セキュリティホール情報<2004/12/01>
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
脆弱性と脅威
セキュリティホール・脆弱性
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
期間限定で格安販売!! ━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ftg01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ FreeImage────────────────────────────
画像イメージのオープンソースライブラリであるFreeImageは、ILBM(InterLeaved BitMap)イメージを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
2004/12/01 登録
危険度:高
影響を受けるバージョン:3.5.0
影響を受ける環境:Mac OS X、Linux、Windows
回避策:3.5.1以降へのバージョンアップ
▽ Payflow Link───────────────────────────
オンライン支払い処理アプリケーションであるPayflow Linkは、AMOUNTフィールドの値を修正されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定の項目の価格を変更される可能性がある。
2004/12/01 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Orbz───────────────────────────────
ゲームソフトエンジンであるOrbzは、参加リクエストを含んだ細工されたUDPパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/30 登録
危険度:高
影響を受けるバージョン:2.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SugarCRM─────────────────────────────
SugarCRMは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]
2004/11/25 登録
危険度:低
影響を受けるバージョン:2.0.1a
影響を受ける環境:UNIX、Windows
回避策:2.0.1a以降へのバージョンアップ
▽ Soldier of Fortune II──────────────────────
ゲームソフトであるSoldier of Fortune IIは、大きいクエリやリプライによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントやサーバをクラッシュされる可能性がある。 [更新]
2004/11/24 登録
危険度:低
影響を受けるバージョン:1.03以前
影響を受ける環境:Mac OS、Linux、Windows
回避策:公表されていません
▽ phpMyAdmin────────────────────────────
phpMyAdminは、細工されたURLリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/11/22 登録
危険度:中
影響を受けるバージョン:2.6.0-pl3以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.0-pl3以降へのバージョンアップ
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、mime.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/11/12 登録
危険度:中
影響を受けるバージョン:1.4.3a以前、1.5.1-cvs以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ MIMEメッセージ──────────────────────────
多くのベンダのソフトウェアは、不正なMIMEメッセージなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフィルタリング機能を回避される可能性がある。
2004/09/14 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/05/17 登録
危険度:高
影響を受けるバージョン:0.10.3〜0.9.8
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、細工されたWINSパケットをTCP 42ポートに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/11/29 登録
危険度:高
影響を受けるバージョン:95、98、Me、2000、NT、XP
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CuteFTP─────────────────────────────
FTPクライアントであるCuteFTP Professionalは、細工された返答によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にクライアントをクラッシュされる可能性がある。
2004/12/01 登録
危険度:低
影響を受けるバージョン:6.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Jana Server───────────────────────────
インターネットゲートウェイおよびプロキシサーバであるJana Serverは、httpモジュールやpnaプロキシモジュールに細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループ状態にされる可能性がある。
2004/12/01 登録
危険度:低
影響を受けるバージョン:2.4.4以前
影響を受ける環境:Windows
回避策:2.4.5以降へのバージョンアップ
▽ Mercury Mail Transport System──────────────────
Mercury Mail Transport Systemは、SELECTコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/12/01 登録
危険度:高
影響を受けるバージョン:4.01
影響を受ける環境:Windows
回避策:公表されていません
▽ WS_FTP Server──────────────────────────
FTPサーバであるIpswitchのWS_FTP Serverは、SITE、XMKD、MKD、RFNR FTPなどのコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされたり任意のコードを実行される可能性がある。
2004/12/01 登録
危険度:高
影響を受けるバージョン:5.03
影響を受ける環境:Windows
回避策:公表されていません
▽ MDaemon─────────────────────────────
マルチプロトコルメールサーバであるMDaemonは、システムトレイアイコンが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコマンドやプログラムを実行される可能性がある。 [更新]
2004/11/30 登録
危険度:高
影響を受けるバージョン:7.2
影響を受ける環境:Windows
回避策:公表されていません
▽ SecureCRT────────────────────────────
SecureCRTは、/Fコマンドラインオプションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:4.0、4.1
影響を受ける環境:Windows
回避策:4.1.9以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IPCop──────────────────────────────
IPCopは、proxylog.datのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/12/01 登録
危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ EnergyMech────────────────────────────
EnergyMechは、リモートの攻撃者に細工されたEASYコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、影響については公表されていない。
2004/12/01 登録
危険度:高
影響を受けるバージョン:2.99.79未満
影響を受ける環境:UNIX、Linux
回避策:2.99.79以降へのバージョンアップ
▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、MULTIAPPENDSコマンドのcmd_appendハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:2.2.7、2.2.8
影響を受ける環境:UNIX
回避策:2.2.9以降へのバージョンアップ
▽ Samba──────────────────────────────
Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:3.0.4、3.0.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ acpid──────────────────────────────
acpidは、umaskを適切に処理していないことが原因で書き込み可能なディレクトリを作成するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。
2004/12/01 登録
危険度:高
影響を受けるバージョン:1.0.1、1.0.3
影響を受ける環境:Linux
回避策:公表されていません
▽ VMware Workstation────────────────────────
VMware Workstationは、細工されたコマンドによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を含んだダイアログボックスを表示される可能性がある。
2004/12/01 登録
危険度:中
影響を受けるバージョン:4.5.2 Build 8848
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux kernel datagrams──────────────────────
Linux kernelは、datagramsに対し一連番号を適切に付与していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/12/01 登録
危険度:
影響を受けるバージョン:2.4.28未満
影響を受ける環境:Linux
回避策:2.4.28以降へのバージョンアップ
▽ ncpfs──────────────────────────────
NetWareプリンタ用のファイルシステムであるncpfsは、newclient.cのncploginおよびncpmapコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/11/30 登録
危険度:高
影響を受けるバージョン:2.2.4-1
影響を受ける環境:Linux
回避策:公表されていません
▽ iptable─────────────────────────────
IPv4フィルタリングおよびNATアドミニストレーションツールであるiptableは、モジュールの初期化が適切に行われていないことが原因でファイアウォール規則がロードされないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に攻撃を実行される可能性がある。 [更新]
2004/11/02 登録
危険度:低
影響を受けるバージョン:1.2.11以前
影響を受ける環境:Linux
回避策:1.2.11以降へのバージョンアップ
▽ Xpdf───────────────────────────────
Xpdfは、細工されたPDFファイルによってバッファオーバーフローや整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
PHP 5.0.3 RC1がリリースされた。
http://www.php.net/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPCERT/CC、インターネット定点観測システム観測データを CSV 形式で提
供開始
http://www.jpcert.or.jp/press/2004/1201.txt
▽ トピックス
JPNIC、指定事業者WHOISに代わる機能へのご要望募集について
http://www.nic.ad.jp/ja/topics/2004/20041129-03.html
▽ トピックス
日本エフ・セキュア、「F-Secure検疫コントローラ」を販売開始
http://www.f-secure.co.jp/news/200412011/
▽ ウイルス情報
ソフォス、Symb/Cabir-B
http://www.sophos.co.jp/virusinfo/analyses/symbcabirb.html
▽ ウイルス情報
ソフォス、Troj/Skulls-B (英語)
http://www.sophos.com/virusinfo/analyses/trojskullsb.html
▽ ウイルス情報
ソフォス、W32/Rbot-QR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotqr.html
▽ ウイルス情報
ソフォス、Troj/PWS-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojpwscb.html
▽ ウイルス情報
ソフォス、Troj/Bancos-AN (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosan.html
▽ ウイルス情報
ソフォス、Troj/Delf-IW (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfiw.html
▽ ウイルス情報
ソフォス、Troj/Istbar-ER (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarer.html
▽ ウイルス情報
ソフォス、Troj/Dloader-EP
http://www.sophos.co.jp/virusinfo/analyses/trojdloaderep.html
▽ ウイルス情報
ソフォス、Troj/Banker-AN
http://www.sophos.co.jp/virusinfo/analyses/trojbankeran.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Reckmess.A
http://www.casupport.jp/virusinfo/2004/win32_reckmess_a.htm
▽ ウイルス情報
アラジン・ジャパン、Dialer.Webview
http://www.aladdin.co.jp/esafe/virus/v_all/Dialer_Webview.html
▽ ウイルス情報
アラジン・ジャパン、Dialer.LiquidInc
http://www.aladdin.co.jp/esafe/virus/v_all/Dialer_LiquidInc.html
▽ ウイルス情報
日本ネットワークアソシエイツ、SymbOS/Skulls.b
http://www.nai.com/japan/security/virS.asp?v=SymbOS/Skulls.b
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mugly.a@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mugly.a@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mugly.b@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mugly.b@MM
◆アップデート情報◆
───────────────────────────────────
●SuSE Linuxが複数のアップデートをリリース
───────────────────────────────────
SuSE Linuxがperl-Archive-Zip、tetex、abiword / wv、iptables、gnome、glibc、ethereal、kernel、cyrus-imapd、Sun Java Plugin、setuid perlのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にsamba、gaim、policycoreutils、libselinux、prelink、tcpdump、abiword、udev、system-config-securitylevelのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》