セキュリティホール情報<2005/01/18>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Minis──────────────────────────────
Minisは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用さ
脆弱性と脅威
セキュリティホール・脆弱性
▽ Minis──────────────────────────────
Minisは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃やディレクトリトラバーサルを実行される可能性がある。
2005/01/18 登録
危険度:中
影響を受けるバージョン:0.2.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ PHP Gift Registry────────────────────────
PHP Gift Registryは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。
2005/01/18 登録
危険度:中
影響を受けるバージョン:1.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ImageMagick───────────────────────────
ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/18 登録
危険度:高
影響を受けるバージョン:6.1.8-8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.8-8以降へのバージョンアップ
▽ Arkeia──────────────────────────────
データ保護プログラムであるArkeiaは、/opt/arkeia/server/dbase/f3sec/usr.lstパスワードファイルをworld-readableのパーミッションで作成することなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりファイルを上書きされる可能性がある。
2005/01/18 登録
危険度:中
影響を受けるバージョン:4.2、5.2、5.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、mysqlaccessスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。
2005/01/18 登録
危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ITA Forum────────────────────────────
ITA Forumは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。
2005/01/18 登録
危険度:中
影響を受けるバージョン:1.49
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ SparkleBlog───────────────────────────
SparkleBlogは、journal.phpなどがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行されたりインストレーションパス情報を奪取される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:2.1以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ AWStats─────────────────────────────
ログ解析プログラムであるAWStatsは、awstats.plスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のコマンドを実行される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:6.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.3以降へのバージョンアップ
▽ Siteman─────────────────────────────
Sitemanは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/17 登録
危険度:中
影響を受けるバージョン:1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ eMotion MediaPartner───────────────────────
eMotion MediaPartnerは、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/01/12 登録
危険度:中
影響を受けるバージョン:5.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Bugzilla─────────────────────────────
Webベースのバグ追跡システムであるBugzillaは、HTTPリクエストを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
2005/01/05 登録
危険度:中
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ PHP───────────────────────────────
PHPは、exif_read_data機能やmagic_quotes_gpcオプションなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたりSQLインジェクションを実行される可能性がある。 [更新]
2004/12/17 登録
危険度:高
影響を受けるバージョン:4.3.9以前、5.0.2以前
影響を受ける環境:UNIX、Linux、Windows
回避策:4.3.10以降あるいは5.0.3以降へのバージョンアップ
▽ GD Graphics Library───────────────────────
GD Graphics Libraryは、gdMalloc機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:2.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GD Graphics Library───────────────────────
GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/10/28 登録
危険度:高
影響を受けるバージョン:2.0.28
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ GNU a2ps─────────────────────────────
ポストスクリプトフィルタであるGNU a2psは、シェルエスケープ文字を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/27 登録
危険度:高
影響を受けるバージョン:4.13
影響を受ける環境:UNIX、BSD、Linux、Windows
回避策:各ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Outlook────────────────────────
Microsoft Outlookは、エディタにWord 2000および2003を設定している場合、細工されたHTMLメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/13 登録
危険度:高
影響を受けるバージョン:2000、2003
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HaloCON─────────────────────────────
HaloCONは、細工されたUDPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのソケットを不能にされる可能性がある。
2005/01/18 登録
危険度:低
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
▽ Peer2Mail────────────────────────────
Peer2Mailは、p2m.exeプロセスがパスワードをプレーンテキストでメモリすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。
2005/01/18 登録
危険度:中
影響を受けるバージョン:1.4以前
影響を受ける環境:Windows
回避策:公表されていません
▽ forumKIT─────────────────────────────
forumKITは、f.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/17 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows
回避策:公表されていません
▽ Breed──────────────────────────────
オンラインゲームであるBreedは、空のUDPデータグラムによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
2005/01/17 登録
危険度:低
影響を受けるバージョン:patch 1以前
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Midnight Commander──────────────────────
ファイルマネージャプログラムであるGNU Midnight Commanderは、実装上の原因によりバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
2005/01/17 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ SGallery─────────────────────────────
PHP-Nuke用のモジュールであるSGalleryは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を判明されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/14 登録
危険度:中
影響を受けるバージョン:1.01
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Simple PHP Blog─────────────────────────
Simple PHP Blogは、entryパラメータがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のファイルを閲覧されたり任意のディレクトリを作成される可能性がある。 [更新]
2005/01/11 登録
危険度:中
影響を受けるバージョン:0.3.7c
影響を受ける環境:UNIX、Linux
回避策:0.3.7r2以降へのバージョンアップ
▽ Exim───────────────────────────────
メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/01/07 登録
危険度:高
影響を受けるバージョン:4.43以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ CUPS lppasswd utility──────────────────────
CUPS lppasswd utilityは、DoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に特定のファイルの修正や削除、プログラムの停止などを実行される可能性がある。[更新]
2004/12/20 登録
危険度:中
影響を受けるバージョン:1.1.22
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ CUPS───────────────────────────────
CUPSは、hpgl - input.cのParseCommand () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/17 登録
危険度:高
影響を受けるバージョン:1.1.22
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ libXpm──────────────────────────────
libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。 [更新]
2004/11/19 登録
危険度:高
影響を受けるバージョン:R6.8.1およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ sudo───────────────────────────────
sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
2004/11/15 登録
危険度:高
影響を受けるバージョン:1.6.8p2以前
影響を受ける環境:UNIX、Linux
回避策:1.6.8p2以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GATOS──────────────────────────────
ビデオカードドライバプログラムであるGATOSは、xutils.cファイルのexported_display 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/18 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:3.5.7、3.7.0
影響を受ける環境:Linux
回避策:3.7.1以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Zope───────────────────────────────
Zope 2.7.4がリリースされた。
http://www.zope.org/
▽ Exim───────────────────────────────
Exim 4.44がリリースされた。
http://www.exim.org/
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.04がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Bugzilla─────────────────────────────
Bugzilla 2.16.8がリリースされた。
http://www.bugzilla.org/
▽ Bugzilla─────────────────────────────
Bugzilla 2.19.2がリリースされた。
http://www.bugzilla.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc1-bk5がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、次世代IPインフラ研究会(第5回会合) 配布資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/041209_1.html
▽ トピックス
国民生活センター、「消費者トラブルメール箱」の集計結果を更新
http://www.kokusen.go.jp/t_box/data/t_result0501.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/01/17 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
IPA/ISEC、「情報セキュリティ読本- IT時代の危機管理入門 -」教育用プレゼン資料
http://www.ipa.go.jp/security/publications/dokuhon/ppt.html
▽ セミナー情報
IPA/ISEC、ITセキュリティ評価及び認証セミナー開催について
http://www.ipa.go.jp/security/jisec/cc_seminar_20050304.html
▽ ウイルス情報
トレンドマイクロ、PE_VLASCO.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_VLASCO.A
▽ ウイルス情報
シマンテック、W32.Mydoom.AI@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ai@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Sdbot.AK
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.sdbot.ak.html
▽ ウイルス情報
シマンテック、W32.Pejaybot
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.pejaybot.html
▽ ウイルス情報
シマンテック、Backdoor.Omega
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.omega.html
▽ ウイルス情報
シマンテック、Trojan.Blubber
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.blubber.html
▽ ウイルス情報
ソフォス、W32/Rbot-TS (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotts.html
▽ ウイルス情報
ソフォス、Troj/IrcPre-A (英語)
http://www.sophos.com/virusinfo/analyses/trojircprea.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergj.html
▽ ウイルス情報
ソフォス、Troj/Small-CR (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallcr.html
▽ ウイルス情報
ソフォス、Troj/EliteKey-B (英語)
http://www.sophos.com/virusinfo/analyses/trojelitekeyb.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GK (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergk.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-BK (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorbk.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GL (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergl.html
▽ ウイルス情報
ソフォス、Dial/Asd-A (英語)
http://www.sophos.com/virusinfo/analyses/dialasda.html
▽ ウイルス情報
ソフォス、W32/Baba-C (英語)
http://www.sophos.com/virusinfo/analyses/w32babac.html
▽ ウイルス情報
ソフォス、W32/Forbot-DO (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotdo.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-BF (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorbf.html
▽ ウイルス情報
ソフォス、Troj/Goldun-D (英語)
http://www.sophos.com/virusinfo/analyses/trojgoldund.html
▽ ウイルス情報
ソフォス、W32/Rbot-TR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbottr.html
▽ ウイルス情報
ソフォス、Troj/Killav-X (英語)
http://www.sophos.com/virusinfo/analyses/trojkillavx.html
▽ ウイルス情報
ソフォス、W32/Anzae-A
http://www.sophos.co.jp/virusinfo/analyses/w32anzaea.html
▽ ウイルス情報
ソフォス、Troj/Favadd-C (英語)
http://www.sophos.com/virusinfo/analyses/trojfavaddc.html
▽ ウイルス情報
ソフォス、Troj/Dloader-EF (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderef.html
▽ ウイルス情報
ソフォス、Troj/Startpa-DV (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpadv.html
▽ ウイルス情報
ソフォス、Troj/Dloader-SN (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadersn.html
▽ ウイルス情報
ソフォス、Troj/Delf-IU (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfiu.html
▽ ウイルス情報
ソフォス、W32/Forbot-CS (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotcs.html
▽ ウイルス情報
ソフォス、Troj/Haxdoor-N (英語)
http://www.sophos.com/virusinfo/analyses/trojhaxdoorn.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BP (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrbp.html
▽ ウイルス情報
ソフォス、VBS/VBSWG-D (英語)
http://www.sophos.com/virusinfo/analyses/vbsvbswgd.html
▽ ウイルス情報
ソフォス、VBS/Chochi-A (英語)
http://www.sophos.com/virusinfo/analyses/vbschochia.html
▽ ウイルス情報
ソフォス、Troj/Iyus-H (英語)
http://www.sophos.com/virusinfo/analyses/trojiyush.html
▽ ウイルス情報
ソフォス、Troj/StartPa-EM (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaem.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.AI
http://www.casupport.jp/virusinfo/2005/win32_mydoom_ai.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.AH
http://www.casupport.jp/virusinfo/2005/win32_mydoom_ah.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Spybot
http://www.casupport.jp/virusinfo/2005/win32_spybot.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Buchon.B
http://www.casupport.jp/virusinfo/2005/win32_buchon_b.htm
▽ ウイルス情報
マカフィー、W32/Mydoom.ap@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.ap@MM
◆アップデート情報◆
───────────────────────────────────
●Debianがgatosのアップデートをリリース
───────────────────────────────────
Debianがgatosのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Miracle Linuxが複数のアップデートをリリース
───────────────────────────────────
Miracle LinuxがXFree86、gd、libtiffのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●OpenPKGがa2psおよびsudoのアップデートをリリース
───────────────────────────────────
OpenPKGがa2psおよびsudoのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
OpenPKG Security
http://www.openpkg.org/security.html
───────────────────────────────────
●Mandrake Linuxがcupsのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがcupsのアップデートをリリースした。このアップデートによって、cupsにおける複数の問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●SuSE Linuxがphp4およびmod_php4のアップデートをリリース
───────────────────────────────────
SuSE Linuxがphp4およびmod_php4のアップデートをリリースした。このアップデートによって、php4およびmod_php4における複数の問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》