セキュリティホール情報<2005/01/20>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Oracle Database Servers─────────────────────
Oracle Database Serversは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS
脆弱性と脅威
セキュリティホール・脆弱性
▽ Oracle Database Servers─────────────────────
Oracle Database Serversは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。
2005/01/20 登録
危険度:中
影響を受けるバージョン:8i、9i、10g
影響を受ける環境:UNIX、Linux、Windows
回避策:パッチのインストール
▽ Gallery─────────────────────────────
WebベースのフォトアルバムプログラムであるGalleryは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。
2005/01/20 登録
危険度:中
影響を受けるバージョン:1.3.4-pl1、1.4.4-pl2、2.0 Alpha
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Netegrity SiteMinder───────────────────────
Netegrity SiteMinderは、smpwservicescgi.exeが原因で別のWebサイトに誘導されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィングやフィッシングに利用される可能性がある。 [更新]
2005/01/19 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CMSimple─────────────────────────────
CMSimpleは、guestbookコンポーネントがユーザ入力を適切にチェックしていないことが原因で別のクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/19 登録
危険度:中
影響を受けるバージョン:2.4 beta 5未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.4 beta 5以降へのバージョンアップ
▽ MediaWiki────────────────────────────
Wikipedia用の編集プログラムであるMediaWikiは、wgLanguageCodeやmUserLanguageパラメータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新]
2005/01/19 登録
危険度:高
影響を受けるバージョン:1.4 beta〜1.4beta4
影響を受ける環境:Linux、Windows
回避策:1.4beta5以降へのバージョンアップ
▽ exBB───────────────────────────────
exBBは、悪意あるJavaScriptを含んだBBCodeの[IMG]タグが埋め込まれたメッセージによって、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/19 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ ImageMagick───────────────────────────
ImageMagickは、PSD(Photoshop Document)イメージ解析モジュールが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/18 登録
危険度:高
影響を受けるバージョン:6.1.8-8未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.1.8-8以降へのバージョンアップ
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、mysqlaccessスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のファイルを上書きされる可能性がある。[更新]
2005/01/18 登録
危険度:中
影響を受けるバージョン:4.x
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Siteman─────────────────────────────
Sitemanは、複数のスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/01/17 登録
危険度:中
影響を受けるバージョン:1.1.9
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ アンチウイルススキャナ / IDSデバイス───────────────
複数のベンダのアンチウイルススキャナおよびIDSデバイスは、RFC2397サポートが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスキャンを回避される可能性がある。 [更新]
2005/01/17 登録
危険度:中
影響を受けるバージョン:Check Point FireWall-1 NG R55 HFA08、
ISS Proventia A、G、Mシリーズ、AsyncOS、WebShield 3000 4.3.20、
Sophos Anti-Virus 3.88、UnityOne IPS、Trend Micro InterScan
Messaging Security 3.1 Build 1027、Trend Micro InterScan
WebProtect 3.1 Build 1027
影響を受ける環境:UNIX、Linux、Windows
回避策:各ベンダの回避策を参照
▽ VERITAS NetBackup────────────────────────
バックアップユーティリティであるVERITAS NetBackupは、bpjava-susvcプロセスが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
2004/10/22 登録
危険度:高
影響を受けるバージョン:BusinesServer 3.4、3.4.1、4.5
DataCenter 3.4、3.4.1、4.5
Enterprise Server 5.1
Server 5.0、5.1
影響を受ける環境:UNIX、Linux、Windows
回避策:6.0以降へのバージョンアップ
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco IOS────────────────────────────
Cisco IOSは、細工されたSCCPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。
2005/01/20 登録
危険度:中
影響を受けるバージョン:12.1YD、12.2T、12.3、12.3T
影響を受ける環境:Cisco製デバイス
回避策:対策版へのバージョンアップ
▽ Novell GroupWise WebAccess────────────────────
Novell GroupWise WebAccessは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションに限定されたアクセスを実行される可能性がある。 [更新]
2005/01/19 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Novell GroupWise WebAccess
回避策:公表されていません
▽ NETGEAR FVS318ルータ───────────────────────
NETGEAR FVS318ルータは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりURLフィルタを回避される可能性がある。 [更新]
2005/01/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:NETGEAR FVS318
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xpdf───────────────────────────────
Xpdfは、Decrypt::makeFileKey2機能が原因で細工されたPDFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/01/20 登録
危険度:
影響を受けるバージョン:3.00pl3未満
影響を受ける環境:UNIX、Linux
回避策:3.00pl3以降へのバージョンアップ
▽ vim───────────────────────────────
vimは、複数のスクリプトが不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]
2005/01/14 登録
危険度:中
影響を受けるバージョン:6.3
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ mpg123──────────────────────────────
mpg123は、細工されたMP2あるいはMP3ファイルによってヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/12 登録
危険度:高
影響を受けるバージョン:0.59r
影響を受ける環境:UNIX、Linux
回避策:0.59s-r9以降へのバージョンアップ
▽ Exim───────────────────────────────
メッセージ転送エージェント(MTA)であるEximは、host_aton () 機能やspa_base64_to_bits () 機能が原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2005/01/07 登録
危険度:高
影響を受けるバージョン:4.43以前
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
▽ Xine───────────────────────────────
Xineは、pnm_get_chunk機能がPNA_TAG値を適切に処理していないことなどが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:0.99.2
影響を受ける環境:UNIX、Linux
回避策:1-rc8以降へのバージョンアップ
▽ ChBg───────────────────────────────
ChBgは、config.cファイルのsimplify_path () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/20 登録
危険度:中
影響を受けるバージョン:1.5
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Xine───────────────────────────────
Xineは、demux_aiff.cのopen_aiff_file () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/12/17 登録
危険度:高
影響を受けるバージョン:1-rc5、1-rc7
影響を受ける環境:UNIX、Linux
回避策:公表されていません
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mach kernel loader────────────────────────
Mac OS Xは、mach kernel loaderがユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。
2005/01/20 登録
危険度:
影響を受けるバージョン:10.3.7以前
影響を受ける環境:Mac OS X
回避策:公表されていません
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ chroot() ────────────────────────────
SCO UnixWareは、chroot() システムコールの実装上の原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。
2005/01/20 登録
危険度:
影響を受けるバージョン:7.1.1、7.1.3、7.1.4
影響を受ける環境:SCO UnixWare
回避策:パッチのインストール
▽ GNU Queue────────────────────────────
GNU Queueは、queue.cおよびqueued.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2005/01/19 登録
危険度:高
影響を受けるバージョン:1.30.1
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ playmidi─────────────────────────────
さまざまなフォーマットに対応したMIDIプレーヤであるplaymidiは、適切な処理を行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2005/01/19 登録
危険度:中
影響を受けるバージョン:2.4-4woody1未満
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel───────────────────────────
Linux Kernelは、IA64上でELFバイナリを適切に処理していないことが原因でDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりシステムをクラッシュされる可能性がある。 [更新]
2005/01/14 登録
危険度:高
影響を受けるバージョン:2.6
影響を受ける環境:Linux
回避策:パッチのインストール
▽ Linux Kernel uselib───────────────────────
Linux Kernelは、uselib Linuxフォーマットローダ機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/01/11 登録
危険度:高
影響を受けるバージョン:2.4.x〜2.4.29-rc2、2.6.x〜2.6.10
影響を受ける環境:Linux
回避策:公表されていません
▽ LibTIFF─────────────────────────────
TIFFファイル用のユーティリティであるLibTIFFは、細工されたtdir_count値を含んだTIFFファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:3.5.7、3.7.0
影響を受ける環境:Linux
回避策:3.7.1以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NSD───────────────────────────────
NSD 2.2.0がリリースされた。
http://www.nlnetlabs.nl/nsd/
▽ Pine───────────────────────────────
Pine 4.62がリリースされた。
http://www.washington.edu/pine/
▽ PostgreSQL────────────────────────────
PostgreSQL 8.0.0がリリースされた。
http://www.postgresql.org/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.29がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc1-bk7がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、「フィッシング対策推進連絡会」の開催
http://www.soumu.go.jp/s-news/2005/050119_4.html
▽ トピックス
警察庁、振り込め詐欺(恐喝)の防犯対策
http://www.npa.go.jp/safetylife/seianki31/index.htm
▽ トピックス
マイクロソフトとトレンドマイクロ、岡山市でのセキュリティセミナーを共同で支援
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2176
▽ トピックス
シマンテックとベリタスソフトウェア、両社の統合チームを発表
http://www.symantec.com/region/jp/news/year05/050120.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/01/19 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、Downloader.Admincash
http://www.symantec.com/region/jp/avcenter/venc/data/jp-downloader.admincash.html
▽ ウイルス情報
ソフォス、W32/Sdbot-TQ (英語)
http://www.sophos.com/virusinfo/analyses/w32sdbottq.html
▽ ウイルス情報
ソフォス、VBS/VBuggy-A (英語)
http://www.sophos.com/virusinfo/analyses/vbsvbuggya.html
▽ ウイルス情報
ソフォス、Troj/Socksrv-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsocksrva.html
▽ ウイルス情報
ソフォス、W32/Crowt-A (英語)
http://www.sophos.com/virusinfo/analyses/w32crowta.html
▽ ウイルス情報
ソフォス、Troj/GDoor-R (英語)
http://www.sophos.com/virusinfo/analyses/trojgdoorr.html
▽ ウイルス情報
ソフォス、Troj/Favadd-F (英語)
http://www.sophos.com/virusinfo/analyses/trojfavaddf.html
▽ ウイルス情報
ソフォス、Dial/Dialer-EB (英語)
http://www.sophos.com/virusinfo/analyses/dialdialereb.html
▽ ウイルス情報
ソフォス、Troj/Psyme-BF (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymebf.html
▽ ウイルス情報
ソフォス、W32/Rbot-TW (英語)
http://www.sophos.co.jp/virusinfo/analyses/w32rbottw.html
▽ ウイルス情報
ソフォス、W32/Forbot-DQ (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotdq.html
▽ ウイルス情報
ソフォス、W32/Forbot-DP (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotdp.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-CN (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcn.html
▽ ウイルス情報
ソフォス、W32/Graber-A (英語)
http://www.sophos.com/virusinfo/analyses/w32grabera.html
▽ ウイルス情報
ソフォス、Troj/Wintrim-D (英語)
http://www.sophos.com/virusinfo/analyses/trojwintrimd.html
▽ ウイルス情報
ソフォス、W32/Rbot-TV
http://www.sophos.co.jp/virusinfo/analyses/w32rbottv.html
▽ ウイルス情報
ソフォス、Troj/Agent-CB (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcb.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-BY (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorby.html
▽ ウイルス情報
ソフォス、Troj/Dloader-GO (英語)
http://www.sophos.com/virusinfo/analyses/trojdloadergo.html
▽ ウイルス情報
ソフォス、Troj/Multidr-BQ (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrbq.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-CL (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorcl.html
▽ ウイルス情報
ソフォス、Troj/StartPa-EO (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaeo.html
▽ ウイルス情報
ソフォス、Troj/StartPa-EN (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaen.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.DedRunner.B
http://www.casupport.jp/virusinfo/2005/win32_dedrunner_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.DlCust.A
http://www.casupport.jp/virusinfo/2005/win32_dlcust_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.AI
http://www.casupport.jp/virusinfo/2005/win32_mydoom_ai.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.AH
http://www.casupport.jp/virusinfo/2005/win32_mydoom_ah.htm
◆アップデート情報◆
───────────────────────────────────
●SCOがUnixWareに対するchrootのアップデートをリリース
───────────────────────────────────
SCOがUnixWareに対するchrootのアップデートをリリースした。このアップデートによって、chrootにおける問題が修正される。
SCO
http://www.sco.com
───────────────────────────────────
●Debianが複数のアップデートをリリース
───────────────────────────────────
Debianがxpdf、cupsys、mysql、imagemagickのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat Linuxがkernelのアップデートをリリース
───────────────────────────────────
RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、kernelにおける複数の問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Conectiva Linuxがxine-libのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがxine-libのアップデートをリリースした。このアップデートによって、xine-libにおける複数の問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
Mandrake Linuxがxine-lib、playmidi、mpg123のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》