セキュリティホール情報<2006/05/16>
┫Scan Daily Express−Windows┣━━━━━━━━━━━━━━━━━━━
~~~~~~~~~~~~~~~~~~ ~~~~~~~ セキュリティホール情報やウイルス情報、
インシデント情報を日刊でお届けします。
━━━━━━━━━━━━━━━━━━━━━
脆弱性と脅威
セキュリティホール・脆弱性
~~~~~~~~~~~~~~~~~~ ~~~~~~~ セキュリティホール情報やウイルス情報、
インシデント情報を日刊でお届けします。
━━━━━━━━━━━━━━━━━━━━━━━《Vol.1142 2006/05/16》
――――――――┐
H e a d L i n e│
┌―――――――――――――――――――――――――――――――――┘
│
◇セキュリティホール情報
│【Microsoft−4件】
│【その他の製品−8件】
│【セキュリティトピックス−34件】
│
◇インシデント情報
│【その他事件関連情報−3件】
│
└――――――――――――――――――――――――――――――――――
───────────────────────────────〔AD〕─
Zone-H ワイヤレスハッキング実戦セミナー ◆無線LANの安全性を向上◆
━━━━━━━━━━━━━━━━━━━━ ◆ 7/13〜7/14 開催決定 ◆
⇒⇒ ハッカー的思考 ⇒⇒ ワイヤレスLANへのアクセス手法
⇒⇒802.11と以前の規格 ⇒⇒WLAN脆弱性の利用 ⇒⇒防衛のための侵入テスト
詳細・申込 ≫≫≫ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cdi05_sdx
───────────────────────────────────
───────────────────────────────〔AD〕─
>> Zone-H Web ハッキング実戦セミナー(1) 【7/11〜7/12開催決定】
●ハッカー型思考法●システムへのアクセス●不正アクセス痕跡確認
●情報収集、取得情報プロファイル方法●ハッキングツール見つけ方/使い方
●攻撃対象システム脆弱性の見つけ方、その攻撃方法
>>>>>>>>>>>>>>>>> http://www.ns-research.jp/cgi-bin/ct/p.cgi?cdi04_sdx
───────────────────────────────────
───────────────────────────────────
日本国内【約22万件】のドメインとその所有組織名■国内ドメイン名リスト■
の対応リスト(組織名が判別しているものは一部)■.co.jp/com/.jp…etc.■
◎詳細はこちら https://shop.ns-research.jp/cgi-bin/mm/p.cgi?fdl01_sdx
───────────────────────────────────
◆セキュリティホール情報◆============================================
※各情報の日付はScan Daily Expressに掲載登録された日付です。
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Infotech Storage System Library (itss.dll)───────
Microsoft Infotech Storage System Library (itss.dll),は、CHMファイ
ルをデコンパイルされることが原因でセキュリティホールが存在する。こ
の問題が悪用されると、攻撃者にシステムで任意のコードを実行される可
能性がある。 [更新]
2006/05/11 登録
危険度:高
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows 98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません
□ 関連情報:
ISS X-Force Database 2006/05/11 登録
ms-itssdll-chm-bo (26340) Microsoft Infotech Storage System
Library (itss.dll) CHM file heap corruption
http://xforce.iss.net/xforce/xfdb/26340
Secunia - Advisories 2006/05/11 登録
Microsoft Windows "itss.dll" Heap Corruption Vulnerability
http://secunia.com/advisories/20061/
BugTraq Mailing List 2006/05/11 登録
[Reversemode] Microsoft Infotech Storage library Heap Corruption
http://archives.neohapsis.com/archives/bugtraq/2006-05/0171.html
CVE (Common Vulnerabilities and Exposures) 2006/05/16 追加
CAN-2006-2297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2297
FrSIRT Security Advisory 2006/05/16 追加
ADV-2006-1761, Microsoft Windows Infotech Storage System Library
Heap Corruption Vulnerability
http://www.frsirt.com/english/advisories/2006/1761
SecurityFocus 2006/05/16 追加
Microsoft Infotech Storage Library Heap Corruption Vulnerability
http://www.securityfocus.com/bid/17926
▽ Adobe Macromedia Flash Player──────────────────
Microsoft Windowsは、Adobe Macromedia Flash Playerが原因で複数のセ
キュリティホールが存在する。この問題が悪用されると、最悪の場合リ
モートの攻撃者にコンピュータを完全に制御される可能性がある。
[更新]
2006/05/10 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、98、98SE、Me
回避策:WindowsUpdateの実行
□ 関連情報:
Microsoft Security Bulletin 2006/05/10 登録
MS06-020 Vulnerabilities in Macromedia Flash Player from Adobe
Could Allow Remote Code Execution (913433)
http://www.microsoft.com/technet/security/bulletin/ms06-020.mspx
マイクロソフト セキュリティ情報 2006/05/10 登録
Adobe の Macromedia Flash Player の脆弱性により、リモートでコード
が実行される (913433) (MS06-020)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-020.mspx
マイクロソフト 絵でみるセキュリティ情報 2006/05/10 登録
MS06-020 : Windows の重要な更新
http://www.microsoft.com/japan/security/bulletins/ms06-020e.mspx
マイクロソフト セキュリティ情報 for Mobile 2006/05/10 登録
Adobe の Macromedia Flash Player の脆弱性により、リモートでコード
が実行される (913433) (MS06-020)
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=ms06-020
Adobe Macromedia セキュリティ速報 2006/05/10 登録
APSB06-03 Flash Player 脆弱性を解決するアップデート
http://www.adobe.com/jp/devnet/security/security_zone/apsb06-03.html
CVE (Common Vulnerabilities and Exposures) 2006/05/10 登録
CAN-2006-0024
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0024
CVE (Common Vulnerabilities and Exposures) 2006/05/10 登録
CAN-2005-2628
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2628
US-CERT Vulnerability Note 2006/05/10 登録
VU#945060 Adobe Flash products contain multiple vulnerabilities
http://www.kb.cert.org/vuls/id/945060
US-CERT Vulnerability Note 2006/05/10 登録
VU#146284 Macromedia Flash Player fails to properly validate the
frame type identifier read from a "SWF" file
http://www.kb.cert.org/vuls/id/146284
US-CERT Technical Cyber Security Alert 2006/05/10 登録
TA06-129A Microsoft Windows and Exchange Server Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA06-129A.html
Secunia - Advisories 2006/05/10 登録
Microsoft Windows Flash Player Code Execution Vulnerabilities
http://secunia.com/advisories/20045/
CIAC INFORMATION BULLETIN 2006/05/10 登録
Q-193: Vulnerabilities in Macromedia Flash Player
http://www.ciac.org/ciac/bulletins/q-193.shtml
@police 重要なお知らせ 2006/05/10 登録
マイクロソフト社のセキュリティ修正プログラムについて(MS06-018,019,
020)
http://www.cyberpolice.go.jp/important/2006/20060510_064809.html
SecurityFocus 2006/05/10 登録
Macromedia Flash Multiple Unspecified Security Vulnerabilities
http://www.securityfocus.com/bid/17106
ISS X-Force Database 2006/05/11 追加
win-ms06kb913433-update (25261) Microsoft Windows Knowledge Base
Article 913433 is not installed
http://xforce.iss.net/xforce/xfdb/25261
Vendor Status Note 2006/05/11 追加
JVNTA06-129A Microsoft Windows と Exchange Server に関する脆弱性
http://jvn.jp/cert/JVNTA06-129A/index.html
IPA/ISEC 他組織からの脆弱性情報 2006/05/11 追加
Adobe 社 Macromedia Flash Player の脆弱性 (MS06-020)
http://www.ipa.go.jp/security/news/news.html#v3
マカフィー 2006/05/11 追加
新たに発見されたウインドウズセキュリティホールについて
http://www.mcafee.com/japan/security/ms_vuln.asp
SecuriTeam.com 2006/05/12 追加
Internet Explorer Bundled Flash Player Code Execution (MS06-020)
http://www.securiteam.com/windowsntfocus/5XP0B00IKM.html
Vendor Status Notes 2006/05/12 追加
TRTA06-129A Microsoft Windows と Exchange Server に関する脆弱性
http://jvn.jp/tr/TRTA06-129A/index.html
マイクロソフト セキュリティ アドバイザリ 2006/05/15 追加
(910550) Macromedia Security Bulletin: MPSB05-07 Flash Player 7 の
不適切なメモリ アクセスの脆弱性
http://www.microsoft.com/japan/technet/security/advisory/910550.mspx
マイクロソフト セキュリティ アドバイザリ 2006/05/15 追加
(916208) Adobe Security Bulletin: APSB06-03 セキュリティの脆弱性を
解決するための Flash Player の更新
http://www.microsoft.com/japan/technet/security/advisory/916208.mspx
FrSIRT Security Advisory 2006/05/16 追加
ADV-2006-1774, Microsoft Windows Flash Player Remote Code
Execution Vulnerabilities (MS06-020)
http://www.frsirt.com/english/advisories/2006/1744
▽ Microsoft Exchange────────────────────────
Microsoft Exchangeは、特定のvCalまたはiCalプロパティを持つメールを
処理する際にセキュリティホールが存在する。この問題が悪用されると、
最悪の場合、攻撃者にコンピュータを完全に制御される可能性がある。
[更新]
2006/05/10 登録
最大深刻度 : 緊急
影響を受けるバージョン:
影響を受ける環境:Exchange 2000 SP3、2003 SP1、SP2
回避策:WindowsUpdateの実行
□ 関連情報:
Microsoft Security Bulletin 2006/05/10 登録
MS06-019 Vulnerability in Microsoft Exchange Could Allow Remote
Code Execution (916803)
http://www.microsoft.com/technet/security/bulletin/ms06-019.mspx
マイクロソフト セキュリティ情報 2006/05/10 登録
Microsoft Exchange の脆弱性により、リモートでコードが実行される
(916803) (MS06-019)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-019.mspx
マイクロソフト 絵でみるセキュリティ情報 2006/05/10 登録
MS06-019 : Exchange Server の重要な更新
http://www.microsoft.com/japan/security/bulletins/ms06-019e.mspx
マイクロソフト セキュリティ情報 for Mobile 2006/05/10 登録
Microsoft Exchange の脆弱性により、リモートでコードが実行される
(916803) (MS06-019)
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=ms06-019
CVE (Common Vulnerabilities and Exposures) 2006/05/10 登録
CAN-2006-0027
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0027
ISS X-Force Database 2006/05/10 登録
exchange-calendar-code-execution (25556) Microsoft Exchange
calendar code execution
http://xforce.iss.net/xforce/xfdb/25556
Internet Security Systems Protection Alert 2006/05/10 登録
Microsoft Exchange Calendar Attachment Heap-based Overflow
http://xforce.iss.net/xforce/alerts/id/221
US-CERT Vulnerability Note 2006/05/10 登録
VU#303452 Microsoft Exchange fails to properly handle vCal and
iCal properties
http://www.kb.cert.org/vuls/id/303452
US-CERT Technical Cyber Security Alert 2006/05/10 登録
TA06-129A Microsoft Windows and Exchange Server Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA06-129A.html
SecurityTracker.com Archives 2006/05/10 登録
Alert ID:1016048 Microsoft Exchange Error in Processing iCAL/vCAL
Properties Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/alerts/2006/May/1016048.html
Secunia - Advisories 2006/05/10 登録
Microsoft Exchange Server Calendar Vulnerability
http://secunia.com/advisories/20029/
CIAC INFORMATION BULLETIN 2006/05/10 登録
Q-194: Vulnerability in Microsoft Exchange
http://www.ciac.org/ciac/bulletins/q-194.shtml
@police 重要なお知らせ 2006/05/10 登録
マイクロソフト社のセキュリティ修正プログラムについて(MS06-018,019,
020)
http://www.cyberpolice.go.jp/important/2006/20060510_064809.html
SECURITY.NNOV 2006/05/10 登録
Microsoft Exchange Calendar code execution
http://www.security.nnov.ru/Gnews117.html
SecurityFocus 2006/05/10 登録
Microsoft Exchange Server Calendar Remote Code Execution
Vulnerability
http://www.securityfocus.com/bid/17908
ISS X-Force Database 2006/05/11 追加
win-ms06kb916803-update (26161) Microsoft Windows Knowledge Base
Article 916803 update is not installed
http://xforce.iss.net/xforce/xfdb/26161
Vendor Status Note 2006/05/11 追加
JVNTA06-129A Microsoft Windows と Exchange Server に関する脆弱性
http://jvn.jp/cert/JVNTA06-129A/index.html
Symantec Security Response 2006/05/11 追加
Microsoft Exchange Server のカレンダ機能にリモートでコードが実行さ
れる脆弱性
http://www.symantec.com/region/jp/avcenter/security/content/17908.html
Internet Security Systems セキュリティ アラート 2006/05/11 追加
Microsoft Exchange でのカレンダー情報添付ファイルによるヒープベー
ス オーバーフロー
http://www.isskk.co.jp/support/techinfo/general/ms_exchange_221.html
IPA/ISEC 他組織からの脆弱性情報 2006/05/11 追加
Microsoft 社 Microsoft Exchange の脆弱性 (MS06-019)
http://www.ipa.go.jp/security/news/news.html#v2
マカフィー 2006/05/11 追加
新たに発見されたウインドウズセキュリティホールについて
http://www.mcafee.com/japan/security/ms_vuln.asp
FrSIRT Security Advisory 2006/05/16 追加
ADV-2006-1743, Microsoft Exchange Server Calendar Remote Buffer
Overflow Vulnerability (MS06-019)
http://www.frsirt.com/english/advisories/2006/1743
▽ Microsoft Windows────────────────────────
Microsoft Windowsは、MSDTC(Microsoft Distributed Transaction
Coordinator)が原因でDoS攻撃を受ける複数のセキュリティホールが存在
する。この問題が悪用されると、影響を受けるコンピュータが要求を受け
入れなくなる可能性がある。 [更新]
2006/05/10 登録
最大深刻度 : 警告
影響を受けるバージョン:
影響を受ける環境:Windows XP SP1、SP2、2000 SP4、2003
回避策:WindowsUpdateの実行
□ 関連情報:
Microsoft Security Bulletin 2006/05/10 登録
MS06-018 Vulnerability in Microsoft Distributed Transaction
Coordinator Could Allow Denial of Service (913580)
http://www.microsoft.com/technet/security/bulletin/MS06-018.mspx
マイクロソフト セキュリティ情報 2006/05/10 登録
Microsoft Distributed Transaction Coordinator (MSDTC) の脆弱性によ
りサービス拒否が起こる (913580) (MS06-018)
http://www.microsoft.com/japan/technet/security/bulletin/ms06-018.mspx
マイクロソフト 絵でみるセキュリティ情報 2006/05/10 登録
MS06-018 : Windows の重要な更新
http://www.microsoft.com/japan/security/bulletins/MS06-018e.mspx
マイクロソフト セキュリティ情報 for Mobile 2006/05/10 登録
Microsoft Distributed Transaction Coordinator (MSDTC) の脆弱性によ
りサービス拒否が起こる (913580) (MS06-018)
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS06-018
CVE (Common Vulnerabilities and Exposures) 2006/05/10 登録
CAN-2006-1184
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1184
CVE (Common Vulnerabilities and Exposures) 2006/05/10 登録
CAN-2006-0034
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0034
ISS X-Force Database 2006/05/10 登録
msdtc-network-message-dos (25559) MSDTC network message invalid
memory access denial of service
http://xforce.iss.net/xforce/xfdb/25559
ISS X-Force Database 2006/05/10 登録
msdtc-message-dos (25558) MSDTC network message denial of service
http://xforce.iss.net/xforce/xfdb/25558
eEye Digital Security Advisory 2006/05/10 登録
AD20060509a, Microsoft Distributed Transaction Coordinator Heap
Overflow
http://www.eeye.com/html/research/advisories/AD20060509a.html
eEye Digital Security Advisory 2006/05/10 登録
AD20060509b, Microsoft Distributed Transaction Coordinator Denial
of Service
http://www.eeye.com/html/research/advisories/AD20060509b.html
SecurityFocus 2006/05/10 登録
Microsoft Windows MSDTC Invalid Memory Access Denial Of Service
Vulnerability
http://www.securityfocus.com/bid/17906
SecurityFocus 2006/05/10 登録
Microsoft Windows MSDTC Heap Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/17905
US-CERT Technical Cyber Security Alert 2006/05/10 登録
TA06-129A Microsoft Windows and Exchange Server Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA06-129A.html
SecurityTracker.com Archives 2006/05/10 登録
Alert ID:1016047 Microsoft Distributed Transaction Coordinator
Bugs Let Remote Users Deny Service
http://www.securitytracker.com/alerts/2006/May/1016047.html
Secunia - Advisories 2006/05/10 登録
Microsoft Windows MSDTC Heap Overflow Vulnerabilities
http://secunia.com/advisories/20000/
@police 重要なお知らせ 2006/05/10 登録
マイクロソフト社のセキュリティ修正プログラムについて(MS06-018,019,
020)
http://www.cyberpolice.go.jp/important/2006/20060510_064809.html
SECURITY.NNOV 2006/05/10 登録
Microsoft Distributed Transaction Coordinator DoS
http://www.security.nnov.ru/Gnews116.html
ISS X-Force Database 2006/05/11 追加
win-ms06kb913580-update (26156) Microsoft Windows Knowledge Base
Article 913580 update is not installed
http://xforce.iss.net/xforce/xfdb/26156
CIAC (Computer Incident Advisory Capability) 2006/05/11 追加
Q-195: Microsoft Distributed Transaction Coordinator
http://www.ciac.org/ciac/bulletins/q-195.shtml
IPA/ISEC 他組織からの脆弱性情報 2006/05/11 追加
Microsoft 社 Microsoft Distributed Transaction Coordinator (MSDTC)
に脆弱性(MS06-018)
http://www.ipa.go.jp/security/news/news.html#v4
マカフィー 2006/05/11 追加
新たに発見されたウインドウズセキュリティホールについて
http://www.mcafee.com/japan/security/ms_vuln.asp
SecuriTeam.com 2006/05/12 追加
Microsoft Distributed Transaction Coordinator DoS (MS06-018)
http://www.securiteam.com/windowsntfocus/5YP0C00IKI.html
FrSIRT Security Advisory 2006/05/16 追加
ADV-2006-1742, Microsoft Windows Distributed Transaction
Coordinator Multiple Vulnerabilities (MS06-018)
http://www.frsirt.com/english/advisories/2006/1742
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Filzip──────────────────────────────
Filzipは、UNACEV2.DLLファイルがユーザ入力を適切にチェックしないこ
とが原因でスタックベースのバッファオーバーフローを引き起こされるセ
キュリティホールが存在する。この問題が悪用されると、リモートの攻撃
者にシステム上で任意のコードを実行される可能性がある。
2006/05/16 登録
危険度:高
影響を受けるバージョン:3.04
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません
ベンダ: http://www.filzip.com/
□ 関連情報:
ISS X-Force Database 2006/05/16 登録
filzip-unacev2-bo (26447) Filzip unacev2.dll ACE archive buffer
overflow
http://xforce.iss.net/xforce/xfdb/26447
CVE (Common Vulnerabilities and Exposures) 2006/05/16 登録
CAN-2005-2856
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2856
Secunia - Advisories 2006/05/16 登録
FilZip unacev2.dll Buffer Overflow Vulnerability
http://secunia.com/advisories/19834/
▽ Abakt──────────────────────────────
Abaktは、ZIP archivesを適切にチェックしないことが原因でスタック
ベースのバッファオーバーフローを引き起こされるセキュリティホールが
存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任
意のコードを実行される可能性がある。
2006/05/16 登録
危険度:高
影響を受けるバージョン:0.9.2、0.9.3-beta1
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:0.9.3-RC1以降へのバージョンアップ
ベンダ: http://www.xs4all.nl/~edienske/abakt/index.html
□ 関連情報:
ISS X-Force Database 2006/05/16 登録
abakt-zip-bo (26435) Abakt ZIP buffer overflow
http://xforce.iss.net/xforce/xfdb/26435
CVE (Common Vulnerabilities and Exposures) 2006/05/16 登録
CAN-2006-2161
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2006-2161
Secunia - Advisories 2006/05/16 登録
Abakt ZIP File Handling Buffer Overflow Vulnerability
http://secunia.com/advisories/20068/
▽ RealVNC─────────────────────────────
RealVNCは、認証インプリメンテーションがパスワードをチェックしない
ことが原因でセキュリティホールが存在する。この問題が悪用されると、
リモートの攻撃者にシステムにアクセスされる可能性がある。 [更新]
2006/05/15 登録
危険度:
影響を受けるバージョン:4.1.1
影響を受ける環境:Windows
回避策:公表されていません
ベンダ: http://www.realvnc.com/
□ 関連情報:
SecurityTracker.com Archives 2006/05/15 登録
Alert ID:1016083 RealVNC May Let Remote Users Connect Without
Authenticating
http://www.securitytracker.com/alerts/2006/May/1016083.html
FrSIRT Security Advisory 2006/05/16 追加
ADV-2006-1790, RealVNC Remote Authentication Bypass and
Unauthorized Access Vulnerability
http://www.frsirt.com/english/advisories/2006/1790
ISS X-Force Database 2006/05/16 追加
realvnc-auth-bypass (26445) RealVNC authentication bypass
http://xforce.iss.net/xforce/xfdb/26445
Full Disclosure Mailing List 2006/05/16 追加
RealVNC 4.1.1 Remote Compromise
http://lists.grok.org.uk/pipermail/full-disclosure/2006-May/046042.html
Secunia - Advisories 2006/05/16 追加
RealVNC Password Authentication Bypass Vulnerability
http://secunia.com/advisories/20107/
SecuriTeam.com 2006/05/16 追加
RealVNC Authentication Bypass
http://www.securiteam.com/unixfocus/5WP0D1FIKC.html
SECURITY.NNOV 2006/05/16 追加
RealVNC remote administration unauthroized access
http://www.security.nnov.ru/Gnews142.html
SecurityFocus 2006/05/16 追加
RealVNC Remote Authentication Bypass Vulnerability
http://www.securityfocus.com/bid/17978
▽ UltimateZip───────────────────────────
UltimateZipは、UNACEV2.DLLファイルがユーザ入力を適切にチェックしな
いことが原因でスタックベースのバッファオーバーフローを引き起こされ
るセキュリティホールが存在する。この問題が悪用されると、リモートの
攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2006/05/12 登録
危険度:高
影響を受けるバージョン:3.1b以前
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません
ベンダ: http://www.ultimatezip.com/
□ 関連情報:
ISS X-Force Database 2006/05/12 登録
ultimatezip-unacev2-bo (26385) UltimateZip unacev2.dll ACE archive
buffer overflow
http://xforce.iss.net/xforce/xfdb/26385
CVE (Common Vulnerabilities and Exposures) 2006/05/12 登録
CAN-2005-2856
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2856
Secunia - Advisories 2006/05/12 登録
UltimateZip unacev2.dll Buffer Overflow Vulnerability
http://secunia.com/advisories/19596/
SecurityTracker.com Archives 2006/05/15 追加
Alert ID:1016066 UltimateZIP Buffer Overflow in Extracting ACE
Archives Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/alerts/2006/May/1016066.html
SecuriTeam.com 2006/05/15 追加
UltimateZip unacev2.dll Buffer Overflow
http://www.securiteam.com/windowsntfocus/5DP0A15ILK.html
FrSIRT Security Advisory 2006/05/16 追加
ADV-2006-1775, UltimateZip "unacev2.dll" ACE Archive Handling
Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2006/1775
▽ VeriSign i-Nav ActiveX control──────────────────
VeriSign i-Nav ActiveX controlは、マイクロソフトCABファイルを適切
にチェックしていないことが原因でセキュリティホールが存在する。この
問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実
行される可能性がある。 [更新]
2006/05/12 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:最新版へのバージョンアップ
ベンダ:http://www.idnnow.com/
□ 関連情報:
ISS X-Force Database 2006/05/12 登録
verisign-inav-activex-code-execution (26375) VeriSign I-Nav
VUpdater.Install ActiveX control code execution
http://xforce.iss.net/xforce/xfdb/26375
SecurityTracker.com Archives 2006/05/12 登録
Alert ID:1016059 VeriSign i-Nav ActiveX Plugin CAB Validation Flaw
Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/alerts/2006/May/1016059.html
Zero Day Initiative Advisory 2006/05/12 登録
ZDI-06-014, Verisign I-Nav ActiveX Control Code Execution
Vulnerability
http://www.zerodayinitiative.com/advisories/ZDI-06-014.html
CVE (Common Vulnerabilities and Exposures) 2006/05/12 登録
CAN-2006-2273
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2273
FrSIRT Security Advisory 2006/05/12 登録
ADV-2006-1763, VeriSign I-Nav VUpdater.Install ActiveX Control
Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/1763
Secunia - Advisories 2006/05/12 登録
Verisign i-NAV ActiveX Control Arbitrary Code Execution
http://secunia.com/advisories/20074/
SECURITY.NNOV 2006/05/12 登録
Verisign I-Nav Internationalized Domain Names (IDN) code execution
http://www.security.nnov.ru/Gnews126.html
SecurityFocus 2006/05/12 登録
Verisign i-Nav ActiveX Control Remote Buffer Overflow
Vulnerability
http://www.securityfocus.com/bid/17939
OSVDB 2006/05/16 追加
25431: Verisign i-NAV VUpdater.Install ActiveX Arbitrary Code
Execution
http://www.osvdb.org/displayvuln.php?osvdb_id=25431
▽ EImagePro────────────────────────────
EImageProは、細工されたSQLステートメントをview.aspスクリプトに送る
ことでSQLインジェクションを実行されるセキュリティホールが存在する。
この問題が悪用されると、リモートの攻撃者にデータベース上のデータを
修正されたり削除される可能性がある。 [更新]
2006/05/11 登録
危険度:中
影響を受けるバージョン:全てのバージョン
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません
ベンダ:http://www.keyvan1.com/
□ 関連情報:
ISS X-Force Database 2006/05/11 登録
eimagepro-multiple-sql-injection (26343) EImagePro multiple
parameter SQL injection
http://xforce.iss.net/xforce/xfdb/26343
Secunia - Advisories 2006/05/11 登録
EImagePro SQL Injection Vulnerabilities
http://secunia.com/advisories/20043/
SecurityFocus 2006/05/11 登録
EImagePro Multiple SQL Injection Vulnerabilities
http://www.securityfocus.com/bid/17911
OSVDB 2006/05/11 登録
25333: EImagePro view.asp Pic Variable SQL Injection
http://www.osvdb.org/displayvuln.php?osvdb_id=25333
OSVDB 2006/05/11 登録
25332: EImagePro imageList.asp SubjectID Variable SQL Injection
http://www.osvdb.org/displayvuln.php?osvdb_id=25332
OSVDB 2006/05/11 登録
25331: EImagePro subList.asp CatID Variable SQL Injection
http://www.osvdb.org/displayvuln.php?osvdb_id=25331
FrSIRT Security Advisory 2006/05/16 追加
ADV-2006-1749, EImagePro Multiple Parameter Handling Remote SQL
Injection Vulnerabilities
http://www.frsirt.com/english/advisories/2006/1749
▽ VP-ASP Shopping Cart───────────────────────
VP-ASP Shopping Cartは、細工されたSQLステートメントをshopcurrency.
aspファイルに送ることでSQLインジェクションを実行されるセキュリティ
ホールが存在する。この問題が悪用されると、リモートの攻撃者にデータ
ベース上のデータを修正されたり削除される可能性がある。 [更新]
2006/05/10 登録
危険度:中
影響を受けるバージョン:6.00
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:6.08以降へのバージョンアップ
ベンダ:http://www.vpasp.com/
□ 関連情報:
ISS X-Force Database 2006/05/10 登録
vpaspshopcart-shopcurrency-sql-injection (26337) VP-ASP Shopping
Cart shopcurrency.asp SQL injection
http://xforce.iss.net/xforce/xfdb/26337
Secunia - Advisories 2006/05/10 登録
VP-ASP Shopping Cart "cid" SQL Injection Vulnerability
http://secunia.com/advisories/20004/
milw0rm.com 2006/05/10 登録
VP-ASP 6.00 (shopcurrency.asp) Remote SQL Injection Vulnerability
http://milw0rm.com/exploits/1759
SecurityFocus 2006/05/10 登録
VP-ASP Shopping Cart Shopcurrency.ASP SQL Injection Vulnerability
http://www.securityfocus.com/bid/17882
CVE (Common Vulnerabilities and Exposures) 2006/05/16 追加
CAN-2006-2263
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2006-2263
OSVDB 2006/05/16 追加
25449: VP-ASP Shopping Cart shopcurrency.asp cid Variable SQL
Injection
http://www.osvdb.org/displayvuln.php?osvdb_id=25449
▽ Maxx Schedule──────────────────────────
Maxx Scheduleは、logon.aspスクリプトがユーザ入力を適切にチェックし
ていないことが原因でクロスサイトスクリプティングを実行されるセキュ
リティホールが存在する。この問題が悪用されると、リモートの攻撃者に
クッキーベースの認証資格証明を奪取される可能性がある。
2006/05/10 登録
危険度:中
影響を受けるバージョン:1.0
影響を受ける環境:Windows 95、98、98SE、Me、NT 4.0、XP、
2000 全てのバージョン、2003 全てのバージョン
回避策:公表されていません
ベンダ: http://www.maxxcode.com/default.htm#
□ 関連情報:
ISS X-Force Database 2006/05/10 登録
maxxschedule-logon-xss (26310) Maxx Schedule logon.asp cross-site
scripting
http://xforce.iss.net/xforce/xfdb/26310
ISS X-Force Database 2006/05/10 登録
maxxschedule-logon-sql-injection (26309) Maxx Schedule logon.asp
SQL injection
http://xforce.iss.net/xforce/xfdb/26309
Secunia - Advisories 2006/05/10 登録
MaxxSchedule SQL Injection and Cross-Site Scripting
http://secunia.com/advisories/20039/
SecurityFocus 2006/05/10 登録
Maxx Schedule Multiple Input Validation Vulnerabilities
http://www.securityfocus.com/bid/17892
CVE (Common Vulnerabilities and Exposures) 2006/05/16 追加
CAN-2006-2258
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2006-2258
FrSIRT Security Advisory 2006/05/16 追加
ADV-2006-1704, Online Universal Payment System "read" Parameter
Multiple Vulnerabilities
http://www.frsirt.com/english/advisories/2006/1704
OSVDB 2006/05/16 追加
25447: MaxxSchedule Logon.asp txtLogon Variable SQL Injection
http://www.osvdb.org/displayvuln.php?osvdb_id=25447
OSVDB 2006/05/16 追加
25446: MaxxSchedule Logon.asp Error Variable XSS
http://www.osvdb.org/displayvuln.php?osvdb_id=25446
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、PE_DETNAT.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FDETNAT%2EC
▽ ウイルス情報
トレンドマイクロ、PE_VIRUT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FVIRUT%2EA
▽ ウイルス情報
トレンドマイクロ、JS_FEEBS.KD
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS%5FFEEBS%2EKD
▽ ウイルス情報
シマンテック、Infostealer.Kurofoo.B
http://www.symantec.com/region/jp/avcenter/venc/data/jp-infostealer.kurofoo.b.html
▽ ウイルス情報
シマンテック、W97M.Eseloes
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.eseloes.html
▽ ウイルス情報
シマンテック、W32.Detnat.D
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.detnat.d.html
▽ ウイルス情報
シマンテック、W32.Virut.A
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.virut.a.html
▽ ウイルス情報
シマンテック、Trojan.Muvipaz
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.muvipaz.html
▽ ウイルス情報
シマンテック、W32.Hoots
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.hoots.html
▽ ウイルス情報
シマンテック、Hacktool.DDEExploit
http://www.symantec.com/region/jp/avcenter/venc/data/jp-hacktool.ddeexploit.html
▽ ウイルス情報
シマンテック、Trojan.Agentdoc
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.agentdoc.html
▽ ウイルス情報
ソフォス、Troj/Mlsuc-C (英語)
http://www.sophos.com/virusinfo/analyses/trojmlsucc.html
▽ ウイルス情報
ソフォス、W32/Tigs-A (英語)
http://www.sophos.com/virusinfo/analyses/w32tigsa.html
▽ ウイルス情報
ソフォス、Troj/Agent-BMU (英語)
http://www.sophos.com/virusinfo/analyses/trojagentbmu.html
▽ ウイルス情報
ソフォス、Troj/BankSnif-K (英語)
http://www.sophos.com/virusinfo/analyses/trojbanksnifk.html
▽ ウイルス情報
ソフォス、Troj/Puper-JX (英語)
http://www.sophos.com/virusinfo/analyses/trojpuperjx.html
▽ ウイルス情報
ソフォス、W32/Poebot-EU (英語)
http://www.sophos.com/virusinfo/analyses/w32poeboteu.html
▽ ウイルス情報
ソフォス、Troj/Dropper-KH (英語)
http://www.sophos.com/virusinfo/analyses/trojdropperkh.html
▽ ウイルス情報
ソフォス、Troj/Psyme-CS (英語)
http://www.sophos.com/virusinfo/analyses/trojpsymecs.html
▽ ウイルス情報
ソフォス、Dial/Carped-I (英語)
http://www.sophos.com/virusinfo/analyses/dialcarpedi.html
▽ ウイルス情報
ソフォス、Troj/Dwnldr-BVS
http://www.sophos.co.jp/virusinfo/analyses/trojdwnldrbvs.html
▽ ウイルス情報
ソフォス、Troj/Wootbot-E (英語)
http://www.sophos.com/virusinfo/analyses/trojwootbote.html
▽ ウイルス情報
ソフォス、Troj/Prosti-BL (英語)
http://www.sophos.com/virusinfo/analyses/trojprostibl.html
▽ ウイルス情報
ソフォス、Troj/Dwnldr-BVT (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbvt.html
▽ ウイルス情報
ソフォス、Troj/Mlsuc-D (英語)
http://www.sophos.com/virusinfo/analyses/trojmlsucd.html
▽ ウイルス情報
ソフォス、Troj/Agent-BMT
http://www.sophos.co.jp/virusinfo/analyses/trojagentbmt.html
▽ ウイルス情報
ソフォス、Troj/NTRootK-AC (英語)
http://www.sophos.com/virusinfo/analyses/trojntrootkac.html
▽ ウイルス情報
ソフォス、WM97/Lahey-A (英語)
http://www.sophos.com/virusinfo/analyses/wm97laheya.html
▽ ウイルス情報
ソフォス、Troj/Goldun-CQ (英語)
http://www.sophos.com/virusinfo/analyses/trojgolduncq.html
▽ ウイルス情報
ソフォス、W32/Kassbot-P
http://www.sophos.co.jp/virusinfo/analyses/w32kassbotp.html
▽ ウイルス情報
ソフォス、Troj/Opnis-D (英語)
http://www.sophos.com/virusinfo/analyses/trojopnisd.html
▽ ウイルス情報
ソフォス、Troj/Scagent-C (英語)
http://www.sophos.com/virusinfo/analyses/trojscagentc.html
▽ ウイルス情報
ソフォス、Troj/DwnLdr-BVR (英語)
http://www.sophos.com/virusinfo/analyses/trojdwnldrbvr.html
▽ ウイルス情報
マカフィー、Downloader-AWE
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AWE
▽ ウイルス情報
マカフィー、Downloader-AWC
http://www.mcafee.com/japan/security/virD.asp?v=Downloader-AWC
◆インシデント情報◆==================================================
【その他の事件関連情報】───────────────────────
───────────────────────────────────
●Microsoft Windowsのパス名を変換する機能にリモートから攻撃可能な脆弱
性が見つかる
───────────────────────────────────
日本ベリサインからの情報によると、マイクロソフト社のWindowsの複数の
バージョンで、リモートから攻撃可能な脆弱性が見つかった。これにより、セ
キュリティアプリケーションが迂回される可能性がある。これは設計上の欠陥
である。
WindowsのNTDLL.DLLファイルに含まれているRtlDosPathNameToNtPathName_U
関数は、DOS形式のパス名をNT形式のパス名に変換する。この関数がパス名を
変換する方法に設計上の欠陥が見つかった。パス名に1つ以上のスペースが含
まれている場合、NT形式のパス名に変換する際に不整合が発生する。これによ
り、NT形式に変換された後のファイルは、変換前のDOS形式のパスとは異なる
場所に作成されるため、アクセス不能となる。
※この情報は日本ベリサイン株式会社 ( https://www.verisign.co.jp/ )
より提供いただいております。
日本ベリサイン株式会社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【18:03 GMT、05、12、2006】
───────────────────────────────────
●MicrosoftのMSDTC Serviceでリモートから攻撃可能なバッファオーバーフ
ローが見つかる
───────────────────────────────────
日本ベリサインからの情報によると、マイクロソフト社のWindows OSの複数
のバージョンに含まれているMSDTCコンポーネントで、リモートから攻撃可能
なバッファオーバーフローが見つかった。これにより、MDSTCサービスが応答
不能になる可能性がある。
脆弱性は、MSDTC(Microsoft Distributed Transaction Coordinator)コン
ポーネントに存在する。MSDTCPRX.DLLのMIDL_user_allocate関数で欠陥が見つ
かった。この関数は、0xFA8までのサイズのデータを割り当てる。これにより、
リモートからの不正なネットワークメッセージを受信すると、バッファオー
バーフローが発生し、DoS状態に陥る可能性がある。攻撃には、メッセージに
BuildContextW要求が含まれており、この要求のUuidStringまたはGuidInの最
大文字数カウントに0x7D0が設定されている必要がある。
※この情報は日本ベリサイン株式会社 ( https://www.verisign.co.jp/ )
より提供いただいております。
日本ベリサイン株式会社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【12:55 GMT、05、12、2006】
───────────────────────────────────
●Macromedia Flash PlayerのSWF処理でリモートからコードが実行可能な脆弱
性が見つかる
───────────────────────────────────
日本ベリサインからの情報によると、アドビシステムズ社のFlash Playerの
バージョン8.0.22.0以前で、リモートから攻撃可能な脆弱性が見つかった。こ
れにより、脆弱なホストで任意のコードが実行される可能性がある。この脆弱
性の詳細は公開されていない。
Flash Playerで特定のSWFファイルを処理する方法に詳細不明の脆弱性が見
つかった。SWFファイルを開くと、任意のコードが実行される可能性がある。
※この情報は日本ベリサイン株式会社 ( https://www.verisign.co.jp/ )
より提供いただいております。
日本ベリサイン株式会社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【03:14 GMT、05、12、2006】
▼情報公開原則━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集部のセキュリティ情報の公開の考え方については下記をご参照ください。
情報公開原則 : http://ns-research.jp/c2/info_dis_pri.php
┏━ NS総研メールマガジン ━━━━━━━━━━━━━━━━━━━━━┓
◆「Scan Security Wire」
国内最大のコンピュータセキュリティ専門誌
https://www.netsecurity.ne.jp/14_3684.html
◆「Scan Daily Express」
セキュリティホール・ウイルス情報等を日刊で配信
https://www.netsecurity.ne.jp/14_3683.html
◆「Scan Security Management」
今注目のネットワークにまつわる規格・制度をわかりやすく解説!
https://www.netsecurity.ne.jp/14_3697.html
◆「Scan Tech Report」
Exploitコード・セキュリティツールを解説する技術情報専門誌
https://www.netsecurity.ne.jp/14_3698.html
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★ ネットセキュリティ専門媒体 Scan への広告掲載のお問い合わせは
→ ad@ns-research.jp 迄 (担当:ネットアンドセキュリティ総研 高橋)
インターネットセキュリティ分野に特化した絞り込まれたPRが可能です
広告掲載料金は こ ち ら→ http://shop.ns-research.jp/adv/index.php
━━━━━━━━━━━━━━━━━━━━━━━━━広告掲載のご案内▲
***************************読者の皆様へ*******************************
────ネットアンドセキュリティ総研株式会社 Scan編集部────
https://www.netsecurity.ne.jp/
発行人:原 隆志 編集人:大菅 健一郎
mailto:scan@ns-research.jp
Copyright(c)2006 Network and Security research institute Co,.Ltd
All Rights Reserved.
**********************************************************************
《ScanNetSecurity》