セキュリティホール情報<2004/12/03>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
▽ SugarCRM─────────────────────────────
SugarCRMは、細工されたリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやディレクトリトラバーサル、クロスサイトスクリプティングを実行される可能性がある。
2004/12/03 登録
危険度:中
影響を受けるバージョン:1.5、2.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Serendipity───────────────────────────
Serendipityは、細工されたURLリクエストをcombat.phpスクリプトに送ることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/12/03 登録
危険度:中
影響を受けるバージョン:0.7以前
影響を受ける環境:UNIX、Linux、Windows
回避策:0.7.1以降へのバージョンアップ
▽ EZshopper────────────────────────────
perlベースのEコマースパッケージであるEZshopperは、loadpage.cgiスクリプトが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2004/12/03 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Invision Power Board───────────────────────
ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、自動ログイン機能を無効にしていても制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にフォーラムに無許可のアクセスを実行される可能性がある。
2004/12/03 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHProjekt────────────────────────────
PHProjektは、setup.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/02 登録
危険度:高
影響を受けるバージョン:4.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:setup.phpのアップデート
▽ FreeImage────────────────────────────
画像イメージのオープンソースライブラリであるFreeImageは、ILBM(InterLeaved BitMap)イメージを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/01 登録
危険度:高
影響を受けるバージョン:3.5.0
影響を受ける環境:Mac OS X、Linux、Windows
回避策:3.5.1以降へのバージョンアップ
▽ Orbz───────────────────────────────
ゲームソフトエンジンであるOrbzは、参加リクエストを含んだ細工されたUDPパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/30 登録
危険度:高
影響を受けるバージョン:2.10以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Groupmax World Wide Web─────────────────────
グループウェアであるGroupmax World Wide Webは、テンプレート名を適切に扱っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2004/11/30 登録
危険度:中
影響を受けるバージョン:2、3、Desktop 5、6
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、mime.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/11/12 登録
危険度:中
影響を受けるバージョン:1.4.3a以前、1.5.1-cvs以前
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、複数のセキュリティホールが存在する。ユーザが管理者特権でログオンした場合、攻撃者がこの脆弱性を悪用し、プログラムのインストール、データの表示、変更、削除、または完全な特権を持つ新規のアカウントの作成など、影響を受けるコンピュータの完全制御を取得される可能性がある。 [更新]
2004/12/02 登録
最大深刻度 : 緊急
影響を受けるバージョン:6、6 SP1
影響を受ける環境:Windows 98、98SE、NT、XP、2000
回避策:Windows Updateの実行
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco CNS Network Registrar───────────────────
DNSおよびDHCPサーバであるCisco CNS Network Registrarは、細工されたパケットシークエンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にlock管理プロセスをクラッシュされたりCPUリソースを大幅に消費される可能性がある。
2004/12/03 登録
危険度:低
影響を受けるバージョン:6.1.1.3以前
影響を受ける環境:Windows 2000、NT
回避策:6.1.1.4以降へのバージョンアップ
▽ Jana Server───────────────────────────
インターネットゲートウェイおよびプロキシサーバであるJana Serverは、httpモジュールやpnaプロキシモジュールに細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループ状態にされる可能性がある。[更新]
2004/12/01 登録
危険度:低
影響を受けるバージョン:2.4.4以前
影響を受ける環境:Windows
回避策:2.4.5以降へのバージョンアップ
▽ Mercury Mail Transport System──────────────────
Mercury Mail Transport Systemは、SELECTコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/01 登録
危険度:高
影響を受けるバージョン:4.01
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Big Medium────────────────────────────
Webコンテンツ管理システムであるBig Mediumは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebディレクトリに任意のスクリプトをアップロードされる可能性がある。
2004/12/03 登録
危険度:高
影響を受けるバージョン:1.3.5未満
影響を受ける環境:UNIX、Linux
回避策:1.3.5以降へのバージョンアップ
▽ IPCop──────────────────────────────
IPCopは、proxylog.datのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/12/01 登録
危険度:中
影響を受けるバージョン:1.4.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Open DC Hub───────────────────────────
Open DC Hubは、$RedirectAllコマンドを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/25 登録
危険度:高
影響を受けるバージョン:0.7.14
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、MULTIAPPENDSコマンドのcmd_appendハンドラなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:2.2.7、2.2.8
影響を受ける環境:UNIX
回避策:2.2.9以降へのバージョンアップ
▽ libXpm──────────────────────────────
libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
2004/11/19 登録
危険度:高
影響を受けるバージョン:R6.8.1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
▽ GNU Aspell────────────────────────────
GNU Aspellは、word-list-compressユーティリティがストリングの長さを適切にチェックしていないことが原因で、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/06/10 登録
危険度:
影響を受けるバージョン:0.50.5およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
Sun Solarisは、リモートホストのレスポンステストに使用されるpingユーティリティが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/12/02 登録
危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD procfs / linprocfs────────────────────
FreeBSDは、 procfsおよびlinprocfsの実装上の原因でカーネルメモリ内容を閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり悪意ある権限を昇格される可能性がある。
2004/12/03 登録
危険度:中
影響を受けるバージョン:5.3-STABLE、5.3-RELEASE-p2、
5.2.1-RELEASE-p13、4.10-STABLE、4.10-RELEASE-p5、4.9-RELEASE-p13
4.8-RELEASE-p27
影響を受ける環境:FreeBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel TSS limits─────────────────────
AMD64やEM64T上で動作しているLinux kernelは、TSS limits設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステムをクラッシュされる可能性がある。
2004/12/03 登録
危険度:
影響を受けるバージョン:2.4.23未満
影響を受ける環境:Linux
回避策:2.4.23以降へのバージョンアップ
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。
2004/12/03 登録
危険度:低
影響を受けるバージョン:1.0.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ OpenSSL─────────────────────────────
OpenSSLは、der_chopスクリプトが推測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを作成されたり変更される可能性がある。
2004/12/03 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Cyrus IMAP Server────────────────────────
Cyrus IMAP Serverは、imap magic plusサポートコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/29 登録
危険度:高
影響を受けるバージョン:2.2.9以前
影響を受ける環境:Linux
回避策:2.2.10以降へのバージョンアップ
▽ iptable─────────────────────────────
IPv4フィルタリングおよびNATアドミニストレーションツールであるiptableは、モジュールの初期化が適切に行われていないことが原因でファイアウォール規則がロードされないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に攻撃を実行される可能性がある。 [更新]
2004/11/02 登録
危険度:低
影響を受けるバージョン:1.2.11以前
影響を受ける環境:Linux
回避策:1.2.11以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apple Security Update──────────────────────
Apple Security Update 2004-12-02 v.1.0がリリースされた。
http://www.apple.com/jp/ftp-info/index.html
▽ Ethernet Driver─────────────────────────
Ethernet Driver 1.1.10がリリースされた。
http://www.apple.com/jp/ftp-info/index.html
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.00 Beta 13がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.29-pre1-bk2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc2-bk16がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc2-mm4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会
第5回開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/041209_1.html
▽ トピックス
IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
http://www.ipa.go.jp/security/txt/2004/12outline.html
▽ トピックス
京都府警察、第6回インターネット・セキュリティ対策学校連絡会を開催
http://www.pref.kyoto.jp/fukei/hightech/hightech_net.htm#6isr
▽ トピックス
京都府警察、第10回京都ネットワーク・セキュリティ対策協議会を開催
http://www.pref.kyoto.jp/fukei/hightech/hightech_net.htm#0knk
▽ 統計・資料
経済産業省、コンピュータウイルス・不正アクセスの届出状況(11月)について
http://www.meti.go.jp/press/20041202002/041202cp.pdf
▽ 統計・資料
IPA/ISEC、2004年度 「国内・海外におけるコンピュータウイルス被害状況調査」に関する公募
http://www.ipa.go.jp/security/kobo/16fy/virus-survey/index.html
▽ ウイルス情報
シマンテック、W32.Mugly.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mugly.a@mm.html
▽ ウイルス情報
シマンテック、W32.Aidid
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.aidid.html
▽ ウイルス情報
シマンテック、W32.Mugly.B@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mugly.b@mm.html
▽ ウイルス情報
シマンテック、JS.Kidrash
http://www.symantec.com/region/jp/avcenter/venc/data/jp-js.kidrash.html
▽ ウイルス情報
シマンテック、SymbOS.Skulls.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-symbos.skulls.b.html
▽ ウイルス情報
ソフォス、W32/Agobot-OL
http://www.sophos.co.jp/virusinfo/analyses/w32agobotol.html
▽ ウイルス情報
ソフォス、Troj/Banker-EX (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerex.html
▽ ウイルス情報
ソフォス、JS/PadoLoad-D (英語)
http://www.sophos.com/virusinfo/analyses/jspadoloadd.html
▽ ウイルス情報
ソフォス、Troj/Rider-J (英語)
http://www.sophos.com/virusinfo/analyses/trojriderj.html
▽ ウイルス情報
ソフォス、Troj/HacDef-M (英語)
http://www.sophos.com/virusinfo/analyses/trojhacdefm.html
▽ ウイルス情報
ソフォス、Troj/Wintrim-BG (英語)
http://www.sophos.com/virusinfo/analyses/trojwintrimbg.html
▽ ウイルス情報
ソフォス、Troj/StartPa-DW (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpadw.html
▽ ウイルス情報
ソフォス、W32/Agent-BB (英語)
http://www.sophos.com/virusinfo/analyses/w32agentbb.html
▽ ウイルス情報
ソフォス、Troj/Dropper-K (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperk.html
▽ ウイルス情報
ソフォス、Troj/Dropper-L (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperl.html
▽ ウイルス情報
ソフォス、W32/Agobot-OH
http://www.sophos.co.jp/virusinfo/analyses/w32agobotoh.html
▽ ウイルス情報
ソフォス、Troj/Virtumod-D (英語)
http://www.sophos.com/virusinfo/analyses/trojvirtumodd.html
▽ ウイルス情報
ソフォス、Troj/Banker-FP (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerfp.html
▽ ウイルス情報
ソフォス、W32/Backterra-D (英語)
http://www.sophos.com/virusinfo/analyses/w32backterrad.html
▽ ウイルス情報
ソフォス、Troj/Afxroot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojafxroote.html
▽ ウイルス情報
ソフォス、W32/Rbot-QW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotqw.html
▽ ウイルス情報
ソフォス、WSH/Whitehome-B (英語)
http://www.sophos.com/virusinfo/analyses/wshwhitehomeb.html
▽ ウイルス情報
ソフォス、Troj/Kaiten-K (英語)
http://www.sophos.com/virusinfo/analyses/trojkaitenk.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sobig.F
http://www.casupport.jp/virusinfo/2004/win32_sobig_f.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Wurmark.A
http://www.casupport.jp/virusinfo/2004/win32_wurmark_a.htm
◆アップデート情報◆
───────────────────────────────────
●Debianがopensslのアップデートをリリース
───────────────────────────────────
Debianがopensslのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にファイルを作成されたり変更される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Conectiva Linuxがsquirrelmailのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがsquirrelmailのアップデートをリリースした。このアップデートによって、リモートの攻撃者にクッキーベースの認証資格証明を奪取される問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●RedHat LinuxがlibXpmのアップデートをリリース
───────────────────────────────────
RedHat LinuxがlibXpmのアップデートパッケージをリリースした。このアップデートによって、libXpmにおける複数の問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にiptables、openmotif、openmotif21のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》