セキュリティホール情報<2004/11/17>
──────────────────────────────〔Info〕─
★好評につき期間延長!11/30まで! 年間法人ライセンス大幅ディスカウント
……「Scan Security Management(SSM)」 ┃ 102,900円 → 15,750円 ┃
……………「Scan Security Wire(SS
脆弱性と脅威
セキュリティホール・脆弱性
★好評につき期間延長!11/30まで! 年間法人ライセンス大幅ディスカウント
……「Scan Security Management(SSM)」 ┃ 102,900円 → 15,750円 ┃
……………「Scan Security Wire(SSW)」 ┃ 102,900円 → 15,750円 ┃
SSM: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ssm01_netsec
SSW: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ssw01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpScheduleIt──────────────────────────
phpScheduleItは、制約事項を回避して無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスケジュールデータを修正されたり削除される可能性がある。
2004/11/17 登録
危険度:中
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1以降へのバージョンアップ
▽ Private Message System──────────────────────
PunBB用のモジュールであるPrivate Message Systemは、細工されたURLリクエストをmessage_send.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/11/17 登録
危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ NuKed-KlaN────────────────────────────
NuKed-KlaNは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/11/16 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBugTracker──────────────────────────
phpBugTrackerは、bug.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。 [更新]
2004/11/16 登録
危険度:中
影響を受けるバージョン:0.9.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ TWiki──────────────────────────────
TWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:20040901およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Cisco Security Agent───────────────────────
Cisco Security Agentは、バッファオーバーフロー保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/11/12 登録
危険度:中
影響を受けるバージョン:4.0.3.728以前
影響を受ける環境:UNIX、Windows
回避策:4.0.3.728以降へのバージョンアップ
▽ BNC IRC server──────────────────────────
BNC IRC serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/11/11 登録
危険度:高
影響を受けるバージョン:2.8.9
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.1以降へのバージョンアップ
▽ ImageMagick───────────────────────────
ImageMagickは、EXIFを適切に解析処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/10/29 登録
危険度:高
影響を受けるバージョン:6.1.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.2以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたパスを含んだクッキーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを上書きされセッションを乗っ取られる可能性がある。
2004/11/17 登録
危険度:中
影響を受けるバージョン:6.0 SP1
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Proxy Server / ISA Server───────────────
Microsoft Proxy ServerおよびISA(Internet Security and Acceleration)Serverは、なりすましを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebサイトに誘導される可能性がある。 [更新]
2004/11/10 登録
最大深刻度 : 重要
影響を受けるバージョン:Proxy Server 2.0 SP1、
ISA Server 2000 SP1、SP2
影響を受ける環境:Windows
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Becky! Internet Mail───────────────────────
メールソフトであるBecky! Internet Mailは、WS/MIMEの署名検証が証明書パスや証明書の有効期限を適切に検証していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールアドレスを詐称するメールを送付される可能性がある。
2004/11/17 登録
危険度:
影響を受けるバージョン:Becky! S/MIME plug-in Ver.104以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Google Desktop Search──────────────────────
Google Desktop Searchは、Web履歴アーカイブを適切にインデックスから消去していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2004/11/17 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Windows XP、2000 SP3
回避策:公表されていません
▽ IceWarp Web Mail─────────────────────────
IceWarp Web Mailは、アカウント設定において特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。また、同様の脆弱性がMerak Mail Serverにも存在する。
2004/11/17 登録
危険度:低
影響を受けるバージョン:5.3.1以前
影響を受ける環境:Windows
回避策:5.3.1以降へのバージョンアップ
▽ Hired Team: Trial────────────────────────
ゲームソフトであるHired Team: TrialはステータスコマンドなどによってDoS攻撃やフォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
2004/11/17 登録
危険度:高
影響を受けるバージョン:2.0/2.200およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Eudora──────────────────────────────
メールソフトであるEudoraは、細工されたMIMEフォーマットを含むメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に添付ファイル警告メッセージを回避して悪意あるプログラムを実行される可能性がある。 [更新]
2004/11/16 登録
危険度:中
影響を受けるバージョン:6.2
影響を受ける環境:Windows
回避策:公表されていません
▽ Skype──────────────────────────────
P2Pファイル共有プログラムであるSkypeは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/16 登録
危険度:高
影響を受けるバージョン:1.0.0.95〜1.0.0.98
影響を受ける環境:Windows
回避策:1.0.0.100以降へのバージョンアップ
▽ Army Men RTS───────────────────────────
ゲームソフトであるArmy Men RTSは、細工されたニックネームによってフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。 [更新]
2004/11/16 登録
危険度:高
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Nortel Contivity VPNクライアント─────────────────
Nortel Contivity VPNクライアントは、ユーザ名が正当な場合と無効な場合で異なったエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを判明される可能性がある。 [更新]
2004/11/09 登録
危険度:中
影響を受けるバージョン:5.01_030以前
影響を受ける環境:Windows
回避策:5.01_030以降へのバージョンアップ
▽ MiniShare────────────────────────────
MiniShareは、URLリクエストを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/09 登録
危険度:高
影響を受けるバージョン:1.4.1およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ IMsecure─────────────────────────────
IMsecureは、フィルタリング機能においてセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクフィルタを回避される可能性がある。 [更新]
2004/10/15 登録
危険度:
影響を受けるバージョン:1.5以前
影響を受ける環境:Windows
回避策:1.5以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ miniBB──────────────────────────────
フォーラムソフトであるminiBBは、細工されたURLリクエストをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2004/11/17 登録
危険度:中
影響を受けるバージョン:1.7f以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7f以降へのバージョンアップ
▽ Fcron──────────────────────────────
UNIX"cron"用のスケジューリングユーティリティであるFcronは、fcrontabツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりリモートの攻撃者にファイルを作成される可能性がある。
2004/11/17 登録
危険度:中
影響を受けるバージョン:2.0.1、2.9.4
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.2あるいは2.9.5.1以降へのバージョンアップ
▽ Samba──────────────────────────────
Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:3.0.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ sudo───────────────────────────────
sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:1.6.8p2以前
影響を受ける環境:UNIX、Linux
回避策:1.6.8p2以降へのバージョンアップ
▽ Squid──────────────────────────────
WebプロキシソフトウェアであるSquidは、snmplib/asn1.cのasn_parse_header () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスを再起動される可能性がある。 [更新]
2004/10/13 登録
危険度:
影響を受けるバージョン:2.5-STABLE6、3.0-PRE3-20040702
影響を受ける環境:UNIX、Linux
回避策:2.5.STABLE7以降へのバージョンアップ
▽ Samba──────────────────────────────
Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:3.0.4、3.0.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/12 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
▽ Ruby───────────────────────────────
Rubyは、CGIモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたリクエストによってCPUリソースを大幅に消費される可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ phpPgAdmin────────────────────────────
phpPgAdmin 3.5がリリースされた。
http://www.postgresql.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc2-bk1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc2-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「公共分野におけるアクセシビリティの確保に関する研究会」第1回会合開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/kokyo_access/041117_1.html
▽ トピックス
IPA/ISEC、「 相談電話の受付一時休止について 」
http://www.ipa.go.jp/security/topics/161116.html
▽ トピックス
JPNIC、ICANNが「.net」後継レジストリの提案要請書(RFP)案を発表
2004年11月26日までコメントを募集
http://www.nic.ad.jp/ja/topics/2004/20041116-01.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/11/17 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、Backdoor.Berbew.L
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.berbew.l.html
▽ ウイルス情報
シマンテック、Backdoor.Netjoe
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.netjoe.html
▽ ウイルス情報
シマンテック、W32.Beagle.AX@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.beagle.ax@mm.html
▽ ウイルス情報
シマンテック、Trojan.Lasta
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.lasta.html
▽ ウイルス情報
シマンテック、Backdoor.Selka
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.selka.html
▽ ウイルス情報
エフセキュア、Aler
http://www.f-secure.co.jp/v-descs/v-descs3/aler.htm
▽ ウイルス情報
ソフォス、W32/Mofei-E
http://www.sophos.com/virusinfo/analyses/w32mofeie.html
▽ ウイルス情報
ソフォス、W32/Mofei-F
http://www.sophos.com/virusinfo/analyses/w32mofeif.html
▽ ウイルス情報
ソフォス、W32/Forbot-CK
http://www.sophos.com/virusinfo/analyses/w32forbotck.html
▽ ウイルス情報
ソフォス、W32/Forbot-CL
http://www.sophos.com/virusinfo/analyses/w32forbotcl.html
▽ ウイルス情報
ソフォス、W32/Rbot-PW
http://www.sophos.com/virusinfo/analyses/w32rbotpw.html
▽ ウイルス情報
ソフォス、Troj/Mdrop-JF
http://www.sophos.com/virusinfo/analyses/trojmdropjf.html
▽ ウイルス情報
ソフォス、Troj/Helodor-A
http://www.sophos.com/virusinfo/analyses/trojhelodora.html
▽ ウイルス情報
ソフォス、W32/Protoride-W
http://www.sophos.com/virusinfo/analyses/w32protoridew.html
▽ ウイルス情報
ソフォス、Troj/Istbar-U
http://www.sophos.com/virusinfo/analyses/trojistbaru.html
▽ ウイルス情報
ソフォス、W32/Sdbot-RG
http://www.sophos.com/virusinfo/analyses/w32sdbotrg.html
▽ ウイルス情報
ソフォス、Troj/Dyfu-B
http://www.sophos.com/virusinfo/analyses/trojdyfub.html
▽ ウイルス情報
ソフォス、Troj/Agent-AX
http://www.sophos.com/virusinfo/analyses/trojagentax.html
▽ ウイルス情報
ソフォス、Troj/Mirchack-D
http://www.sophos.com/virusinfo/analyses/trojmirchackd.html
▽ ウイルス情報
ソフォス、Troj/Psyme-BB
http://www.sophos.com/virusinfo/analyses/trojpsymebb.html
▽ ウイルス情報
ソフォス、Troj/DComTool-M
http://www.sophos.com/virusinfo/analyses/trojdcomtoolm.html
▽ ウイルス情報
ソフォス、Troj/RpcLsa-E
http://www.sophos.com/virusinfo/analyses/trojrpclsae.html
▽ ウイルス情報
ソフォス、Troj/Dloader-EA
http://www.sophos.com/virusinfo/analyses/trojdloaderea.html
▽ ウイルス情報
ソフォス、W32/Gobot-I
http://www.sophos.com/virusinfo/analyses/w32goboti.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Wintrim.U
http://www.casupport.jp/virusinfo/2004/win32_wintrim_u.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Zafi.B
http://www.casupport.jp/virusinfo/2004/win32_zafi_b.htm
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがsambaのアップデートをリリース
───────────────────────────────────
RedHat Linuxがsambaのアップデートパッケージをリリースした。このアップデートによって、sambaにおける複数の問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Debianがimagemagickのアップデートをリリース
───────────────────────────────────
Debianがimagemagickのアップデートをリリースした。このアップデートによって、攻撃者にコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Vine Linuxがsquidのアップデートをリリース
───────────────────────────────────
Vine Linuxがsquidのアップデートをリリースした。このアップデートによって、リモートの攻撃者にプロキシサービスを再起動される問題が修正される。
Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixが複数のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Gentoo LinuxがBNCおよびRubyのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがBNCおよびRubyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》