セキュリティホール情報<2004/11/16>
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
脆弱性と脅威
セキュリティホール・脆弱性
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
期間限定で格安販売!! ━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ftg01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ NuKed-KlaN────────────────────────────
NuKed-KlaNは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/11/16 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PowerPortal───────────────────────────
コンテンツ管理ポータルであるPowerPortalは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2004/11/16 登録
危険度:中
影響を受けるバージョン:1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBugTracker──────────────────────────
phpBugTrackerは、bug.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2004/11/16 登録
危険度:中
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、細工されたURLによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2004/11/16 登録
危険度:中
影響を受けるバージョン:2.0〜2.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ TWiki──────────────────────────────
TWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:20040901およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Aztek Forum───────────────────────────
Aztek Forumは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/11/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ DUgallery────────────────────────────
DUgalleryは、細工されたURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。[更新]
2004/11/15 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpWebSite────────────────────────────
phpWebSiteは、block_usernameパラメータがユーザ入力を適切にチェックしていないことが原因でHTTPレスポンススプリッティング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。 [更新]
2004/11/15 登録
危険度:中
影響を受けるバージョン:0.9.3-4
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Libxml2─────────────────────────────
XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.6.12、2.6.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをフルコントロールされたりファイルダウンロード警告を回避される可能性がある。
2004/11/16 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Eudora──────────────────────────────
メールソフトであるEudoraは、細工されたMIMEフォーマットを含むメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に添付ファイル警告メッセージを回避して悪意あるプログラムを実行される可能性がある。
2004/11/16 登録
危険度:中
影響を受けるバージョン:6.2
影響を受ける環境:Windows
回避策:公表されていません
▽ Skype──────────────────────────────
P2Pファイル共有プログラムであるSkypeは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/11/16 登録
危険度:高
影響を受けるバージョン:1.0.0.95〜1.0.0.98
影響を受ける環境:Windows
回避策:1.0.0.100以降へのバージョンアップ
▽ Army Men RTS───────────────────────────
ゲームソフトであるArmy Men RTSは、細工されたニックネームによってフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。
2004/11/16 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ IMail Server───────────────────────────
IpswitchのIMail Serverは、DELETEコマンドでユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/11/16 登録
危険度:高
影響を受けるバージョン:8.13
影響を受ける環境:Windows
回避策:公表されていません
▽ Webroot Spy Sweeper───────────────────────
Webroot Spy Sweeper Enterpriseは、ソフトウェアがアドミニストレーションのパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーションのパスワードを判明される可能性がある。[更新]
2004/11/15 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ NetNote Server──────────────────────────
NetNote Serverは、細工されたストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/11/15 登録
危険度:低
影響を受けるバージョン:2.2 Build 230
影響を受ける環境:Windows
回避策:公表されていません
▽ Thomson Speed Touch Pro─────────────────────
Thomson Speed Touch Pro ADSL modem lineは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に静的DNSエントリを修正される可能性がある。 [更新]
2004/11/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Secure Network Messenger─────────────────────
Secure Network Messengerは、6144ポートに不正な送信を行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/11/15 登録
危険度:低
影響を受けるバージョン:1.4.2およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ 04WebServer───────────────────────────
04WebServerは、COM1、COM2、AUX、PRNなどのDOSデバイス名を含んだ細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebログを偽装されたりDoS攻撃やクロスサイトスクリプティングを受ける可能性がある。 [更新]
2004/11/12 登録
危険度:中
影響を受けるバージョン:1.42
影響を受ける環境:Windows
回避策:公表されていません
▽ Norton Anti-Virus────────────────────────
シマンテックのNorton Anti-Virusは、細工されたスクリプトコードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に保護機能を回避され設定を変更される可能性がある。[更新]
2004/11/08 登録
危険度:低
影響を受けるバージョン:2004、2005
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:低
影響を受けるバージョン:3.0.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ sudo───────────────────────────────
sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:1.6.8p2以前
影響を受ける環境:UNIX、Linux
回避策:1.6.8p2以降へのバージョンアップ
▽ Apache web server────────────────────────
PHPが動作しているApache web serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費される可能性がある。 [更新]
2004/11/08 登録
危険度:
影響を受けるバージョン:2.0.52
影響を受ける環境:UNIX、Linux
回避策:2.0.53-dev以降へのバージョンアップ
▽ FreeRADIUS────────────────────────────
FreeRADIUSは、リモートの攻撃者からDoS攻撃を受けるセキュリティホールが存在する。なお、現時点ではこれ以上の詳細は公表されていない。[更新]
2004/09/21 登録
危険度:低
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux
回避策:1.0.1以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dav2fs──────────────────────────────
dav2fs(WEB-DAV Linux File System)は、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のファイルを作成される可能性がある。
2004/11/16 登録
危険度:高
影響を受けるバージョン:0.2.3以前
影響を受ける環境:Linux
回避策:0.2.3以降へのバージョンアップ
▽ ez-ipupdate───────────────────────────
Dynamic DNS用クライアントであるez-ipupdateは、show_message () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/12 登録
危険度:高
影響を受けるバージョン:3.0.10、3.0.11b5〜b8
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Ruby───────────────────────────────
Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Webmin──────────────────────────────
Webmin 1.170がリリースされた。
http://www.webmin.com/
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.00 Beta 4がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.9-ac9がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、全国均衡あるブロードバンド基盤の整備に関する研究会(第4回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/041014_3.html
▽ トピックス
総務省、第7回情報公開法の制度運営に関する検討会における議論の内容
http://www.soumu.go.jp/gyoukan/kanri/jyohokokai/041019_n.html
▽ トピックス
総務省、「迷惑メールへの対応の在り方に関する研究会 中間とりまとめ案」に対する意見募集
http://www.soumu.go.jp/s-news/2004/041115_1.html
▽ トピックス
@police、被害事例と対処法を更新
http://www.cyberpolice.go.jp/
▽ トピックス
JPRS、JP DNS 旧サーバ(旧a.dns.jp)のサービス停止に関して
http://www.dns.jp/old-a-dns-jp-ja.html
▽ トピックス
マイクロソフト、Microsoft Office Live Communications Server 2005を2005年1月より発売
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2112
▽ トピックス
トレンドマイクロ、ギガビットインタフェースを備えたネットワークウイルス対策機器「Trend Micro Network VirusWall 2500」を発表
http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041116.htm
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/11/16 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Envid.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.envid.a@mm.html
▽ ウイルス情報
シマンテック、W32.Bofra.E@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bofra.e@mm.html
▽ ウイルス情報
シマンテック、Trojan.Webus.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.webus.d.html
▽ ウイルス情報
シマンテック、Backdoor.Curdeal
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.curdeal.html
▽ ウイルス情報
ソフォス、W32/Agobot-NX
http://www.sophos.com/virusinfo/analyses/w32agobotnx.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-T
http://www.sophos.com/virusinfo/analyses/trojbdoort.html
▽ ウイルス情報
ソフォス、W32/Dedler-B
http://www.sophos.com/virusinfo/analyses/w32dedlerb.html
▽ ウイルス情報
ソフォス、W32/Rbot-PV
http://www.sophos.com/virusinfo/analyses/w32rbotpv.html
▽ ウイルス情報
ソフォス、W32/Randon-AL
http://www.sophos.com/virusinfo/analyses/w32randonal.html
▽ ウイルス情報
ソフォス、Troj/Abox-A
http://www.sophos.com/virusinfo/analyses/trojaboxa.html
▽ ウイルス情報
ソフォス、W32/Rbot-NK
http://www.sophos.co.jp/virusinfo/analyses/w32rbotnk.html
▽ ウイルス情報
ソフォス、W32/Rbot-NL
http://www.sophos.com/virusinfo/analyses/w32rbotnl.html
▽ ウイルス情報
ソフォス、W32/Rbot-NM
http://www.sophos.com/virusinfo/analyses/w32rbotnm.html
▽ ウイルス情報
ソフォス、W32/Rbot-NO
http://www.sophos.com/virusinfo/analyses/w32rbotno.html
▽ ウイルス情報
ソフォス、Troj/PWSSagi-C
http://www.sophos.com/virusinfo/analyses/trojpwssagic.html
▽ ウイルス情報
ソフォス、Troj/SagiKit-A
http://www.sophos.com/virusinfo/analyses/trojsagikita.html
▽ ウイルス情報
ソフォス、Troj/Sdbot-QM
http://www.sophos.com/virusinfo/analyses/trojsdbotqm.html
▽ ウイルス情報
ソフォス、Troj/Dloader-YM
http://www.sophos.com/virusinfo/analyses/trojdloaderym.html
▽ ウイルス情報
ソフォス、Troj/Dloader-YN
http://www.sophos.com/virusinfo/analyses/trojdloaderyn.html
▽ ウイルス情報
ソフォス、W32/Ssik-A
http://www.sophos.co.jp/virusinfo/analyses/w32ssika.html
▽ ウイルス情報
ソフォス、Troj/Qlow-C
http://www.sophos.com/virusinfo/analyses/trojqlowc.html
▽ ウイルス情報
ソフォス、W32/Sdbot-RK
http://www.sophos.com/virusinfo/analyses/w32sdbotrk.html
▽ ウイルス情報
ソフォス、Dial/Dialer-C
http://www.sophos.com/virusinfo/analyses/dialdialerc.html
▽ ウイルス情報
ソフォス、Troj/Gutch-A
http://www.sophos.com/virusinfo/analyses/trojgutcha.html
▽ ウイルス情報
ソフォス、W32/Rbot-PU
http://www.sophos.co.jp/virusinfo/analyses/w32rbotpu.html
▽ ウイルス情報
ソフォス、W32/Bofra-G
http://www.sophos.co.jp/virusinfo/analyses/w32bofrag.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Revcuss.H
http://www.casupport.jp/virusinfo/2004/win32_revcuss_h.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bofra.H
http://www.casupport.jp/virusinfo/2004/win32_bofra_h.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bofra.G
http://www.casupport.jp/virusinfo/2004/win32_bofra_g.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bofra.E
http://www.casupport.jp/virusinfo/2004/win32_bofra_e.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bofra.C
http://www.casupport.jp/virusinfo/2004/win32_bofra_c.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Bofra.B
http://www.casupport.jp/virusinfo/2004/win32_bofra_b.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Golten.worm
http://www.nai.com/japan/security/virG.asp?v=W32/Golten.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、Prutec
http://www.nai.com/japan/security/virPQ.asp?v=Prutec
▽ ウイルス情報
日本ネットワークアソシエイツ、Vundo.dldr
http://www.nai.com/japan/security/virV.asp?v=Vundo.dldr
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-CHN.gen
http://www.nai.com/japan/security/virB.asp?v=BackDoor-CHN.gen
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-SH
http://www.nai.com/japan/security/virD.asp?v=Downloader-SH
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat LinuxがApache、libxml2、freeradiusのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Vine Linuxがrubyのアップデートをリリース
───────────────────────────────────
Vine Linuxがrubyのアップデートをリリースした。このアップデートによって、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される問題が修正される。
Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
───────────────────────────────────
●SuSE Linuxがsambaのアップデートをリリース
───────────────────────────────────
SuSE Linuxがsambaのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行される問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》