セキュリティホール情報<2004/11/18>
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
脆弱性と脅威
セキュリティホール・脆弱性
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
期間限定で格安販売!! ━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ftg01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Event Calendar──────────────────────────
PHP-Nuke用のカレンダーモジュールであるEvent Calendarは、SQLインジェクションやクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータの認証資格証明などの機密情報を奪取される可能性がある。
2004/11/18 登録
危険度:中
影響を受けるバージョン:2.13
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BNC IRC server──────────────────────────
BNC IRC serverは、無効なパスワードによって認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリソースに無許可のアクセスを実行される可能性がある。
2004/11/18 登録
危険度:中
影響を受けるバージョン:2.9.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.1以降へのバージョンアップ
▽ phpScheduleIt──────────────────────────
phpScheduleItは、制約事項を回避して無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスケジュールデータを修正されたり削除される可能性がある。[更新]
2004/11/17 登録
危険度:中
影響を受けるバージョン:1.0.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.0.1以降へのバージョンアップ
▽ Private Message System──────────────────────
PunBB用のモジュールであるPrivate Message Systemは、細工されたURLリクエストをmessage_send.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/11/17 登録
危険度:中
影響を受けるバージョン:1.1.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Aztek Forum───────────────────────────
Aztek Forumは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/11/15 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、mime.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/11/12 登録
危険度:中
影響を受けるバージョン:1.4.3a以前、1.5.1-cvs以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:2.0.35〜2.0.52
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.53以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたパスを含んだクッキーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを上書きされセッションを乗っ取られる可能性がある。 [更新]
2004/11/17 登録
危険度:中
影響を受けるバージョン:6.0 SP1
影響を受ける環境:Windows
回避策:公表されていません
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをフルコントロールされたりファイルダウンロード警告を回避される可能性がある。 [更新]
2004/11/16 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows XP SP2
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
メールソフトである鶴亀メールは、WS/MIMEの署名検証が証明書パスや証明書の有効期限を適切に検証していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールアドレスを詐称するメールを送付される可能性がある。
2004/11/18 登録
危険度:
影響を受けるバージョン:3.69以前
影響を受ける環境:Windows
回避策:3.70以降へのバージョンアップ
▽ Eudora──────────────────────────────
メールソフトであるEudoraは、細工されたMIMEフォーマットを含むメールによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に添付ファイル警告メッセージを回避して悪意あるプログラムを実行される可能性がある。Qualcomm社では、今回の脆弱性のセキュリティリスクは非常に低いとの見解を示すとともに、Eudora 6.2.1にて脆弱性を修正するとしている。また、同6.2.1のリリース後には日本語版のアップデートがリリースされる予定。
2004/11/16 登録、2004/11/18 更新
危険度:中
影響を受けるバージョン:6.2
影響を受ける環境:Windows
回避策:公表されていません
▽ IMail Server───────────────────────────
IpswitchのIMail Serverは、DELETEコマンドでユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/16 登録
危険度:高
影響を受けるバージョン:8.13
影響を受ける環境:Windows
回避策:公表されていません
▽ Webroot Spy Sweeper───────────────────────
Webroot Spy Sweeper Enterpriseは、ソフトウェアがアドミニストレーションのパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーションのパスワードを判明される可能性がある。[更新]
2004/11/15 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ NetNote Server──────────────────────────
NetNote Serverは、細工されたストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2004/11/15 登録
危険度:低
影響を受けるバージョン:2.2 Build 230
影響を受ける環境:Windows
回避策:公表されていません
▽ Hotfoon dialer──────────────────────────
Hotfoon dialerは、Hotfoon chat機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるURLを開かされる可能性がある。 [更新]
2004/11/12 登録
危険度:高
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Norton Anti-Virus────────────────────────
シマンテックのNorton Anti-Virusは、細工されたスクリプトコードによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に保護機能を回避され設定を変更される可能性がある。[更新]
2004/11/08 登録
危険度:低
影響を受けるバージョン:2004、2005
影響を受ける環境:Windows
回避策:公表されていません
▽ Kerio Personal Firewall─────────────────────
ファイアウォールアプリケーションであるKerio Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUユーティライゼーションを引き起こされる可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:4.1.2以前
影響を受ける環境:Windows
回避策:4.1.2以降へのバージョンアップ
▽ Merak Mail Server────────────────────────
Merak Mail Server with IceWarp Web Mailは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたりファイルの修正や削除を実行される可能性がある。 [更新]
2004/11/08 登録
危険度:中
影響を受けるバージョン:7.5.2、7.6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Symantec LiveUpdate───────────────────────
Symantec LiveUpdateは、"/../"を含んだ細工されたファイル名などによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正なディレクトリを作成されたりSymantec LiveUpdate以外のサーバから不正なファイルをダウンロードされる可能性がある。 [更新]
2004/11/08 登録
危険度:低
影響を受けるバージョン:LiveUpdate 1.80.19.0、2.5.56.0
影響を受ける環境:Windows XP SP1
回避策:公表されていません
▽ Forum Web Server─────────────────────────
Forum Web Serverは、細工されたHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にパスワードファイルを含む任意のファイルをダウンロードされる可能性がある。 [更新]
2004/11/04 登録
危険度:
影響を受けるバージョン:1.6、2.0
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Samba──────────────────────────────
Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:3.0.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ up-imapproxy───────────────────────────
up-imapproxyは、整数オーバーフローを含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスをクラッシュされる可能性がある。 [更新]
2004/11/10 登録
危険度:低
影響を受けるバージョン:1.2.2
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Apache mod_include────────────────────────
Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/10/21 登録
危険度:高
影響を受けるバージョン:1.3.x
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Apache mod_proxy─────────────────────────
Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/06/11 登録
危険度:高
影響を受けるバージョン:1.3.31
影響を受ける環境:UNIX、Linux
回避策:1.3.32-dev以降へのバージョンアップ
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP PSC 2510───────────────────────────
プリンタ複合機であるHP PSC 2510は、ftpデーモンを不安定なパーミッションでインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のドキュメントをプリンタに送られる可能性がある。 [更新]
2004/11/12 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:HP PSC 2510
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux smbfs───────────────────────────
Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。
2004/11/18 登録
危険度:高
影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ InetUtils────────────────────────────
InetUtilsは、main.cファイルのgethostbyname機能がユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:1.4.2およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Nuke─────────────────────────────
PHP-Nuke 7.6がリリースされた。
http://www.phpnuke.org/
▽ AirMac──────────────────────────────
AirMac 4.1 for Mac OS Xがリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmac41formacosx.html
▽ AirMac Express Firmware─────────────────────
AirMac Express Firmware Update 6.1がリリースされた。
http://www.apple.com/jp/ftp-info/reference/airmacexpressfirmware61formacosx.html
▽ sudo───────────────────────────────
sudo 1.6.8p3がリリースされた。
http://www.sudo.ws/sudo/sudo.html
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.12.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.00 Beta 6がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.28がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc2-bk2がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「第19回日英定期協議」及び「日英ブロードバンドカンファレンス」の結果
http://www.soumu.go.jp/s-news/2004/041117_1.html
▽ トピックス
経済産業省、ISMS適合性評価制度に関する説明会のご案内
http://www.isms.jipdec.jp/seminar/20041112index.html
▽ トピックス
日本ユニシス、マイクロソフト 業界初、統合化された「SAPリニューアルサービスメニュー」を発表
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2114
▽ トピックス
JPNIC、DNS DAYのご案内
http://www.nic.ad.jp/ja/topics/2004/20041117-03.html
▽ ウイルス情報
シマンテック、W32.Bofra.C@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bofra.c@mm.html
▽ ウイルス情報
シマンテック、W32.Bofra.B@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bofra.b@mm.html
▽ ウイルス情報
シマンテック、W32.Bofra.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bofra.a@mm.html
▽ ウイルス情報
シマンテック、W32.Bofra.D@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bofra.d@mm.html
▽ ウイルス情報
エフセキュア、Bagle.AW
http://www.f-secure.co.jp/v-descs/v-descs3/bagel_aw.htm
▽ ウイルス情報
ソフォス、W32/Agobot-NZ
http://www.sophos.co.jp/virusinfo/analyses/w32agobotnz.html
▽ ウイルス情報
ソフォス、Troj/Xupiter-A
http://www.sophos.com/virusinfo/analyses/trojxupitera.html
▽ ウイルス情報
ソフォス、Troj/Banker-AL
http://www.sophos.com/virusinfo/analyses/trojbankeral.html
▽ ウイルス情報
ソフォス、Troj/Haxdoor-M
http://www.sophos.com/virusinfo/analyses/trojhaxdoorm.html
▽ ウイルス情報
ソフォス、W32/Zusha-B
http://www.sophos.com/virusinfo/analyses/w32zushab.html
▽ ウイルス情報
ソフォス、W32/Rbot-PX
http://www.sophos.co.jp/virusinfo/analyses/w32rbotpx.html
▽ ウイルス情報
ソフォス、W32/Forbot-CM
http://www.sophos.com/virusinfo/analyses/w32forbotcm.html
▽ ウイルス情報
ソフォス、Troj/Delf-IT
http://www.sophos.com/virusinfo/analyses/trojdelfit.html
▽ ウイルス情報
ソフォス、W32/Rbot-ZS
http://www.sophos.com/virusinfo/analyses/w32rbotzs.html
▽ ウイルス情報
ソフォス、Troj/Banker-AK
http://www.sophos.com/virusinfo/analyses/trojbankerak.html
▽ ウイルス情報
ソフォス、Troj/Dloader-SH
http://www.sophos.com/virusinfo/analyses/trojdloadersh.html
▽ ウイルス情報
ソフォス、Troj/Bancban-AE
http://www.sophos.com/virusinfo/analyses/trojbancbanae.html
▽ ウイルス情報
ソフォス、Troj/Dloader-DZ
http://www.sophos.com/virusinfo/analyses/trojdloaderdz.html
▽ ウイルス情報
ソフォス、Troj/Bancban-AF
http://www.sophos.com/virusinfo/analyses/trojbancbanaf.html
▽ ウイルス情報
ソフォス、Troj/Small-BQ
http://www.sophos.com/virusinfo/analyses/trojsmallbq.html
▽ ウイルス情報
ソフォス、W32/Mofei-E
http://www.sophos.co.jp/virusinfo/analyses/w32mofeie.html
▽ ウイルス情報
ソフォス、W32/Protoride-W
http://www.sophos.co.jp/virusinfo/analyses/w32protoridew.html
▽ ウイルス情報
ソフォス、Troj/Mirchack-D
http://www.sophos.co.jp/virusinfo/analyses/trojmirchackd.html
▽ ウイルス情報
ソフォス、W32/Agobot-NX
http://www.sophos.co.jp/virusinfo/analyses/w32agobotnx.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-RK
http://www.nai.com/japan/security/virD.asp?v=Downloader-RK
◆アップデート情報◆
───────────────────────────────────
●Debianがapacheのアップデートをリリース
───────────────────────────────────
Debianがapacheのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に子プロセス特典で任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE Linuxがxshared、XFree86-libs、xorg-x11-libsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがGIMPS、SETI@home、ChessBrain、SquirrelMailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがdrakxtools、totem、bootloader-utilsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》