セキュリティホール情報<2004/12/14>(2004.12.14)
──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━
脆弱性と脅威
セキュリティホール・脆弱性
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━┛<<<<<<<<<<<<<<<<<<<<<<<<<<<<
☆セキュリティ情報サービス「Scan Daily EXpress」のキャンペーンを実施☆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sdc01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpMyAdmin────────────────────────────
phpMyAdminは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されたり機密情報を奪取される可能性がある。
2004/12/14 登録
危険度:高
影響を受けるバージョン:2.6.0-pl2
影響を受ける環境:UNIX、Linux、Windows
回避策:2.6.1-rc1以降へのバージョンアップ
▽ PhpDig──────────────────────────────
HTTPサーチエンジンであるPhpDigは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/12/14 登録
危険度:低
影響を受けるバージョン:1.8.4以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.5以降へのバージョンアップ
▽ Attachment Mod──────────────────────────
Attachment Modは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行され悪意あるファイルをアップロードされる可能性がある。
2004/12/14 登録
危険度:中
影響を受けるバージョン:2.3.10
影響を受ける環境:UNIX、Linux、Windows
回避策:2.3.11以降へのバージョンアップ
▽ Codename Eagle──────────────────────────
アクションゲームであるCodename Eagleは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをハングアップされる可能性がある。
2004/12/14 登録
危険度:低
影響を受けるバージョン:1.42
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SQLgrey Postfix greylisting service───────────────
SQLgrey Postfix greylisting serviceは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2004/12/14 登録
危険度:中
影響を受けるバージョン:1.4.0未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.0以降へのバージョンアップ
▽ UBBThreads────────────────────────────
UBBThreadsは、複数のスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/12/14 登録
危険度:中
影響を受けるバージョン:6.2.3、6.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、細工されたポストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者ユーザポストのレイアウトなどを修正される可能性がある。
2004/12/14 登録
危険度:中
影響を受けるバージョン:2.0.4、2.0.8
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ IlohaMail────────────────────────────
WebメールプログラムであるIlohaMailは、特定されていないセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2004/12/14 登録
危険度:中
影響を受けるバージョン:0.8.14-rc1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Opera──────────────────────────────
Operaは、ファイル名とMIMEヘッダを適切にチェックしていないことが原因でダイアログボックスを偽装されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをダウンロードし実行される可能性がある。 [更新]
2004/12/13 登録
危険度:中
影響を受けるバージョン:7.54
影響を受ける環境:UNIX、Linux、Windows
回避策:7.54u1以降へのバージョンアップ
▽ GameSpy SDK───────────────────────────
オンラインゲームのCDキー確認ツールであるGameSpy SDKは、細工されたパケットによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。 [更新]
2004/12/13 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:11/19/2004以降のバージョンへのアップデート
▽ PHP Gift Registry────────────────────────
PHP Gift Registryは、event.phpやindex.phpスクリプトが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/12/13 登録
危険度:中
影響を受けるバージョン:1.3.5
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.0以降へのバージョンアップ
▽ PHP Live!────────────────────────────
PHP Live!は、ディレクトリとコンフィギュレーションファイルにセキュリティホールが存在する。詳細な影響については公表されていないが、ベンダでは重大なセキュリティ問題であるとしている。 [更新]
2004/12/10 登録
危険度:低
影響を受けるバージョン:2.8.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.8.2以降へのバージョンアップ
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]
2004/10/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、ActiveX DHTML編集コントロールによりポップアップブロックが無効にされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に許可しないポップアップウインドウを表示される可能性がある。
2004/12/09 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP2
回避策:公表されていません
▽ Microsoft SharePoint Portal Server────────────────
Microsoft SharePoint Portal Serverは、特定の文字を含んだパスワードによってインストールを失敗した際にセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2004/12/14 登録
危険度:中
影響を受けるバージョン:2003
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Magic Winmail Server───────────────────────
POP3およびSMTPサーバであるMagic Winmail Serverは、admin/chgpwd.php、admin/domain.php、admin/user.phpスクリプトに細工されたHTTPリクエストを送信することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバの完全なディレクトリパスを奪取される可能性がある。
2004/12/14 登録
危険度:低
影響を受けるバージョン:4.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Kerio WinRoute Firewall─────────────────────
Kerio WinRoute Firewallは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS cache poisoningを受ける可能性がある。
2004/12/14 登録
危険度:中
影響を受けるバージョン:6.0.8
影響を受ける環境:Windows
回避策:6.0.9以降へのバージョンアップ
▽ OpenText FirstClass───────────────────────
OpenText FirstClassは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを不能にされる可能性がある。なお、これ以上の詳細は公表されていない。 [更新]
2004/12/13 登録
危険度:低
影響を受けるバージョン:8.0.0
影響を受ける環境:Windows
回避策:公表されていません
▽ F-Secure Policy Manger──────────────────────
F-SecureのPolicy Mangerは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。 [更新]
2004/12/13 登録
危険度:中
影響を受けるバージョン:5.11.2810
影響を受ける環境:Windows
回避策:公表されていません
▽ MIMEsweeper for SMTP───────────────────────
コンテンツフィルタリングプログラムであるMIMEsweeper for SMTPは、細工されたPDFファイルが添付されたメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティサービスをクラッシュされる可能性がある。 [更新]
2004/12/13 登録
危険度:低
影響を受けるバージョン:5.x
影響を受ける環境:Windows
回避策:5.0 SP1以降へのバージョンアップ
▽ W3Who──────────────────────────────
W3Whoは、バッファオーバーフローを引き起こされたりクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2004/12/07 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows 2000、XP
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ProFTPD─────────────────────────────
FTPデーモンプログラムであるProFTPDは、CHGRPコマンドによってセキュリティホールが存在する。この問題が悪用されると、ファイルやディレクトリのグループパーミッションを変更される可能性がある。
2004/12/14 登録
危険度:
影響を受けるバージョン:1.2.9
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Citadel/UX────────────────────────────
多機能BBSプログラムであるCitadel/UXは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを獲得される可能性がある。
2004/12/14 登録
危険度:高
影響を受けるバージョン:6.27以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ wget───────────────────────────────
HTTPおよびFTPに対応したダウンロードユーティリティであるwgetは、ユーザ入力を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを作成されたり上書きされる可能性がある。 [更新]
2004/12/13 登録
危険度:中
影響を受けるバージョン:1.9.1以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、一時ファイルを適切に扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。[更新]
2004/10/28 登録
危険度:
影響を受けるバージョン:7.2.6以前、7.3.8以前、7.4.6以前
影響を受ける環境:UNIX、Linux
回避策:対策版へのバージョンアップ
▽ libXpm──────────────────────────────
libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/09/17 登録
危険度:高
影響を受けるバージョン:X11 R6.8.0
影響を受ける環境:UNIX、Linux
回避策:6.8.1以降へのバージョンアップ
▽ iproute─────────────────────────────
iprouteは、細工されたメッセージを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルからDoS攻撃を受ける可能性がある。 [更新]
2003/11/14 登録
危険度:低
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Adobe Version Cue────────────────────────
Adobe Version Cueは、開始および停止のスクリプトがパス名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/09 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Mac OS X
回避策:Security Updateの実行
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MediaWiki────────────────────────────
Wikipedia用の編集プログラムであるMediaWikiは、"images"ディレクトリにアップロードされたファイルを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のスクリプトを実行される可能性がある。
2004/12/14 登録
危険度:高
影響を受けるバージョン:1.3.8
影響を受ける環境:Linux
回避策:1.3.9以降へのバージョンアップ
▽ Linux kernel io_edgeport─────────────────────
Linux kernelは、io_edgeportドライバのedge_startup () 機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりカーネルをクラッシュされる可能性がある。[更新]
2004/12/13 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ file(1) ─────────────────────────────
ファイルタイプ認識アプリケーションであるfile(1) は、ELFハンドラが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/07 登録
危険度:高
影響を受けるバージョン:4.0〜4.11
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
2004/12/03 登録
危険度:低
影響を受けるバージョン:1.0.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ KDE───────────────────────────────
KDE(K Desktop Environment)は、SMB shareにショートカットを作成することで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にプレーンテキストのパスワードを奪取される可能性がある。 [更新]
2004/11/30 登録
危険度:中
影響を受けるバージョン:3.2.1
影響を受ける環境:Linux、Novell Desktop Linux 9
回避策:公表されていません
▽ Linux Kernel───────────────────────────
Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/11/12 登録
危険度:高
影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
影響を受ける環境:Linux
回避策:2.6.9以降へのバージョンアップ
▽ DHCP───────────────────────────────
DHCPは、悪意あるDNSサーバによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/05 登録、2004/11/08 更新
危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
DeleGate 8.10.3 BETAがリリースされた。
http://www.delegate.org/delegate/
▽ PHP───────────────────────────────
PHP 5.0.3 RC 2がリリースされた。
http://www.php.net/
▽ Nmap───────────────────────────────
Nmap 3.75がリリースされた。
http://www.insecure.org/nmap/
▽ Nessus──────────────────────────────
Nessus 2.2.2aがリリースされた。
http://www.nessus.org/
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.00 Beta 18がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.29-pre1-bk8がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc3-bk7がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-rc3-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、“フィッシング詐欺”にご注意下さい
http://www.soumu.go.jp/joho_tsusin/d_syohi/pdf/sagi.pdf
▽ トピックス
JPNIC、ICANNが「.net」後継レジストリの提案要請書(RFP)最終版を発表
http://www.nic.ad.jp/ja/topics/2004/20041213-02.html
▽ トピックス
国民生活センター、あわてないで!! クリックしただけで、いきなり料金請求する手口
http://www.kokusen.go.jp/soudan_now/click.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/12/13 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Janx
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.janx.html
▽ ウイルス情報
シマンテック、VBS.Junkmail@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.junkmail@mm.html
▽ ウイルス情報
ソフォス、W32/Rbot-RN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotrn.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrbc.html
▽ ウイルス情報
ソフォス、W32/Sdbot-SF (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotsf.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrbb.html
▽ ウイルス情報
ソフォス、W32/Maslan-B (英語)
http://www.sophos.com/virusinfo/analyses/w32maslanb.html
▽ ウイルス情報
ソフォス、Troj/Agent-GE (英語)
http://www.sophos.com/virusinfo/analyses/trojagentge.html
▽ ウイルス情報
ソフォス、W32/Agobot-AAW (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotaaw.html
▽ ウイルス情報
ソフォス、W32/Sdbot-SB
http://www.sophos.co.jp/virusinfo/analyses/w32sdbotsb.html
▽ ウイルス情報
ソフォス、Troj/Ranck-BH (英語)
http://www.sophos.com/virusinfo/analyses/trojranckbh.html
▽ ウイルス情報
ソフォス、Troj/SecondT-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojsecondtaa.html
▽ ウイルス情報
ソフォス、Troj/StartPa-MP (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpamp.html
▽ ウイルス情報
ソフォス、Troj/Wurmark-B (英語)
http://www.sophos.com/virusinfo/analyses/trojwurmarkb.html
▽ ウイルス情報
ソフォス、W32/Sdbot-SC (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotsc.html
▽ ウイルス情報
ソフォス、Troj/Ranck-BI (英語)
http://www.sophos.com/virusinfo/analyses/trojranckbi.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrba.html
▽ ウイルス情報
ソフォス、Troj/Crabton-C (英語)
http://www.sophos.com/virusinfo/analyses/trojcrabtonc.html
▽ ウイルス情報
ソフォス、W32/Sdbot-SD (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotsd.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Yanz.A
http://www.casupport.jp/virusinfo/2004/win32_yanz_a.htm
◆アップデート情報◆
───────────────────────────────────
●Vine Linuxがdhcpのアップデートをリリース
───────────────────────────────────
Vine Linuxがdhcpのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html
───────────────────────────────────
●Miracle Linuxがlibtiffのアップデートをリリース
───────────────────────────────────
Miracle Linuxがlibtiffのアップデートをリリースした。このアップデートによって、libtiffにおける複数の問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●Turbolinuxがkernelのアップデートをリリース
───────────────────────────────────
Turbolinuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Gentoo Linuxがnfs-utilsおよびfileのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがnfs-utilsおよびfileのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがpostgresql、iproute2、evolution、mdkonline、libpngのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》