セキュリティホール情報<2004/11/26>
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
脆弱性と脅威
セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Jabberd2─────────────────────────────
Jabberd2は、C2Sモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]
2004/11/25 登録
危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Soldier of Fortune II──────────────────────
ゲームソフトであるSoldier of Fortune IIは、大きいクエリやリプライによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントやサーバをクラッシュされる可能性がある。 [更新]
2004/11/24 登録
危険度:低
影響を受けるバージョン:1.03およびそれ以前
影響を受ける環境:Mac OS、Linux、Windows
回避策:公表されていません
▽ PHPKIT──────────────────────────────
PHPKITは、include.phpスクリプトやpopup.phpスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:中
影響を受けるバージョン:1.6.03〜1.6.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Halo───────────────────────────────
Haloは、NULL pointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。 [更新]
2004/11/24 登録
危険度:低
影響を受けるバージョン:1.05およびそれ以前
影響を受ける環境:Mac OS、Windows
回避策:1.06以降へのバージョンアップ
▽ Sun J2SE─────────────────────────────
Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:1.42_01、1.4.2_04
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2_06以降へのバージョンアップ
▽ WebGUI──────────────────────────────
Perlで書かれたコンテンツ管理システムであるWebGUIは、ユーザプロファイルに特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/11/24 登録
危険度:低
影響を受けるバージョン:6.2.9以前
影響を受ける環境:UNIX、Windows
回避策:6.2.9以降へのバージョンアップ
▽ TC-IDE Embedded Linux──────────────────────
TC-IDE Embedded Linuxは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/11/22 登録、2004/11/24 更新
危険度:高
影響を受けるバージョン:1.54以前
影響を受ける環境:Linux、Windows
回避策:1.54以降へのバージョンアップ
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、細工されたURLによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。 [更新]
2004/11/16 登録
危険度:中
影響を受けるバージョン:2.0〜2.0.10
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ TWiki──────────────────────────────
TWikiは、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:20040901およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ BNC IRC server──────────────────────────
BNC IRC serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
2004/11/11 登録
危険度:高
影響を受けるバージョン:2.8.9
影響を受ける環境:UNIX、Linux、Windows
回避策:2.9.1以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MailEnable Mail Server──────────────────────
POP3およびSMTPサーバであるMailEnable Mail Serverは、IMAPサービスが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさまざまな攻撃を実行される可能性がある。
2004/11/26 登録
危険度:
影響を受けるバージョン:Professional Edition 1.52、
Enterprise Edition 1.01
影響を受ける環境:Windows
回避策:パッチのインストール
▽ CMailServer───────────────────────────
CMailServerは、"CMailCOM.dll"が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやシステム上で任意のコードを実行される可能性がある。
2004/11/26 登録
危険度:
影響を受けるバージョン:5.2
影響を受ける環境:Windows
回避策:5.2.1以降へのバージョンアップ
▽ MyProxy─────────────────────────────
MyProxyは、外部からCONNECTコマンドを呼び出されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシを任意のホストの任意のポートに接続される可能性がある。
2004/11/26 登録
危険度:
影響を受けるバージョン:6.58
影響を受ける環境:Windows
回避策:公表されていません
▽ WinFTP Server──────────────────────────
WinFTP Serverは、ユーザ名とパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
2004/11/25 登録
危険度:中
影響を受けるバージョン:1.6
影響を受ける環境:Windows
回避策:公表されていません
▽ SecureCRT────────────────────────────
SecureCRTは、/Fコマンドラインオプションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:4.0、4.1
影響を受ける環境:Windows
回避策:4.1.9以降へのバージョンアップ
SecuriTeam.com 2004/11/26 追加
SecureCRT Remote Command Execution
http://www.securiteam.com/windowsntfocus/6Z00N1FBPK.html
▽ Winamp──────────────────────────────
Winampは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:5.05
影響を受ける環境:Windows
回避策:5.0.6以降へのバージョンアップ
▽ wodFtpDLX────────────────────────────
FTPクライアントのActiveXコンポーネントであるwodFtpDLXは、長いファイル名を持ったファイルをWodFtpDLX ActiveXコントロールに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。また、CoffeeCup Direct FTPにも同様の脆弱性が確認されている。
2004/11/24 登録
危険度:高
影響を受けるバージョン:2.3.2.97以前
影響を受ける環境:Windows
回避策:2.3.2.97以降へのバージョンアップ
▽ eTrust EZ Antivirus───────────────────────
eTrust EZ Antivirusは、GUIパスワード保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取されアプリケーションにアクセスされる可能性がある。[更新]
2004/11/22 登録
危険度:中
影響を受けるバージョン:7.0.2.1以前
影響を受ける環境:Windows
回避策:7.0.2.1以降へのバージョンアップ
▽ Citrix ICA────────────────────────────
Citrix ICAクライアントソフトウェアは、デバッギング機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にキーストロークをモニタされる可能性がある。 [更新]
2004/11/22 登録
危険度:中
影響を受けるバージョン:8.0およびそれ以前
影響を受ける環境:Windows
回避策:8.1以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ yardradius────────────────────────────
yardradiusは、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2004/11/26 登録
危険度:
影響を受けるバージョン:1.0.20およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Open DC Hub───────────────────────────
Open DC Hubは、$RedirectAllコマンドを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/25 登録
危険度:高
影響を受けるバージョン:0.7.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、MULTIAPPENDSコマンドのcmd_appendハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:2.2.7、2.2.8
影響を受ける環境:UNIX
回避策:2.2.9以降へのバージョンアップ
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ iCal───────────────────────────────
iCalは、無許可のアラームを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアラームを追加されメール送信などを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:
影響を受けるバージョン:1.5.4以前
影響を受ける環境:Mac OS X
回避策:1.5.4以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KorWeblog────────────────────────────
KorWeblogは、viewimg.phpスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリを閲覧される可能性がある。 [更新]
2004/11/25 登録
危険度:中
影響を受けるバージョン:1.62-cvsおよびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel AF_UNIX───────────────────────
Linux kernelは、AF_UNIXアドレスファミリーが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、カーネルメモリを修正されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:2.4.27およびそれ以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Motion──────────────────────────────
Motion 1.0.1がリリースされた。
http://www.apple.com/jp/ftp-info/index.html
▽ Tomcat──────────────────────────────
Tomcat 5.0.30がリリースされた。
http://jakarta.apache.org/
▽ Net-SNMP─────────────────────────────
Net-SNMP 5.2がリリースされた。
http://net-snmp.sourceforge.net/
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.00 Beta 10がリリースされた。
http://hide.maruo.co.jp/software/tk.html
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「テレワークセキュリティガイドライン(案)」に対する意見の募集
http://www.soumu.go.jp/s-news/2004/041124_2.html
▽ トピックス
ソフォス、Skulls トロイの木馬は Symbian 携帯電話感染の恐れほとんどない、と報告
http://www.sophos.co.jp/virusinfo/articles/skulls.html
▽ ウイルス情報
シマンテック、Trojan.Favadd
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.favadd.html
▽ ウイルス情報
ソフォス、W32/Delf-IV (英語)
http://www.sophos.com/virusinfo/analyses/w32delfiv.html
▽ ウイルス情報
ソフォス、W32/Forbot-CU (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotcu.html
▽ ウイルス情報
ソフォス、Troj/Ranck-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojranckbe.html
▽ ウイルス情報
ソフォス、W32/Rbot-QL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotql.html
▽ ウイルス情報
ソフォス、Troj/Bancos-AM (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosam.html
▽ ウイルス情報
ソフォス、Troj/Bankaz-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbankaza.html
▽ ウイルス情報
ソフォス、W32/Rbot-QK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotqk.html
▽ ウイルス情報
ソフォス、Troj/Cod-A (英語)
http://www.sophos.com/virusinfo/analyses/trojcoda.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Wootbot.gen
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wootbot_gen.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Tasin.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tasin_c.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Tasin.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tasin_b.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Tasin.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Tasin_a.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Banito.s
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Banito_s.html
▽ ウイルス情報
アラジン・ジャパン、Win32.IstBar.gb
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_IstBar_gb.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Dialer.q
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dialer_q.html
▽ ウイルス情報
日本ネットワークアソシエイツ、StartPage-FN
http://www.nai.com/japan/security/virS.asp?v=StartPage-FN
▽ ウイルス情報
日本ネットワークアソシエイツ、StartPage-FK
http://www.nai.com/japan/security/virS.asp?v=StartPage-FK
◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE LinuxがImageMagick、acpid、mysql、perl-MIME-Tools、apache、apache1 / mod_include、apache2 / mod_SSL、tftp、xpdf、xine-lib、gdのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがcyrus-imapd、tetex-bin、yardradiusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがkernel、XFree86、initscriptsパッケージのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Gentoo Linuxがcyrus-imapdのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがcyrus-imapdのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のコマンドを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》