svnが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のメタデータにアクセスされる可能性がある。 [更新]
2004/09/24 登録
危険度:中
影響を受けるバージョン:1.0.8以前、1.1-rc1、-rc2、-rc3
影響を受ける環境:UNIX、Linux
回避策:1.0.8または1.1.0-rc4以降へのバージョンアップ
▽ sudo───────────────────────────────
sudoは、"-u"sudoeditオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に高い権限を持つファイルを閲覧される可能性がある。 [更新]
2004/09/21 登録
危険度:中
影響を受けるバージョン:1.6.8
影響を受ける環境:UNIX、Linux
回避策:1.6.8p1以降へのバージョンアップ
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX──────────────────────────────
HP-UXは、特定のコマンドによってフォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のシステム上で任意のコードを実行される可能性がある。
2004/09/30 登録
危険度:高
影響を受けるバージョン:11i
影響を受ける環境:HP-UX
回避策:公表されていません
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM RSCT─────────────────────────────
IBM RSCT(Reliable Scalable Cluster Techonology)は、ctstrcasdコマンドの実装上の原因でシステムファイルを上書きされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサービスを不能にされたりデータを破壊される可能性がある。 [更新]
2004/09/29 登録
危険度:低
影響を受けるバージョン:5.3、5.2
影響を受ける環境:IBM AIX
回避策:パッチのインストール
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SGI IRIX─────────────────────────────
SGI IRIXは、実装上の原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステムになりすまされる可能性がある。
2004/09/30 登録
危険度:中
影響を受けるバージョン:6.5.22〜6.5.25
影響を受ける環境:SGI IRIX
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Telnetd─────────────────────────────
telnetリモートログインプロトコルサーバであるTelnetdは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
2004/09/30 登録
危険度:高
影響を受けるバージョン:0.17
影響を受ける環境:Debian Linux
回避策:公表されていません
▽ sendmail─────────────────────────────
Debian Linux上で動作するsendmailは、SASL(Simple Authentication and Security Layer)の実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にspamメールの送信に利用される可能性がある。 [更新]
2004/09/29 登録
危険度:中
影響を受けるバージョン:Debian Linux 3.0
影響を受ける環境:Debian Linux
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mozilla─────────────────────────────
Mozilla 1.8 Alpha 4がリリースされた。
http://www.mozilla.org/
▽ Apache──────────────────────────────
Apache 2.0.52がリリースされた。
http://httpd.apache.org/
▽ 鶴亀メール────────────────────────────
鶴亀メール 3.67 Beta 11がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.28-pre3-bk5がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.9-rc2-bk15がリリースされた。
http://www.kernel.org/
▽ トピックス
ソフォス、高額料金の電話詐欺に対抗するためアイルランドが13ヶ国への通話を禁止とコメント
http://www.sophos.co.jp/virusinfo/articles/irelandban.html
▽ トピックス
ヤフー、「Yahoo!きっず」が「ネットのマナーABC」を公開
http://docs.yahoo.co.jp/info/pr/release/2004/0929.html
▽ トピックス
NTTドコモ、台風21号の影響による「iモード災害用伝言板サービス」のメッセージ登録可能地域を追加
http://www.nttdocomo.co.jp/info/new/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、WORM_BAGLE.AM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AM
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.XJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.XJ
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.XI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.XI
▽ ウイルス情報
シマンテック、W32.Beagle.AR@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ar@mm.html
▽ ウイルス情報
シマンテック、PWSteal.Bancos.M
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.m.html
▽ ウイルス情報
シマンテック、Trojan.Moo
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.moo.html
▽ ウイルス情報
シマンテック、Backdoor.Roxe
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.roxe.html
▽ ウイルス情報
ソフォス、W32/Spybot-CZ
http://www.sophos.co.jp/virusinfo/analyses/w32spybotcz.html
▽ ウイルス情報
ソフォス、W32/Rbot-EJ
http://www.sophos.com/virusinfo/analyses/w32rbotej.html
▽ ウイルス情報
ソフォス、W32/Spybot-DA
http://www.sophos.com/virusinfo/analyses/w32spybotda.html
▽ ウイルス情報
ソフォス、Troj/Servu-Z
http://www.sophos.com/virusinfo/analyses/trojservuz.html
▽ ウイルス情報
ソフォス、VBS/Petik-V
http://www.sophos.com/virusinfo/analyses/vbspetikv.html
▽ ウイルス情報
ソフォス、W32/Agobot-LK
http://www.sophos.com/virusinfo/analyses/w32agobotlk.html
▽ ウイルス情報
ソフォス、Troj/Lohav-K
http://www.sophos.com/virusinfo/analyses/trojlohavk.html
▽ ウイルス情報
ソフォス、W32/Forbot-A
http://www.sophos.com/virusinfo/analyses/w32forbota.html
▽ ウイルス情報
ソフォス、W32/Agobot-KZ
http://www.sophos.com/virusinfo/analyses/w32agobotkz.html
▽ ウイルス情報
ソフォス、W32/Rbot-LB
http://www.sophos.co.jp/virusinfo/analyses/w32rbotlb.html
▽ ウイルス情報
ソフォス、Perl/Zoomen-A
http://www.sophos.com/virusinfo/analyses/perlzoomena.html
▽ ウイルス情報
ソフォス、Troj/Naninf-A
http://www.sophos.com/virusinfo/analyses/trojnaninfa.html
▽ ウイルス情報
ソフォス、Troj/Delf-FG
http://www.sophos.com/virusinfo/analyses/trojdelffg.html
▽ ウイルス情報
ソフォス、Troj/StartPa-HT
http://www.sophos.com/virusinfo/analyses/trojstartpaht.html
▽ ウイルス情報
ソフォス、Troj/WinReg-C
http://www.sophos.com/virusinfo/analyses/trojwinregc.html
▽ ウイルス情報
ソフォス、W32/Forbot-AO
http://www.sophos.com/virusinfo/analyses/w32forbotao.html
▽ ウイルス情報
ソフォス、Dial/AllinOne-B
http://www.sophos.com/virusinfo/analyses/dialallinoneb.html
▽ ウイルス情報
ソフォス、Troj/Certif-A
http://www.sophos.com/virusinfo/analyses/trojcertifa.html
▽ ウイルス情報
ソフォス、W32/Bagle-AZ
http://www.sophos.co.jp/virusinfo/analyses/w32bagleaz.html
▽ ウイルス情報
ソフォス、W32/Rbot-LC
http://www.sophos.co.jp/virusinfo/analyses/w32rbotlc.html
▽ ウイルス情報
ソースネクスト、ベーグル・AS ( W32.Bagle.AS.IWorm )
http://sec.sourcenext.info/virus/details/bagle_as.html
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-CIP
http://www.nai.com/japan/security/virB.asp?v=BackDoor-CIP
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがSubversionのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがSubversionのアップデートをリリースした。このアップデートによって、リモートの攻撃者に特定のメタデータにアクセスされる問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Miracle Linuxがkernelのアップデートをリリース
───────────────────────────────────
Miracle Linuxがkernelのアップデートをリリースした。このアップデートによって、kernelにおける複数の不具合が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》