セキュリティホール情報<2005/01/14>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Bitshifters Bitboard───────────────────────
Bitshifters Bitboardは、悪意あるメッセージによってクロスサイトスクリプティングを実行されるセキュリティホール
脆弱性と脅威
セキュリティホール・脆弱性
▽ Bitshifters Bitboard───────────────────────
Bitshifters Bitboardは、悪意あるメッセージによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2005/01/14 登録
危険度:中
影響を受けるバージョン:2.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apple AirPort──────────────────────────
ワイヤレスアクセスポイントであるApple AirPortは、WDS(Wireless Data Service)構成が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。
2005/01/14 登録
危険度:低
影響を受けるバージョン:AirPort Express 6.1.1未満、
AirPort Extreme 5.5.1未満
影響を受ける環境:Mac OS、Windows
回避策:ファームウェアのアップデート
▽ Dokeos──────────────────────────────
Dokeosは、新しいコースを作成する際にユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/13 登録
危険度:中
影響を受けるバージョン:1.5.5以前
影響を受ける環境:UNIX、Windows
回避策:公表されていません
▽ IlohaMail────────────────────────────
IlohaMailは、細工されたURLリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTP ユーザ名とパスワード、ファイルとディレクトリパスなどの情報を奪取される可能性がある。 [更新]
2005/01/13 登録
危険度:中
影響を受けるバージョン:0.8.14-rc1以前
影響を受ける環境:UNIX、Windows
回避策:0.8.14-rc2以降へのバージョンアップ
▽ LDAPサーバ────────────────────────────
複数のベンダのLDAP(Lightweight Directory Access Protocol)ディレクトリサーバは、LDAPリクエストを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりサーバ上で任意のコードを実行される可能性がある。 [更新]
2005/01/13 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Windows
回避策:各ベンダの回避策を参照
▽ Bottomline WebSeries Payment Application─────────────
Bottomline WebSeries Payment Applicationは、細工されたHTTPリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションの完全なインストレーションパス情報を奪取される可能性がある。 [更新]
2005/01/13 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Apple iTunes───────────────────────────
Apple iTunesは、細工されたm3uあるいはpls playlistによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/12 登録
危険度:高
影響を受けるバージョン:4.7.1未満
影響を受ける環境:UNIX、Windows
回避策:1.7.1以降へのバージョンアップ
▽ Invision Community Blog─────────────────────
Invision Power Board用のアドオンモジュールであるInvision Community Blogは、細工されたURLリクエストによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。[更新]
2005/01/11 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Zeroboard────────────────────────────
Zeroboardは、error.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]
2005/01/11 登録
危険度:高
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ TikiWiki─────────────────────────────
TikiWikiは、イメージファイルの代わりにPHPスクリプトをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:1.7.9、1.8.5、1.9dr4
影響を受ける環境:UNIX、Linux、Windows
回避策:ベンダの回避策を参照
▽ Mozilla─────────────────────────────
Mozillaは、NNTP URL処理においてバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:1.7.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.7.5以降へのバージョンアップ
▽ MIT Kerberos 5──────────────────────────
MIT Kerberos 5は、libkadm5srvがデータ履歴を適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/12/22 登録
危険度:高
影響を受けるバージョン:1.3.5以前
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.6以降へのバージョンアップ
▽ PHP───────────────────────────────
PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新]
2004/12/17 登録
危険度:高
影響を受けるバージョン:4.3.9以前、5.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、細工されたSMBパケットなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを大幅に消費されたり任意のコードを実行される可能性がある。 [更新]
2004/12/16 登録
危険度:高
影響を受けるバージョン:0.9.0〜0.10.7
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.8以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
2004/10/12 登録
危険度:中
影響を受けるバージョン:2.0.35〜2.0.52
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.53以降へのバージョンアップ
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、iSNS/SNMP解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/07/08 登録
危険度:中
影響を受けるバージョン:0.10.4〜0.8.15
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、SIP/AIM/SPNEGO/MMSE解析コードが細工されたパケットを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2004/05/17 登録
危険度:高
影響を受けるバージョン:0.10.3〜0.9.8
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
回避策:パッチのインストール
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、インデックス サービスの脆弱性が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/12 登録
最大深刻度 : 重要
影響を受けるバージョン:
影響を受ける環境:Windows 2000、2003 Server、XP SP1
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、カーソルおよびアイコンのフォーマット処理、またWindowsカーネルが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
2005/01/12 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 98、98SE、Me、NT、2000、2003 Server、XP
回避策:WindowsUpdateの実行
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、HTML ヘルプ ActiveXコントロールが適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。[更新]
2005/01/12 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows 2000、2003 Server、XP
回避策:WindowsUpdateの実行
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、AnchorClickを含んだ細工されたHTMLファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルコンピュータゾーンで任意のコードを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:6.0 SP2
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebSeries────────────────────────────
WebSeriesは、パスワードの変更時に最新のパスワードを入力する必要のないことが原因でセキュリティホールが存在する。この問題が悪用されると、認証された攻撃者にパスワードを変更され、アカウントへのフルアクセスを獲得される可能性がある。 [更新]
2005/01/13 登録
危険度:高
影響を受けるバージョン:1.22
影響を受ける環境:Windows
回避策:公表されていません
▽ WebSeries────────────────────────────
WebSeriesは、BTInteractiveViewer.aspスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、認証された攻撃者に機密情報を奪取されたりセキュリティポリシーを回避される可能性がある。 [更新]
2005/01/13 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ Tftpd32─────────────────────────────
Tftpd32は、細工された長いファイル名によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2005/01/13 登録
危険度:低
影響を受けるバージョン:2.74以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Winamp──────────────────────────────
Winampは、in_cdda.dllライブラリが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/13 登録
危険度:高
影響を受けるバージョン:5.08c未満
影響を受ける環境:Windows
回避策:5.08c以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、gopherToHTML () 機能やWCCPメッセージ処理が原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
2005/01/14 登録
危険度:
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ SGallery─────────────────────────────
PHP-Nuke用のモジュールであるSGalleryは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を判明されたりシステム上で任意のコードを実行される可能性がある。
2005/01/14 登録
危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ vim───────────────────────────────
vimは、複数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2005/01/14 登録
危険度:中
影響を受けるバージョン:6.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ /bin/rm─────────────────────────────
ファイル消去ユーティリティである/bin/rmは、パーミッション設定を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にりシステム上の任意のファイルを消去される可能性がある。
2005/01/14 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:FreeBSD、Linux
回避策:公表されていません
▽ Helvis elvprsv──────────────────────────
Helvis elvprsvは、ローカルの攻撃者に特定のファイルを削除されたり回復されるセキュリティホールが存在する。 [更新]
2005/01/13 登録
危険度:中
影響を受けるバージョン:1.8h2以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Vacation─────────────────────────────
SquirrelMailプラグインであるVacationは、適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり任意のファイルを閲覧される可能性がある。 [更新]
2005/01/13 登録
危険度:高
影響を受けるバージョン:0.15以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ mountd──────────────────────────────
NFS(Network File System)のマウントデーモンプログラムであるmountdは、inetdが適切な処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリソースを消費される可能性がある。 [更新]
2005/01/13 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Apache mod_auth_radius──────────────────────
Apache mod_auth_radiusは、mod_auth_radius.cのradcpy () 機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
2005/01/12 登録
危険度:低
影響を受けるバージョン:1.5.7
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、NTLM fakeauth_auth helperにメモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/01/11 登録
危険度:低
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Exim───────────────────────────────
メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/01/07 登録
危険度:高
影響を受けるバージョン:4.43以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Xpdf───────────────────────────────
Xpdfは、xpdf/Gfx.ccのGfx::doImage() 関数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/05 登録
危険度:高
影響を受けるバージョン:3.0以前
影響を受ける環境:UNIX、Linux
回避策:3.0以降へのバージョンアップ
▽ imlib──────────────────────────────
XおよびX11用の画像ライブラリであるimlibは、細工されたイメージファイルによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:1.9.14以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Apache web server────────────────────────
PHPが動作しているApache web serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費される可能性がある。 [更新]
2004/11/08 登録
危険度:
影響を受けるバージョン:2.0.52
影響を受ける環境:UNIX、Linux
回避策:2.0.53-dev以降へのバージョンアップ
▽ Apache HTTP Server────────────────────────
Apache HTTP Serverは、mod_davおよびDAVモジュールが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にhttpd子プロセスをクラッシュされる可能性がある。 [更新]
2004/09/15 登録
危険度:低
影響を受けるバージョン:2.0.50およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.51以降へのバージョンアップ
▽ samba──────────────────────────────
sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新]
2004/07/23 登録
危険度:高
影響を受けるバージョン:3.0.5以前、2.2.9以前
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ Apache mod_ssl──────────────────────────
Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/24 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD httpd──────────────────────────
OpenBSDは、mod_includeモジュールのhttpd(8)がユーザ入力を適切にチェックしていないことが原因で、ローカルの攻撃者にバッファオーバーフローを引き起こされるセキュリティホールが存在する。なお、影響などの詳細は公表されていない。
2005/01/14 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:OpenBSD
回避策:パッチのインストール
▽ OpenBSD─────────────────────────────
OpenBSDは、細工されたタイムスタンプ値を含んだパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
2005/01/13 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:OpenBSD
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
Linux Kernelは、IA64上でELFバイナリを適切に処理していないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシステムをクラッシュされる可能性がある。
2005/01/14 登録
危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:パッチのインストール
▽ Pine───────────────────────────────
Pine(Program for Internet News & Email)は、IMAP処理において整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
2005/01/14 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ GNU Mailman───────────────────────────
GNU Mailmanは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを判明されたりクロスサイトスクリプティングを実行される可能性がある。
2005/01/14 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:Linux
回避策:公表されていません
▽ Linux Kernel SMP page faultハンドラ───────────────
Linux Kernelは、SMP page faultハンドラが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/01/13 登録
危険度:高
影響を受けるバージョン:2.2〜2.2.27-rc1、2.4〜2.4.29-rc1、
2.6〜2.6.10
影響を受ける環境:Linux
回避策:公表されていません
▽ HylaFAX─────────────────────────────
HylaFAXは、認証機構が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なアクセスを実行される可能性がある。 [更新]
2005/01/13 登録
危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ poppassd_pam───────────────────────────
poppassd_pamは、パスワード変更時に以前のパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパスワードを変更される可能性がある。 [更新]
2005/01/12 登録
危険度:高
影響を受けるバージョン:1.0以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ BMV───────────────────────────────
BMV(BitMap Viewer)は、不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/01/12 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ GNU C ライブラリ─────────────────────────
GNU C ライブラリは、catchsegvスクリプトが一時ファイルを適切に作成していないことが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/12/22 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、rquota_server.cのgetquotainfo機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/12/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ nfs-utils────────────────────────────
NFS(Network File System)ユーティリティであるnfs-utilsは、不適当にTCPコネクションを閉じることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にstatdサーバをクラッシュされる可能性がある。 [更新]
2004/12/03 登録
危険度:低
影響を受けるバージョン:1.0.6
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Samba──────────────────────────────
Sambaは、DOSパス名変換ルーチンが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されていないファイルに無許可のアクセスを実行される可能性がある。 [更新]
2004/10/01 登録
危険度:中
影響を受けるバージョン:2.2.1以前、3.0.5以前
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ Apache mod_ssl──────────────────────────
Apacheのmod_sslは、適切なチェックをしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なCPUリソースを消費される可能性がある。 [更新]
2004/09/03 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate─────────────────────────────
DeleGate 8.10.4 BETAがリリースされた。
http://www.delegate.org/delegate/
▽ KDE───────────────────────────────
KDE 3.4 Beta 1がリリースされた。
http://www.kde.org/
▽ Mozilla─────────────────────────────
Mozilla 1.8 Alpha 6がリリースされた。
http://www.mozilla.org/
▽ Sendmail─────────────────────────────
Sendmail 8.13.3がリリースされた。
http://www.sendmail.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.10-ac9がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc1-bk1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「IP時代における電気通信番号の在り方に関する研究会」
第1回ワーキンググループ開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ip_time/050120_1.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/01/14 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ セミナー情報
IPA/ISEC、「ISO 15408 (CC)基礎講座 参加者募集について ー 個人情報保護法対策としてのセキュリティ評価 ー」
http://www.ipa.go.jp/security/jisec/cc_semi_mar.html
▽ ウイルス情報
シマンテック、Backdoor.Globe
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.globe.html
▽ ウイルス情報
シマンテック、Trojan.Wimad
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.wimad.html
▽ ウイルス情報
シマンテック、Trojan.Feutel
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.feutel.html
▽ ウイルス情報
シマンテック、Trojan.Phel.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.phel.a.html
▽ ウイルス情報
シマンテック、Perl.Lexac
http://www.symantec.com/region/jp/avcenter/venc/data/jp-perl.lexac.html
▽ ウイルス情報
ソフォス、W32/Baba-B (英語)
http://www.sophos.com/virusinfo/analyses/w32babab.html
▽ ウイルス情報
ソフォス、Troj/Psyme-BE (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebe.html
▽ ウイルス情報
ソフォス、Troj/StartPa-EJ (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaej.html
▽ ウイルス情報
ソフォス、W32/Sdbot-TH (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbotth.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GB (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergb.html
▽ ウイルス情報
ソフォス、W32/Agobot-PA (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotpa.html
▽ ウイルス情報
ソフォス、Troj/Banker-AU (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerau.html
▽ ウイルス情報
ソフォス、Troj/Wimad-A (英語)
http://www.sophos.com/virusinfo/analyses/trojwimada.html
▽ ウイルス情報
ソフォス、Troj/Wimad-B (英語)
http://www.sophos.com/virusinfo/analyses/trojwimadb.html
▽ ウイルス情報
ソフォス、Troj/Banker-AV (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerav.html
▽ ウイルス情報
ソフォス、Troj/Banker-AW (英語)
http://www.sophos.com/virusinfo/analyses/trojbankeraw.html
▽ ウイルス情報
ソフォス、W32/Sdbot-TG (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbottg.html
▽ ウイルス情報
ソフォス、Troj/Ranck-BX (英語)
http://www.sophos.com/virusinfo/analyses/trojranckbx.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BN (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrbn.html
▽ ウイルス情報
ソフォス、Troj/KillProc-E (英語)
http://www.sophos.com/virusinfo/analyses/trojkillproce.html
▽ ウイルス情報
ソフォス、Troj/Delf-JQ (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfjq.html
▽ ウイルス情報
ソフォス、 W32/Wurmark-E
http://www.sophos.co.jp/virusinfo/analyses/w32wurmarke.html
▽ ウイルス情報
ソフォス、W32/Rbot-TH (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotth.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BM (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrbm.html
▽ ウイルス情報
ソフォス、W32/Poebot-D (英語)
http://www.sophos.com/virusinfo/analyses/w32poebotd.html
▽ ウイルス情報
ソフォス、Troj/Dloader-FZ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderfz.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Alureon.B
http://www.casupport.jp/virusinfo/2005/win32_alureon_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.OutsBot Family
http://www.casupport.jp/virusinfo/2005/win32_outsbot_family.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Lospad.A!downloader
http://www.casupport.jp/virusinfo/2005/win32_lospad_a_downloader.htm
▽ ウイルス情報
アラジン・ジャパン、Win32.Aspade.1879
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Aspade_1879.html
▽ ウイルス情報
アラジン・ジャパン、SYMBOS.Skuller.c
http://www.aladdin.co.jp/esafe/virus/v_all/SYMBOS_Skuller_c.html
▽ ウイルス情報
アラジン・ジャパン、SYMBOS.Lasco.a
http://www.aladdin.co.jp/esafe/virus/v_all/SYMBOS_Lasco_a.html
▽ ウイルス情報
アラジン・ジャパン、Trojan.Wma.Wimad.b
http://www.aladdin.co.jp/esafe/virus/v_all/Trojan_Wma_Wimad_b.html
▽ ウイルス情報
アラジン・ジャパン、Trojan.Wma.Wimad.a
http://www.aladdin.co.jp/esafe/virus/v_all/Trojan_Wma_Wimad_a.html
▽ ウイルス情報
マカフィー、Downloader-UA.a
http://www.nai.com/japan/security/virD.asp?v=Downloader-UA.a
▽ ウイルス情報
マカフィー、Downloader-UA.b
http://www.nai.com/japan/security/virD.asp?v=Downloader-UA.b
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
RedHat LinuxがPine、Xpdf、nfs-utils、Mozillaのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Conectiva Linuxが複数のアップデートをリリース
───────────────────────────────────
Conectiva Linuxがkrb5、ethereal、php4のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Debianがexim-tlsおよびglibcのアップデートをリリース
───────────────────────────────────
Debianがhexim-tlsおよびglibcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Turbolinuxがapacheおよびphpのアップデートをリリース
───────────────────────────────────
Turbolinuxがapacheおよびphpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
Trustixがglibc、iproute、setup、tsl-utils、fcron、kernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
───────────────────────────────────
●Mandrake Linuxがimlibおよびhylafaxのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがimlibおよびhylafaxのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●RedHat Fedoraがeximのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にeximのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格され任意のコードを実行される問題が修正される。
The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
《ScanNetSecurity》