セキュリティホール情報<2004/11/12>
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
脆弱性と脅威
セキュリティホール・脆弱性
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
期間限定で格安販売!! ━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ftg01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Security Agent───────────────────────
Cisco Security Agentは、バッファオーバーフロー保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2004/11/12 登録
危険度:中
影響を受けるバージョン:4.0.3.728以前
影響を受ける環境:UNIX、Windows
回避策:4.0.3.728以降へのバージョンアップ
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、mime.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/11/12 登録
危険度:中
影響を受けるバージョン:1.4.3a以前、1.5.1-cvs以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ WebCalendar───────────────────────────
WebCalendarは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
2004/11/12 登録
危険度:高
影響を受けるバージョン:0.9.44
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ BNC IRC server──────────────────────────
BNC IRC serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/11/11 登録
危険度:高
影響を受けるバージョン:2.8.9
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.1以降へのバージョンアップ
▽ SQLgrey Postfix greylisting service───────────────
SQLgrey Postfix greylisting serviceは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。 [更新]
2004/11/11 登録
危険度:中
影響を受けるバージョン:1.2.0以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.2.0以降へのバージョンアップ
▽ GFHost──────────────────────────────
GFHostは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/11/09 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたIFRAMEタグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
2004/10/13 登録
危険度:高
影響を受けるバージョン:6.0 SP1
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Hotfoon dialer──────────────────────────
Hotfoon dialerは、Hotfoon chat機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるURLを開かされる可能性がある。
2004/11/12 登録
危険度:中
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません
▽ 04WebServer───────────────────────────
04WebServerは、COM1、COM2、AUX、PRNなどのDOSデバイス名を含んだ細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebログを偽装されたりDoS攻撃やクロスサイトスクリプティングを受ける可能性がある。
2004/11/12 登録
危険度:中
影響を受けるバージョン:1.42
影響を受ける環境:Windows
回避策:公表されていません
▽ MIMEsweeper for SMTP───────────────────────
コンテンツフィルタリングプログラムであるMIMEsweeper for SMTPは、細工されたSMTPメールによってスキャンを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるメールを「Clean(安全)」に分類される可能性がある。
2004/11/12 登録
危険度:中
影響を受けるバージョン:4.3
影響を受ける環境:Windows
回避策:5.0.5以降へのバージョンアップ
▽ SlimFTPd─────────────────────────────
SlimFTPdは、細工されたCWD、STOR、MKD、STATなどのコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/11 登録
危険度:高
影響を受けるバージョン:3.15およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ CCProxy─────────────────────────────
CCProxyは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/11/11 登録
危険度:高
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:6.2以降へのバージョンアップ
▽ Nortel Contivity VPNクライアント─────────────────
Nortel Contivity VPNクライアントは、ユーザ名が正当な場合と無効な場合で異なったエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを判明される可能性がある。 [更新]
2004/11/09 登録
危険度:中
影響を受けるバージョン:5.01_030以前
影響を受ける環境:Windows
回避策:5.01_030以降へのバージョンアップ
▽ Kerio Personal Firewall─────────────────────
ファイアウォールアプリケーションであるKerio Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUユーティライゼーションを引き起こされる可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:4.1.2以前
影響を受ける環境:Windows
回避策:4.1.2以降へのバージョンアップ
▽ IMsecure─────────────────────────────
IMsecureは、フィルタリング機能においてセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクフィルタを回避される可能性がある。 [更新]
2004/10/15 登録
危険度:
影響を受けるバージョン:1.5以前
影響を受ける環境:Windows
回避策:1.5以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSkat─────────────────────────────
ゲームソフトであるOpenSkatは、VTMFインプリメンテーションが脆弱なキーを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームで使われたキーを判明される可能性がある。
2004/11/12 登録
危険度:
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux
回避策:2.1以降へのバージョンアップ
▽ samhain─────────────────────────────
samhainは、sh_hash_compdata () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/11/11 登録
危険度:高
影響を受けるバージョン:2.0.2以前
影響を受ける環境:UNIX、Linux
回避策:2.0.2以降へのバージョンアップ
▽ up-imapproxy───────────────────────────
up-imapproxyは、整数オーバーフローを含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスをクラッシュされる可能性がある。 [更新]
2004/11/10 登録
危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Samba──────────────────────────────
Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:3.0.4、3.0.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ ppp───────────────────────────────
ppp(Point-to-Point Protocol)は、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリにアクセスされpointer dereferenceを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:低
影響を受けるバージョン:2.4.1
影響を受ける環境:UNIX
回避策:公表されていません
▽ Lynx───────────────────────────────
Lynxは、特定のHTMLタグを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
2004/10/21 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ GNU GNATS────────────────────────────
GNU GNATSは、misc.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/28 登録
危険度:高
影響を受けるバージョン:4.00
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP PSC 2510───────────────────────────
プリンタ複合機であるHP PSC 2510は、ftpデーモンを不安定なパーミッションでインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のドキュメントをプリンタに送られる可能性がある。
2004/11/12 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:HP PSC 2510
回避策:公表されていません
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Messaging Server───────────────────────
SunのiPlanet Messaging ServerおよびSun ONE Messaging Serverは、Webメールユーザに細工されたメールを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/11/10 登録
危険度:高
影響を受けるバージョン:iPlanet Messaging Server 5.2、
Sun ONE Messaging Server 6.1
影響を受ける環境:Sun Solaris 2.6、8、9
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2004/11/12 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
▽ ez-ipupdate───────────────────────────
Dynamic DNS用クライアントであるez-ipupdateは、show_message () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/11/12 登録
危険度:高
影響を受けるバージョン:3.0.10、3.0.11b5〜b8
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Cyrus-SASLライブラリ───────────────────────
Cyrus-SASLライブラリは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/08 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DVD Studio────────────────────────────
DVD Studio Pro 3.0.2がリリースされた。
http://www.apple.com/jp/ftp-info/reference/dvdstudiopro.html
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.00 Beta 3がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Apache-SSL────────────────────────────
apache_1.3.33+ssl_1.55がリリースされた。
http://www.apache-ssl.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、JPNIC管理下でAPNICが逆引きの管理を行っているIPアドレス
http://www.nic.ad.jp/ja/dns/ap-addr-block.html
▽ トピックス
トレンドマイクロ、NTT Comと商用サービスに向けIPv6 移行に関する新たな実証実験を実施
http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041112.htm
▽ トピックス
ソフォス、ウイルス対策ベンダー比較テストが、ソフォスのテクニカルサポートを評価
http://www.sophos.co.jp/companyinfo/news/infosecnov.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/11/11 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
▽ ウイルス情報
トレンドマイクロ、TROJ_GETEGOLD.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_GETEGOLD.A
▽ ウイルス情報
シマンテック、W32.Mydoom.AJ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.aj@mm.html
▽ ウイルス情報
シマンテック、Trojan.Beagooz.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.beagooz.d.html
▽ ウイルス情報
シマンテック、Trojan.Moo.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.moo.b.html
▽ ウイルス情報
エフセキュア、Bofra
http://www.f-secure.co.jp/v-descs/v-descs3/bofra.htm
▽ ウイルス情報
エフセキュア、Bofra.C
http://www.f-secure.co.jp/v-descs/v-descs3/bofra_c.htm
▽ ウイルス情報
エフセキュア、Bofra.B
http://www.f-secure.co.jp/v-descs/v-descs3/bofra_b.htm
▽ ウイルス情報
エフセキュア、Bofra.A
http://www.f-secure.co.jp/v-descs/v-descs3/bofra_a.htm
▽ ウイルス情報
ソフォス、W32/Rbot-PS
http://www.sophos.com/virusinfo/analyses/w32rbotps.html
▽ ウイルス情報
ソフォス、W32/Rbot-PR
http://www.sophos.com/virusinfo/analyses/w32rbotpr.html
▽ ウイルス情報
ソフォス、W32/Rbot-PQ
http://www.sophos.com/virusinfo/analyses/w32rbotpq.html
▽ ウイルス情報
ソフォス、Troj/Wintrim-AI
http://www.sophos.com/virusinfo/analyses/trojwintrimai.html
▽ ウイルス情報
ソフォス、Troj/BagleDl-E
http://www.sophos.com/virusinfo/analyses/trojbagledle.html
▽ ウイルス情報
ソフォス、Troj/Agent-AU
http://www.sophos.com/virusinfo/analyses/trojagentau.html
▽ ウイルス情報
ソフォス、Troj/Krepper-L
http://www.sophos.co.jp/virusinfo/analyses/trojkrepperl.html
▽ ウイルス情報
ソフォス、Troj/Swizzor-K
http://www.sophos.com/virusinfo/analyses/trojswizzork.html
▽ ウイルス情報
ソフォス、Troj/Swizzor-J
http://www.sophos.com/virusinfo/analyses/trojswizzorj.html
▽ ウイルス情報
ソフォス、Troj/Dloader-DX
http://www.sophos.com/virusinfo/analyses/trojdloaderdx.html
▽ ウイルス情報
ソフォス、W32/Rbot-PD
http://www.sophos.com/virusinfo/analyses/w32rbotpd.html
▽ ウイルス情報
ソフォス、Troj/Ezile-A
http://www.sophos.com/virusinfo/analyses/trojezilea.html
▽ ウイルス情報
ソフォス、Troj/Mastseq-H
http://www.sophos.com/virusinfo/analyses/trojmastseqh.html
▽ ウイルス情報
ソフォス、Dial/FTeen-B
http://www.sophos.com/virusinfo/analyses/dialfteenb.html
▽ ウイルス情報
ソフォス、Troj/Small-ZQ
http://www.sophos.com/virusinfo/analyses/trojsmallzq.html
▽ ウイルス情報
ソフォス、Dial/Carped-F
http://www.sophos.com/virusinfo/analyses/dialcarpedf.html
▽ ウイルス情報
ソフォス、Troj/GoldThf-A
http://www.sophos.com/virusinfo/analyses/trojgoldthfa.html
▽ ウイルス情報
ソフォス、W32/Bofra-E
http://www.sophos.co.jp/virusinfo/analyses/w32bofrae.html
▽ ウイルス情報
ソフォス、W32/Bofra-F
http://www.sophos.com/virusinfo/analyses/w32bofraf.html
▽ ウイルス情報
ソフォス、W32/Rbot-PP
http://www.sophos.com/virusinfo/analyses/w32rbotpp.html
▽ ウイルス情報
ソフォス、Troj/Mastseq-G
http://www.sophos.com/virusinfo/analyses/trojmastseqg.html
▽ ウイルス情報
ソフォス、Troj/Banker-AJ
http://www.sophos.com/virusinfo/analyses/trojbankeraj.html
▽ ウイルス情報
ソフォス、W32/Bofra-D
http://www.sophos.co.jp/virusinfo/analyses/w32bofrad.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.P
http://www.casupport.jp/virusinfo/2004/win32_netsky_p.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、Spam-SMS.Vlasof
http://www.nai.com/japan/security/virS.asp?v=Spam-SMS.Vlasof
◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがsambaおよびez-ipupdateのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがsambaおよびez-ipupdateのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Conectiva Linuxがsasl2のアップデートをリリース
───────────────────────────────────
Conectiva Linuxがsasl2のアップデートをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Miracle LinuxがKernelのアップデートをリリース
───────────────────────────────────
Miracle LinuxがKernelのアップデートをリリースした。このアップデートによって、データ破壊およびシステムクラッシュの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●OpenBSDがlynxおよびpppのアップデートをリリース
───────────────────────────────────
OpenBSDがlynxおよびpppのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
OpenBSD errata
http://www.jp.openbsd.org/errata.html
《ScanNetSecurity》