セキュリティホール情報<2005/02/24>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ iG Shop─────────────────────────────
iG Shopは、page.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行され
脆弱性と脅威
セキュリティホール・脆弱性
▽ iG Shop─────────────────────────────
iG Shopは、page.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上で任意のSQLコマンドを実行される可能性がある。
2005/02/24 登録
危険度:
影響を受けるバージョン:1.2
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Verity Ultraseek─────────────────────────
サーチエンジンであるVerity Ultraseekは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/23 登録
危険度:中
影響を受けるバージョン:5.3.3未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.3.3以降へのバージョンアップ
▽ phpBB──────────────────────────────
無料の掲示板ソフトであるphpBBは、アバタ処理機能やphpbb_clean_username 機能が原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを削除されたり機密情報を奪取される可能性がある。 [更新]
2005/02/23 登録
危険度:中
影響を受けるバージョン:2.0.12未満
影響を受ける環境:UNIX、Linux、Windows
回避策:2.0.12以降へのバージョンアップ
▽ WebConnect────────────────────────────
WebConnectは、ユーザ入力を適切にチェックしていないことが原因でディレクトリトラバーサルやDoS攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧されたりシステムをクラッシュされる可能性がある。
2005/02/22 登録
危険度:中
影響を受けるバージョン:6.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.1以降へのバージョンアップ
▽ Gaim───────────────────────────────
Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
2005/02/21 登録
危険度:低
影響を受けるバージョン:1.1.3未満
影響を受ける環境:Linux、Windows
回避策:1.1.3以降へのバージョンアップ
▽ vBulletin────────────────────────────
PHPベースのWebフォーラムソフトであるvBulletinは、特定の条件を満たす場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2005/02/17 登録
危険度:高
影響を受けるバージョン:3.0〜3.0.4
影響を受ける環境:UNIX、Linux、Windows
回避策:3.0.6以降へのバージョンアップ
▽ PostgreSQL────────────────────────────
ORDBMSプログラムであるPostgreSQLは、適切なチェックを行っていないことなどが原因でバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりセキュリティ機能を回避される可能性がある。[更新]
2005/02/03 登録
危険度:高
影響を受けるバージョン:7.x、8.x
影響を受ける環境:UNIX、Linux、Windows
回避策:7.2.7、7.3.9、7.4.7、8.0.1以降へのバージョンアップ
▽ Sun J2SE─────────────────────────────
Sun MicrosystemsのJ2SE(Java 2 Platform)は、悪意あるJavaアプレットによってsandbox制約事項を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ特権で任意のコードを実行される可能性がある。 [更新]
2004/11/24 登録
危険度:高
影響を受けるバージョン:1.42_01、1.4.2_04
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.2_06以降へのバージョンアップ
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft ASP.NET server─────────────────────
Microsoft ASP.NET serverおよびMono.NETは、特定の文字を不適当にフィルタすることが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザ上でコードを実行される可能性がある。 [更新]
2005/02/23 登録
危険度:中
影響を受けるバージョン:1.0、1.1
影響を受ける環境:Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Chat Anywhere──────────────────────────
Chat Anywhereは、'Program FilesChat Anywhereoom[chatroomname].ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2005/02/24 登録
危険度:
影響を受けるバージョン:2.72a
影響を受ける環境:Windows
回避策:公表されていません
▽ SendLink─────────────────────────────
SendLinkは、'Program FilesSendLinkUserdata.eat'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2005/02/24 登録
危険度:
影響を受けるバージョン:1.5
影響を受ける環境:Windows
回避策:公表されていません
▽ eXeem──────────────────────────────
eXeemは、パスワードや設定情報をプレーンテキストでWindowsレジストリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2005/02/24 登録
危険度:
影響を受けるバージョン:0.21
影響を受ける環境:Windows
回避策:公表されていません
▽ PeerFTP_5────────────────────────────
PeerFTP_5は、'Program FilesAcuteWebsightPeerFTP_5PeerFTP.ini'ファイルにパスワードを記録することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
2005/02/24 登録
危険度:
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:公表されていません
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ UnAce──────────────────────────────
UnAceは、悪意ある圧縮ファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを上書きされる可能性がある。
2005/02/24 登録
危険度:
影響を受けるバージョン:1.2b
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ fallback-reboot─────────────────────────
fallback-rebootは、デーモンに存在しないttyを書き込むことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/02/23 登録
危険度:低
影響を受けるバージョン:0.995未満
影響を受ける環境:UNIX、Linux
回避策:0.995以降へのバージョンアップ
▽ cURL───────────────────────────────
cURLは、Curl_krb_kauth機能やkrb4_auth機能などが原因でKerberos認証やNTLM認証時にスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2005/02/23 登録
危険度:高
影響を受けるバージョン:7.12.1
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ glftpd──────────────────────────────
glftpdは、sitenfo.shスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の特定のファイルを閲覧される可能性がある。 [更新]
2005/02/21 登録
危険度:中
影響を受けるバージョン:1.26〜2.00
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ Squid Web Proxy Cache server───────────────────
WebプロキシソフトウェアであるSquid Web Proxy Cache serverは、FQDNルックアップ処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
2005/02/17 登録
危険度:低
影響を受けるバージョン:2.5STABLE5-〜8
影響を受ける環境:UNIX、Linux
回避策:パッチのインストール
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Kodak Color Management System──────────────────
Kodak Color Management Systemは、kcms_configure(1)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを修正される可能性がある。 [更新]
2005/02/23 登録
危険度:高
影響を受けるバージョン:7、8、9
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照
▽ Sun RPC─────────────────────────────
Sun Solaris 8は、以前提供されたパッチ108993-14〜108993-19(sparc)、(108994-14〜108994-19(x86)が原因で、セキュリティホールが存在する。この問題が悪用されると、automountd(1M)デーモンプログラムに対して攻撃者にローカルからDoS攻撃を受け、プロセスをクラッシュされる可能性がある。また、LDAPクライアントシステム上ではOpenSSHによる認証(tls:simple)が不能になるバグも発生する可能性がある。 [更新]
2003/07/28 登録
危険度:低
影響を受けるバージョン:8
影響を受ける環境:Sun Solaris
回避策:ベンダの回避策を参照
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mod_python────────────────────────────
Mod_pythonは、パブリッシャハンドラが原因で無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され機密情報を奪取される可能性がある。 [更新]
2005/02/14 登録
危険度:高
影響を受けるバージョン:2.7.8以前
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 鶴亀メール────────────────────────────
鶴亀メール 4.09がリリースされた。
http://hide.maruo.co.jp/software/tk.html
▽ Becky! Internet Mail───────────────────────
Becky! Internet Mail 2.20.02がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.30-pre2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc4-bk11がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-rc4-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、住民異動届の審査時における本人確認の厳格化 住民基本台帳事務処理要領の一部改正等
http://www.soumu.go.jp/s-news/2005/050223_1.html
▽ トピックス
JPNIC、2005年3月22日および2005年4月1日から施行予定のドキュメント公開のお知らせ
http://www.nic.ad.jp/ja/topics/2005/20050222-01.html
▽ トピックス
トレンドマイクロの技術をNTT西日本が採用 セキュリティサービス「フレッツ・セーフティ」
http://www.trendmicro.com/jp/about/news/pr/archive/2005/news050223.htm
▽ トピックス
NTT西日本、フレッツのお客様向けセキュリティサービス「フレッツ・セーフティ」の提供開始等について
http://www.ntt-west.co.jp/news/0502/050223b.html
▽ トピックス
NTTドコモ、「ワイドスター・デュオ」対応の電池パックにおける不具合
について
http://www.nttdocomo.co.jp/info/customer/caution/200522300.html
▽ セミナー情報
JNSA、第6回西日本支部主催セキュリティセミナー「個人情報保護法完全施行直前対策セミナー 」を3月22日(火)に開催します。(参加無料)
http://www.jnsa.org/seminar_20050322.html
▽ ウイルス情報
シマンテック、W32.Bropia.R
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.r.html
▽ ウイルス情報
シマンテック、Trojan.Dremn
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.dremn.html
▽ ウイルス情報
シマンテック、Download.Sumina
http://www.symantec.com/region/jp/avcenter/venc/data/jp-download.sumina.html
▽ ウイルス情報
シマンテック、Trojan.Anicmoo.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.anicmoo.b.html
▽ ウイルス情報
シマンテック、W32.Bropia.Q
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bropia.q.html
▽ ウイルス情報
シマンテック、Trojan.Goldun.C
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.goldun.c.html
▽ ウイルス情報
日本エフ・セキュア、Assiral.A
http://www.f-secure.co.jp/v-descs/v-descs3/assirala.htm
▽ ウイルス情報
ソフォス、W32/Bropia-R (英語)
http://www.sophos.com/virusinfo/analyses/w32bropiar.html
▽ ウイルス情報
ソフォス、W32/Forbot-GL (英語)
http://www.sophos.com/virusinfo/analyses/w32forbotgl.html
▽ ウイルス情報
ソフォス、W32/Rbot-WN (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwn.html
▽ ウイルス情報
ソフォス、Troj/CWS-G (英語)
http://www.sophos.com/virusinfo/analyses/trojcwsg.html
▽ ウイルス情報
ソフォス、Troj/Dloader-ID (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderid.html
▽ ウイルス情報
ソフォス、Troj/Agent-CG (英語)
http://www.sophos.com/virusinfo/analyses/trojagentcg.html
▽ ウイルス情報
ソフォス、W32/Rbot-WL (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwl.html
▽ ウイルス情報
ソフォス、W32/Agobot-QC (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotqc.html
▽ ウイルス情報
ソフォス、W32/Sdranck-A (英語)
http://www.sophos.com/virusinfo/analyses/w32sdrancka.html
▽ ウイルス情報
ソフォス、Troj/Ranck-CN (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcn.html
▽ ウイルス情報
ソフォス、W32/Ahker-E (英語)
http://www.sophos.com/virusinfo/analyses/w32ahkere.html
▽ ウイルス情報
ソフォス、Troj/Ranck-CM (英語)
http://www.sophos.com/virusinfo/analyses/trojranckcm.html
▽ ウイルス情報
ソフォス、Troj/Mdrop-AF (英語)
http://www.sophos.com/virusinfo/analyses/trojmdropaf.html
▽ ウイルス情報
ソフォス、Troj/Delf-KJ (英語)
http://www.sophos.com/virusinfo/analyses/trojdelfkj.html
▽ ウイルス情報
ソフォス、Troj/Bancos-BC (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosbc.html
▽ ウイルス情報
ソフォス、W32/Bropia-Q (英語)
http://www.sophos.com/virusinfo/analyses/w32bropiaq.html
▽ ウイルス情報
ソフォス、W32/Rbot-WK (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotwk.html
▽ ウイルス情報
ソフォス、Troj/Dloader-IC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderic.html
▽ ウイルス情報
ソフォス、Troj/Proxy-J (英語)
http://www.sophos.com/virusinfo/analyses/trojproxyj.html
▽ ウイルス情報
ソフォス、Troj/Hogil-B (英語)
http://www.sophos.com/virusinfo/analyses/trojhogilb.html
▽ ウイルス情報
ソフォス、W32/Forbot-EH (英語)
http://www.sophos.com/virusinfo/analyses/w32forboteh.html
▽ ウイルス情報
ソフォス、Troj/Riler-E (英語)
http://www.sophos.com/virusinfo/analyses/trojrilere.html
▽ ウイルス情報
ソフォス、Troj/Small-DI (英語)
http://www.sophos.com/virusinfo/analyses/trojsmalldi.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SillyDl
http://www.casupport.jp/virusinfo/2005/win32_sillydl.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rbot.BTK
http://www.casupport.jp/virusinfo/2005/win32_rbot_btk.htm
▽ ウイルス情報
アラジン・ジャパン、Win32.Mydoom.be
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_be.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Mydoom.ag
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_ag.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Bropia.s
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_s.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Bropia.q
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bropia_q.html
◆アップデート情報◆
───────────────────────────────────
●Debianがmod-pythonのアップデートをリリース
───────────────────────────────────
Debianがmod-pythonのアップデートをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格され機密情報を奪取される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat Fedoraが複数のアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にgaim、postgresql、squidのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-February/date.html
《ScanNetSecurity》