セキュリティホール情報<2004/12/09>(2004.12.9)
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
脆弱性と脅威
セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Blog Torrent───────────────────────────
ファイル共有プログラムであるBlog Torrentは、btdownload.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/12/09 登録
危険度:
影響を受けるバージョン:0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Battlefield Vietnam───────────────────────
ゲームプログラムであるBattlefield Vietnamは、"numplayers"フィールドのユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
2004/12/09 登録
危険度:低
影響を受けるバージョン:1.2以前
影響を受ける環境:Mac OS X、Windows
回避策:1.21以降へのバージョンアップ
▽ Battlefield 1942─────────────────────────
ゲームプログラムであるBattlefield 1942は、"numplayers"フィールドのユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
2004/12/09 登録
危険度:低
影響を受けるバージョン:1.6.19以前
影響を受ける環境:Mac OS X、Windows
回避策:1.61b以降へのバージョンアップ
▽ Mozilla / Firefox────────────────────────
MozillaおよびFirefoxは、IFRAMEを表示させる細工されたJavaスクリプトを含んだWebページによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。
2004/12/09 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Mac OS X、Linux、Windows
回避策:公表されていません
▽ WebLibs─────────────────────────────
Mad LibゲームのWebベースバージョンであるWebLibsは、weblibs.plスクリプトがユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバに関する機密情報を奪取される可能性がある。
2004/12/09 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Webブラウザ───────────────────────────
複数のWebブラウザは、細工されたWebページによってポップアップウインドウを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2004/12/09 登録
危険度:中
影響を受けるバージョン:Safari 1.2.4、Konqueror 3.2.2-6、Internet Explorer 6.0、Firefox 1.0、Mozilla 1.7.3、Netscape Navigator 7.2、 Opera 7.54
影響を受ける環境:Mac OS X、Linux、Windows
回避策:公表されていません
▽ Codestriker───────────────────────────
Codestrikerは、リポジトリストリングを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のセキュリティ制約事項を回避される可能性がある。
2004/12/09 登録
危険度:高
影響を受けるバージョン:1.8.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.5以降へのバージョンアップ
▽ MaxDB──────────────────────────────
MaxDBは、バッファオーバーフローやNULL pointer dereferenceを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/08 登録
危険度:高
影響を受けるバージョン:7.5.00.18以前
影響を受ける環境:UNIX、Linux、Windows
回避策:7.5.00.19以降へのバージョンアップ
▽ ViewCVS─────────────────────────────
WebインタフェースであるViewCVSは、複数の設定が原因でセキュリティホールが存在する。この問題によって十分なセキュリティを確保できない可能性がある。 [更新]
2004/12/07 登録
危険度:低
影響を受けるバージョン:0.9.2-4未満
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
▽ PHProjekt────────────────────────────
PHProjektは、setup.phpが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/02 登録
危険度:高
影響を受けるバージョン:4.2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:setup.phpのアップデート
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたsysimage: URIハンドラのimageタグを含んだWebページによってシステム上のファイルの存在を判明されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にさらなる攻撃を受ける可能性がある。
2004/12/09 登録
危険度:中
影響を受けるバージョン:6.0 SP1
影響を受ける環境:Windows XP SP1、2000 SP4
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ W3Who──────────────────────────────
W3Whoは、バッファオーバーフローを引き起こされたりクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/12/07 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000、XP
回避策:公表されていません
▽ Jana Server───────────────────────────
インターネットゲートウェイおよびプロキシサーバであるJana Serverは、httpモジュールやpnaプロキシモジュールに細工されたデータを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループ状態にされる可能性がある。[更新]
2004/12/01 登録
危険度:低
影響を受けるバージョン:2.4.4以前
影響を受ける環境:Windows
回避策:2.4.5以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを判明されたりアドミニストレーションアカウントを消去される可能性がある。 [更新]
2004/12/06 登録
危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Blog Torrent───────────────────────────
ファイル共有プログラムであるBlog Torrentは、細工されたURLをbtdownload.phpスクリプトに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2004/12/06 登録
危険度:中
影響を受けるバージョン:0.8
影響を受ける環境:UNIX
回避策:1.7以降へのバージョンアップ
▽ Samba──────────────────────────────
Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:3.0.7およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ Samba──────────────────────────────
Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
2004/11/09 登録
危険度:低
影響を受けるバージョン:3.0.4、3.0.7
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照
▽ Nettalk─────────────────────────────
AppleTalkプロトコル群のカーネルレベル実装であるNettalkは、etc2ps.shが不適切な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される可能性がある。[更新]
2004/11/04 登録
危険度:中
影響を受けるバージョン:1.6.4以前、2.0.0
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:3.23、4.0.18
影響を受ける環境:UNIX、Linux
回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ
▽ CUPS───────────────────────────────
CUPS(Common Unix Printing System)は、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2004/09/16 登録
危険度:低
影響を受けるバージョン:1.1.2以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:1.1.21以降へのバージョンアップ
▽ ImageMagick───────────────────────────
ImageMagickは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にImageMagickをクラッシュされる可能性がある。[更新]
2004/09/02 登録
危険度:低
影響を受けるバージョン:6.0.6-2以前
影響を受ける環境:UNIX、Linux
回避策:6.0.6-2以降へのバージョンアップ
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris in.rwhod(1M) ────────────────────
Sun Solarisは、in.rwhod(1M) が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/08 登録
危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:パッチのインストール
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Version Cue────────────────────────
Adobe Version Cueは、開始および停止のスクリプトがパス名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/12/09 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
▽ QuickTime Streaming Server────────────────────
QuickTime Streaming Serverは、細工されたDESCRIBEリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行される可能性がある。 [更新]
2004/12/06 登録
危険度:
影響を受けるバージョン:10.2.8、10.3.6
影響を受ける環境:Mac OS X、Mac OS Server
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel sys32_ni_syscall ()─────────────────
Linux kernelは、sys32_ni_syscall () 機能がバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、任意のコードを実行される可能性がある。 [更新]
2004/12/09 登録
危険度:高
影響を受けるバージョン:2.6.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ mirrorselect───────────────────────────
mirrorselectは、予測可能なファイル名で一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上でファイルの作成や上書きを実行される可能性がある。 [更新]
2004/12/08 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
2004/12/03 登録
危険度:低
影響を受けるバージョン:1.0.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、SMB shareにショートカットを作成することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプレーンテキストのパスワードを奪
取される可能性がある。 [更新]
2004/11/30 登録
危険度:中
影響を受けるバージョン:3.2.1
影響を受ける環境:Linux、Novell Desktop Linux 9
回避策:公表されていません
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
KDE 3.3.2がリリースされた。
http://www.kde.org/
▽ PHP───────────────────────────────
PHP 4.3.10 RC2がリリースされた。
http://www.php.net/
▽ Nessus──────────────────────────────
Nessus 2.2.1がリリースされた。
http://www.nessus.org/
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.00 Beta 15がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc3-bk3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「次世代IPインフラ研究会」の再開
http://www.soumu.go.jp/s-news/2004/041208_2.html
▽ トピックス
@police、インターネット治安情勢更新(平成16年度11月報を追加)(12/8)
http://www.cyberpolice.go.jp/detect/
▽ トピックス
国民生活センター、個人情報を聞き出す「フィッシング」詐欺に要注意
http://www.kokusen.go.jp/news/data/n-20041105_4.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/12/08 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
ソフォス、『年間トップ10ウイルス・ランキング』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20041208yeartopten.html
▽ ウイルス情報
シマンテック、W32.Atak.E@mm
http://www.sophos.com/virusinfo/analyses/trojmultidrau.html
▽ ウイルス情報
日本エフ・セキュア、Maslan.A
http://www.f-secure.co.jp/v-descs/v-descs3/maslan_a.htm
▽ ウイルス情報
日本エフ・セキュア、TrojanDropper.FakeSpamFighter
http://www.f-secure.co.jp/v-descs/v-descs3/fakespamfighter.htm
▽ ウイルス情報
ソフォス、W32/Rbot-RJ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotrj.html
▽ ウイルス情報
ソフォス、Troj/Killav-V (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavv.html
▽ ウイルス情報
ソフォス、Troj/Banker-BI (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbi.html
▽ ウイルス情報
ソフォス、Troj/Bancos-AP (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosap.html
▽ ウイルス情報
ソフォス、Troj/StartPa-FA (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpafa.html
▽ ウイルス情報
ソフォス、Troj/Agent-BH (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbh.html
▽ ウイルス情報
ソフォス、 W32/Maslan-C
http://www.sophos.co.jp/virusinfo/analyses/w32maslanc.html
▽ ウイルス情報
ソフォス、W32/Sdbot-RW (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotrw.html
▽ ウイルス情報
ソフォス、W32/Rbot-WH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwh.html
▽ ウイルス情報
ソフォス、Troj/BagleDl-I (英語)
http://www.sophos.com/virusinfo/analyses/trojbagledli.html
▽ ウイルス情報
ソフォス、W32/Rbot-RH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotrh.html
▽ ウイルス情報
ソフォス、Troj/Banker-BG
http://www.sophos.co.jp/virusinfo/analyses/trojbankerbg.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lemoor.B
http://www.casupport.jp/virusinfo/2004/win32_lemoor_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lioten.GJ
http://www.casupport.jp/virusinfo/2004/win32_lioten_gj.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Prutec.A
http://www.casupport.jp/virusinfo/2004/win32_prutec_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Yanz.B
http://www.casupport.jp/virusinfo/2004/win32_yanz_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mugly.B
http://www.casupport.jp/virusinfo/2004/win32_mugly_b.htm
▽ ウイルス情報
マカフィー、BackDoor-CLO
http://www.nai.com/japan/security/virB.asp?v=BackDoor-CLO
◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがperlのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがperlのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にファイルを修正されたりユーザ権限を奪取される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Debianがnfs-utilsのアップデートをリリース
───────────────────────────────────
Debianがnfs-utilsのアップデートをリリースした。このアップデートによって、リモートの攻撃者にstatdサーバをクラッシュされる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Miracle LinuxがImageMagickのアップデートをリリース
───────────────────────────────────
Miracle LinuxがImageMagickのアップデートをリリースした。このアップデートによって、リモートの攻撃者にImageMagickをクラッシュされる問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●Turbolinuxがcupsおよびsambaのアップデートをリリース
───────────────────────────────────
Turbolinuxがcupsおよびsambaのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●RedHat Fedoraがmysqlのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にmysqlのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される問題が修正される。
The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》