セキュリティホール情報<2005/03/15>
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Apache Tomcat──────────────────────────
Apache Tomcatは、AJP12プロトコルのリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホー
脆弱性と脅威
セキュリティホール・脆弱性
▽ Apache Tomcat──────────────────────────
Apache Tomcatは、AJP12プロトコルのリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリクエスト処理を停止される可能性がある。
2005/03/15 登録
危険度:低
影響を受けるバージョン:3.x
影響を受ける環境:UNIX、Linux、Windows
回避策:5.x以降へのバージョンアップ
▽ PhotoPost PHP Pro────────────────────────
PhotoPost PHP Proは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをアップロードされたりクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/03/15 登録
危険度:高
影響を受けるバージョン:5.0 RC3〜5.0.1
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.1以降へのバージョンアップ
▽ UBB.Threads───────────────────────────
UBB.Threadsは、editpost.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデータベース上のデータを修正、削除される可能性がある。
2005/03/15 登録
危険度:中
影響を受けるバージョン:6.5.1.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:6.5.1.1以降へのバージョンアップ
▽ holaCMS─────────────────────────────
コンテンツ管理システムであるholaCMSは、細工されたリクエストをvote_filenameパラメータに送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを修正、削除される可能性がある。
2005/03/15 登録
危険度:中
影響を受けるバージョン:1.4.9以前
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ Spinworks Application Server───────────────────
Spinworks Application Serverは、細工されたURLによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
2005/03/15 登録
危険度:低
影響を受けるバージョン:3.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ YaBB───────────────────────────────
perlCGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)は、usersrecentpostsがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/14 登録
危険度:中
影響を受けるバージョン:YaBB2 RC1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ WF-Sections───────────────────────────
WF-Sectionsは、class/wfsfiles.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上の情報を削除される可能性がある。 [更新]
2005/03/14 登録
危険度:中
影響を受けるバージョン:1.07
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ MySQL──────────────────────────────
リレーショナルデータベースサーバであるMySQLは、sql_udg.ccファイルのudf_init () 機能などが原因でシムリンク攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを上書きされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録
危険度:中
影響を受けるバージョン:4.0.23、4.1.10以前
影響を受ける環境:UNIX、Linux
回避策:4.0.24以降へのバージョンアップ
▽ Phorum──────────────────────────────
PHPベースのフォーラムパッケージであるPhorumは、クロスサイトスクリプティングを実行される未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/03/14 登録
危険度:中
影響を受けるバージョン:5.0.15未満
影響を受ける環境:UNIX、Linux、Windows
回避策:5.0.15以降へのバージョンアップ
▽ Ethereal─────────────────────────────
ネットワークプロトコルアナライザプログラムであるEtherealは、CDMA2000 A11 RADIUS認証パケットやEtheric、GPRS - LLC、3GPP2 A11、IAPP、JXTA、sFlowが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりプロセスをクラッシュされる可能性がある。 [更新]
2005/03/10 登録、2005/03/14 更新
危険度:高
影響を受けるバージョン:0.9.1〜0.10.9
影響を受ける環境:UNIX、Linux、Windows
回避策:0.10.10以降へのバージョンアップ
▽ Mozilla Firefox─────────────────────────
Mozilla FirefoxおよびMozilla Suiteは、バッファオーバーフローを引き起こされたりSSL鍵アイコンを偽装されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、証明書の詳細を表示するエラーを返される可能性がある。 [更新]
2005/03/02 登録
危険度:高
影響を受けるバージョン:Firefox 1.0.1未満、Mozilla Suite 1.7.6未満
影響を受ける環境:UNIX、Linux、Windows
回避策:対策版へのバージョンアップ
▽ Gaim───────────────────────────────
Gaimは、細工されたHTMLによって無効なメモリアクセスを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimクライアントをクラッシュされる可能性がある。 [更新]
2005/02/28 登録
危険度:低
影響を受けるバージョン:1.1.4未満
影響を受ける環境:Linux、Windows
回避策:1.1.4以降へのバージョンアップ
▽ Gaim───────────────────────────────
Gaimは、HTMLやSNACパケットを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にGaimをクラッシュされる可能性がある。 [更新]
2005/02/21 登録
危険度:低
影響を受けるバージョン:1.1.3未満
影響を受ける環境:Linux、Windows
回避策:1.1.3以降へのバージョンアップ
▽ paNews──────────────────────────────
paNewsは、comments.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/02/21 登録
危険度:中
影響を受けるバージョン:2.0b4
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、細工されたURLリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行されたりインストールパス情報を奪取される可能性がある。 [更新]
2005/02/02 登録
危険度:中
影響を受けるバージョン:3.1
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WWW File Share Pro────────────────────────
フリーのHTTPサーバであるWWW File Share Proは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードなどを奪取される可能性がある。
2005/03/15 登録
危険度:中
影響を受けるバージョン:2.72
影響を受ける環境:Windows
回避策:公表されていません
▽ PlatinumFTPserver────────────────────────
PlatinumFTPserverは、細工されたユーザ名によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。
2005/03/15 登録
危険度:低
影響を受けるバージョン:1.0.18
影響を受ける環境:Windows
回避策:公表されていません
▽ aeNovo──────────────────────────────
aeNovoは、デフォルトで/dbase/aeNovo1.mdbデータベースファイルにアクセス可能であることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。
2005/03/15 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:公表されていません
▽ IMail Server───────────────────────────
IpswitchのIMail Serverは、IMAP EXAMINE機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/14 登録
危険度:高
影響を受けるバージョン:8.13
影響を受ける環境:Windows
回避策:8.15 Hotfix 1以降へのバージョンアップ
▽ Active WebCam──────────────────────────
Active WebCamは、細工されたURLやHTTPリクエストによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり機密情報を奪取される可能性がある。 [更新]
2005/03/14 登録
危険度:中
影響を受けるバージョン:5.5
影響を受ける環境:Windows
回避策:公表されていません
▽ Hosting Controller────────────────────────
Hosting Controllerは、更新ログをアクセス可能なディレクトリにCSVファイルとしてストアすることが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールアドレスやドメイン情報などを参照される可能性がある。 [更新]
2005/03/09 登録
危険度:中
影響を受けるバージョン:6.1
影響を受ける環境:Windows
回避策:公表されていません
▽ SafeNet Sentinel License Manager─────────────────
SafeNet Sentinel License Managerは、細工されたデータをLMサービスに送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2005/03/09 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Wine───────────────────────────────
Wineは、安全でない方法で一時ファイルを作成することが原因でファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にレジストリにアクセスされる可能性がある。
2005/03/15 登録
危険度:
影響を受けるバージョン:20050211以前
影響を受ける環境:UNIX、Linux
回避策:公表されていません
▽ rxvt-unicode───────────────────────────
rxvt-unicodeは、command.Cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。
2005/03/15 登録
危険度:
影響を受けるバージョン:5.3未満
影響を受ける環境:UNIX、Linux
回避策:5.3以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LuxMan──────────────────────────────
Linux向けのゲームであるLuxManは、バッファオーバーフローを引き起こされる未知のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/03/15 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸パブリッシャー────────────────────────
秀丸パブリッシャー Ver2.41がリリースされた。
http://hide.maruo.co.jp/software/hmpv.html
▽ Entourage 2004対応Outlook 2001 PSTインポートツール────────
Entourage 2004対応Outlook 2001 PSTインポートツールがリリースされた。
http://www.microsoft.com/japan/mac/download/office2004/PST_Import.asp
▽ MySQL 4.1.x 系──────────────────────────
MySQL 4.1.10aがリリースされた。
http://www.mysql.com/
▽ MySQL 4.0.x 系──────────────────────────
MySQL 4.0.24がリリースされた。
http://www.mysql.com/
▽ DeleGate─────────────────────────────
DeleGate 8.11.1-pre4がリリースされた。
http://www.delegate.org/delegate/
▽ Snort──────────────────────────────
Snort 2.3.2がリリースされた。
http://www.snort.org/
▽ Samba──────────────────────────────
Samba 3.0.12rc1がリリースされた。
http://us1.samba.org/samba/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-bk10がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.11-ac3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、平成16年度(2004年度)第3四半期における電気通信サービスの苦情・相談等(速報)
http://www.soumu.go.jp/joho_tsusin/d_syohi/04kujo_sou03.html
▽ トピックス
国民生活センター、悪質な「利用した覚えのない請求」が横行しています[更新]
http://www.kokusen.go.jp/soudan_now/twoshotto.html
▽ トピックス
au、「EZ@NAVI(Java[TM])サービス」終了のご案内
http://www.au.kddi.com/news/au_top/information/au_info_20050315083819.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2005/03/15 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Selotima.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.selotima.a.html
▽ ウイルス情報
シマンテック、W32.Mytob.E@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mytob.e@mm.html
▽ ウイルス情報
シマンテック、Trojan.Kaemon
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.kaemon.html
▽ ウイルス情報
シマンテック、W32.Kelvir.F
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.kelvir.f.html
▽ ウイルス情報
シマンテック、W32.Zori.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.zori.a.html
▽ ウイルス情報
シマンテック、Trojan.Adwarehelper
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.adwarehelper.html
▽ ウイルス情報
シマンテック、Trojan.StartPage.K
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.startpage.k.html
▽ ウイルス情報
シマンテック、W32.Elitper.B@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.elitper.b@mm.html
▽ ウイルス情報
日本エフ・セキュア、Openstream.T
http://www.f-secure.co.jp/v-descs/v-descs3/openstream_t.htm
▽ ウイルス情報
日本エフ・セキュア、StartPage Trojan
http://www.f-secure.co.jp/v-descs/v-descs3/startpage.htm
▽ ウイルス情報
ソフォス、W32/Agobot-QV (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotqv.html
▽ ウイルス情報
ソフォス、W32/Agobot-QW (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotqw.html
▽ ウイルス情報
ソフォス、W32/Rbot-XR (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotxr.html
▽ ウイルス情報
ソフォス、Troj/Padodor-Y (英語)
http://www.sophos.com/virusinfo/analyses/trojpadodory.html
▽ ウイルス情報
ソフォス、W32/Rbot-XT (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotxt.html
▽ ウイルス情報
ソフォス、Troj/Istbar-AR (英語)
http://www.sophos.com/virusinfo/analyses/trojistbarar.html
▽ ウイルス情報
ソフォス、W32/Rbot-XU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotxu.html
▽ ウイルス情報
ソフォス、VBS/Stargrub-A (英語)
http://www.sophos.com/virusinfo/analyses/vbsstargruba.html
▽ ウイルス情報
ソフォス、W32/Elitper-D (英語)
http://www.sophos.com/virusinfo/analyses/w32elitperd.html
▽ ウイルス情報
ソフォス、W32/Rbot-XS
http://www.sophos.co.jp/virusinfo/analyses/w32rbotxs.html
▽ ウイルス情報
ソフォス、W32/Rbot-XQ (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotxq.html
▽ ウイルス情報
ソフォス、Troj/Bancos-BO (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosbo.html
▽ ウイルス情報
ソフォス、Troj/Dloader-JE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderje.html
▽ ウイルス情報
ソフォス、TrojAgent-ZR (英語)
http://www.sophos.com/virusinfo/analyses/trojagentzr.html
▽ ウイルス情報
ソフォス、W32/Agobot-AMO (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotamo.html
▽ ウイルス情報
ソフォス、Troj/Baglet-B (英語)
http://www.sophos.com/virusinfo/analyses/trojbagletb.html
▽ ウイルス情報
ソフォス、Troj/Microj-C (英語)
http://www.sophos.com/virusinfo/analyses/trojmicrojc.html
▽ ウイルス情報
ソフォス、Troj/Voken-A (英語)
http://www.sophos.com/virusinfo/analyses/trojvokena.html
▽ ウイルス情報
ソフォス、Troj/Dowcen-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojdowcengen.html
▽ ウイルス情報
ソフォス、Troj/Dowins-Gen (英語)
http://www.sophos.com/virusinfo/analyses/trojdowinsgen.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Zori.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Zori_a.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Wallz
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wallz.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Toxbot
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Toxbot.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Mytob.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mytob_e.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_f.html
▽ ウイルス情報
アラジン・ジャパン、Win32.Kelvir.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Kelvir_e.htm
▽ ウイルス情報
マカフィー、Welcome to the Matrix Hoax
http://www.nai.com/japan/security/virHOAX.asp?v=Welcome%20to%20the%20Matrix%20Hoax&a=HOAX
▽ ウイルス情報
マカフィー、W32/NoChod@MM
http://www.nai.com/japan/security/virN.asp?v=W32/NoChod@MM
◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxがgaimのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがgaimのアップデートをリリースした。このアップデートによって、gaimにおける複数の問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Debianがluxmanのアップデートをリリース
───────────────────────────────────
Debianがluxmanのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Turbolinuxがsausalito-cceおよびbase-alpineのアップデートをリリース
───────────────────────────────────
Turbolinuxがsausalito-cceおよびbase-alpineのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》