セキュリティホール情報<2005/02/22>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ IRM───────────────────────────────
IRM(Information Resource Manager)は、LDAPログインコードが原因でセキュリティ制限を回避されるセキュリティホー
脆弱性と脅威
セキュリティホール・脆弱性
▽ IRM───────────────────────────────
IRM(Information Resource Manager)は、LDAPログインコードが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/02/22 登録
危険度:高
影響を受けるバージョン:1.5.2.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.5.2.1以降へのバージョンアップ
▽ PuTTY──────────────────────────────
TelnetおよびSSHクライアントであるPuTTYは、sftp.cのsftp_pkt_getstringやfxp_readdir_recv機能が原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/22 登録
危険度:高
影響を受けるバージョン:0.57未満
影響を受ける環境:UNIX、Windows
回避策:0.57以降へのバージョンアップ
▽ Arkeia Network Backup Client───────────────────
Arkeia Network Backup Clientは、タイプ77リクエストでユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/22 登録
危険度:高
影響を受けるバージョン:4.2〜5.3.3
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WebConnect────────────────────────────
WebConnectは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりシステムをクラッシュされる可能性がある。
2005/02/22 登録
危険度:中
影響を受けるバージョン:6.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.1以降へのバージョンアップ
▽ Zeroboard────────────────────────────
Zeroboardは、複数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/21 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ BibORB──────────────────────────────
BibORBは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
2005/02/21 登録
危険度:
影響を受けるバージョン:1.3.2未満
影響を受ける環境:UNIX、Linux、Windows
回避策:1.3.2以降へのバージョンアップ
▽ Gaim───────────────────────────────
Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
2005/02/21 登録
危険度:低
影響を受けるバージョン:1.1.3未満
影響を受ける環境:Linux、Windows
回避策:1.1.3以降へのバージョンアップ
▽ paNews──────────────────────────────
paNewsは、comments.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/21 登録
危険度:中
影響を受けるバージョン:2.0b4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ CitrusDB─────────────────────────────
CitrusDBは、特殊な文字をCSVファイルに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正される可能性がある。[更新]
2005/02/21 登録
危険度:中
影響を受けるバージョン:0.3.6
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ OpenConf─────────────────────────────
OpenConfは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/17 登録
危険度:中
影響を受けるバージョン:1.04
影響を受ける環境:UNIX、Linux、Windows
回避策:1.10以降へのバージョンアップ
▽ ASPjar Guestbook─────────────────────────
ASPjar Guestbookは、login.aspスクリプトやdelete.aspスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたり任意のメッセージを消去される可能性がある。 [更新]
2005/02/14 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Bontago─────────────────────────────
戦略ゲームであるBontagoは、ニックネームを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/02/22 登録
危険度:高
影響を受けるバージョン:1.1以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Xinkaa WEB Station────────────────────────
Xinkaa WEB Stationは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。
2005/02/22 登録
危険度:中
影響を受けるバージョン:1.0.3以前
影響を受ける環境:Windows
回避策:公表されていません
▽ TrackerCam────────────────────────────
TrackerCamは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃やクロスサイトスクリプティングを実行されたり任意のファイルを閲覧される可能性がある。 [更新]
2005/02/21 登録
危険度:高
影響を受けるバージョン:5.12以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Yahoo! Messenger─────────────────────────
Yahoo! Messengerは、ファイル転送時やオーディオセットアップウィザード時に複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたり悪意あるファイルを転送される可能性がある。 [更新]
2005/02/21 登録
危険度:高
影響を受けるバージョン:6.0.0.1750
影響を受ける環境:Windows
回避策:6.0.0.1921以降へのバージョンアップ
▽ 3CDaemon─────────────────────────────
3Comの3CDaemonは、細工されたコマンドやリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/01/05 登録
危険度:高
影響を受けるバージョン:2.0 revision 10
影響を受ける環境:Windows
回避策:公表されていません
▽ Winamp──────────────────────────────
Winampは、ユーザ入力を適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:5.05
影響を受ける環境:Windows
回避策:5.0.6以降へのバージョンアップ
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ uim───────────────────────────────
多言語インプットライブラリであるuimは、環境変数の信用情報が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2005/02/22 登録
危険度:高
影響を受けるバージョン:0.4.5.1未満
影響を受ける環境:UNIX、Linux
回避策:0.4.5.1以降へのバージョンアップ
▽ Tarantella Enterprise──────────────────────
Tarantella Enterpriseは、エラーメッセージが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名が存在するかどうかを判明される可能性がある。 [更新]
2005/02/21 登録
危険度:中
影響を受けるバージョン:Enterprise 3.30、3.40、Secure Global
Desktop Enterprise Edition 3.42、4.00
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Bidwatcher────────────────────────────
Bidwatcherは、細工されたヘッダによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/02/21 登録
危険度:高
影響を受けるバージョン:1.3.16以前
影響を受ける環境:UNIX、Linux
回避策:1.3.17以降へのバージョンアップ
▽ Ulog-php─────────────────────────────
Ulog-phpは、入力承認にセキュリティホールが存在する。これ以上の詳細は公表されていないが、ベンダによると重要なセキュリティ欠陥を含んでいるという。 [更新]
2005/02/18 登録
危険度:中
影響を受けるバージョン:1.0未満
影響を受ける環境:UNIX、Linux
回避策:1.0以降へのバージョンアップ
▽ gFTP───────────────────────────────
gFTPは、細工されたファイルパス情報を含んだFTP GETリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検索されたファイルを別のファイルにすり替えて書き込まれる可能性がある。 [更新]
2005/02/16 登録
危険度:高
影響を受けるバージョン:2.0.18未満
影響を受ける環境:UNIX、Linux
回避策:2.0.18以降へのバージョンアップ
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、HTTPヘッダ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にcache poisoningを受けるを受ける可能性がある。 [更新]
2005/01/26 登録
危険度:中
影響を受けるバージョン:2.5
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mod_python────────────────────────────
Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
2005/02/14 登録
危険度:高
影響を受けるバージョン:2.7.8以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ scosession────────────────────────────
scosessionは、コマンドラインから読み込んだ文字列を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2005/01/27 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.08がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.20.01がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ DeleGate─────────────────────────────
DeleGate 8.11.0がリリースされた。
http://www.delegate.org/delegate/
▽ phpPgAdmin────────────────────────────
phpPgAdmin 3.5.2がリリースされた。
http://www.postgresql.org/
▽ Exim───────────────────────────────
Exim 4.50がリリースされた。
http://www.exim.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc4-bk9がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、認定個人情報保護団体の認定に係る審査基準案に対する意見募集
http://www.soumu.go.jp/s-news/2005/050221_2.html
▽ トピックス
総務省、住民基本台帳カード(住基カード)の交付状況等について(住基カード交付枚数都道府県別内訳、多目的利用実施市区町村)(PDF)
http://www.soumu.go.jp/c-gyousei/daityo/pdf/050217_1.pdf
▽ トピックス
アラジンジャパン、各種Windowsアプリケーションの認証情報を安全に保管し、自動ログインeToken Simple Sign On (SSO) 新登場!
http://www.aladdin.co.jp/news/index_n_20050221.html
▽ トピックス
ツーカー、NTTドコモ東海の交換機故障による誤接続事象について
http://www.tu-ka.co.jp/topics/050221dcu.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/02/22 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.BE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.BE
▽ ウイルス情報
トレンドマイクロ、WORM_BROPIA.O
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BROPIA.O
▽ ウイルス情報
シマンテック、W32.Mydoom.BA@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.ba@mm.html
▽ ウイルス情報
シマンテック、W32.Derdero.C@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.derdero.c@mm.html
▽ ウイルス情報
シマンテック、W32.Derdero.B@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.derdero.b@mm.html
▽ ウイルス情報
シマンテック、W32.Jumpred.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.jumpred.a.html
▽ ウイルス情報
シマンテック、W32.Kipis.L@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kipis.l@mm.htm
▽ ウイルス情報
シマンテック、W32.Mydoom.AZ@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.az@mm.html
▽ ウイルス情報
日本エフ・セキュア、MyDoom.BE
http://www.f-secure.co.jp/v-descs/v-descs3/mydoom_be.htm
▽ ウイルス情報
日本エフ・セキュア、Sober.K
http://www.f-secure.co.jp/v-descs/v-descs3/sober_k.htm
▽ ウイルス情報
ソフォス、W32/MyDoom-BE (英語)
http://www.sophos.com/virusinfo/analyses/w32kwboti.html
▽ ウイルス情報
ソフォス、W32/Kwbot-J (英語)
http://www.sophos.com/virusinfo/analyses/w32kwbotj.html
▽ ウイルス情報
ソフォス、W32/Kwbot-I (英語)
http://www.sophos.com/virusinfo/analyses/w32kwboti.html
▽ ウイルス情報
ソフォス、Troj/Ablank-C (英語)
http://www.sophos.com/virusinfo/analyses/trojablankc.html
▽ ウイルス情報
ソフォス、Troj/StartPa-EW (英語)
http://www.sophos.com/virusinfo/analyses/trojstartpaew.html
▽ ウイルス情報
ソフォス、Troj/Msnflood-D (英語)
http://www.sophos.com/virusinfo/analyses/trojmsnfloodd.html
▽ ウイルス情報
ソフォス、Troj/Delf-KI (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfki.html
▽ ウイルス情報
ソフォス、Troj/Zins-B (英語)
http://www.sophos.com/virusinfo/analyses/trojzinsb.html
▽ ウイルス情報
ソフォス、Troj/Banker-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbc.html
▽ ウイルス情報
ソフォス、W32/Rbot-KLB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotklb.html
▽ ウイルス情報
ソフォス、W32/Small-DH (英語)
http://www.sophos.com/virusinfo/analyses/w32smalldh.html
▽ ウイルス情報
ソフォス、W32/Forbot-EG (英語)
http://www.sophos.com/virusinfo/analyses/w32forboteg.html
▽ ウイルス情報
ソフォス、W32/Rbot-WG (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwg.html
▽ ウイルス情報
ソフォス、Troj/Banker-BB (英語)
http://www.sophos.com/virusinfo/analyses/trojbankerbb.html
▽ ウイルス情報
ソフォス、W32/Derdero-A
http://www.sophos.co.jp/virusinfo/analyses/w32derderoa.html
▽ ウイルス情報
ソフォス、W32/Rbot-TY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotty.html
▽ ウイルス情報
ソフォス、Troj/Sniffer-H (英語)
http://www.sophos.com/virusinfo/analyses/trojsnifferh.html
▽ ウイルス情報
ソフォス、Troj/PWS-CE (英語)
http://www.sophos.com/virusinfo/analyses/trojpwsce.html
▽ ウイルス情報
ソフォス、Troj/Tofger-AI (英語)
http://www.sophos.com/virusinfo/analyses/trojtofgerai.html
▽ ウイルス情報
ソフォス、Troj/Multidr-CF (英語)
http://www.sophos.com/virusinfo/analyses/trojmultidrcf.html
▽ ウイルス情報
ソフォス、Troj/Dropper-AA (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperaa.html
▽ ウイルス情報
ソフォス、W32/Ahker-C (英語)
http://www.sophos.com/virusinfo/analyses/w32ahkerc.html
▽ ウイルス情報
ソフォス、Troj/Borobot-N (英語)
http://www.sophos.com/virusinfo/analyses/trojborobotn.html
▽ ウイルス情報
ソフォス、W32/Sober-K
http://www.sophos.co.jp/virusinfo/analyses/w32soberk.html
▽ ウイルス情報
アラジン・ジャパン、Win32.DeadCode.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_DeadCode_a.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Bropia.g
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_g.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Bloored.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bloored_a.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Anker.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Anker_d.html
▽ ウイルス情報
ソースネクスト、マイドゥーム・BA (Worm.Mydoom.BA)
http://sec.sourcenext.info/virus/details/mydoom_ba.html
▽ ウイルス情報
ソースネクスト、マイドゥーム・AZ (Worm.Mydoom.AZ)
http://sec.sourcenext.info/virus/details/mydoom_az.html
▽ ウイルス情報
ソースネクスト、マイドゥーム・AY (Worm.Mydoom.AY)
http://sec.sourcenext.info/virus/details/mydoom_ay.html
▽ ウイルス情報
ソースネクスト、ブロピア・F (Worm.Bropia.F)
http://sec.sourcenext.info/virus/details/bropia_f.html
◆アップデート情報◆
───────────────────────────────────
●Gentoo LinuxがPuttyのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがPuttyのアップデートをリリースした。このアップデートによって、Puttyにおける複数の問題が修正される。
Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》