──────────────────────────────〔Info〕──セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃ 今なら165,900が99,800に!!━┛━┛━┛━┛━┛━┛━┛━┛━┛詳細⇒ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?ftg01_sdx ※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです ─────────────────────────────────── <プラットフォーム共通> ▽ phpBannerExchange phpBannerExchangeのバージョン1.2は、パスインフォメーションを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 ▽ BlazeBoard BlazeBoardのバージョン0.97 Betaおよび0.98 Betaは、インストレーションパスディレクトリを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 ▽ Apache Apacheは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり情報を奪取される可能性がある。 [更新] ▽ AtomicBoard AtomicBoardのバージョン0.6.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり、Webルートディレクトリのフルパスを知られる可能性がある。 [更新] ▽ Drupal パッチが適用されていないDrupalのバージョン4.2.0 RCは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新] ▽ CGI.pm CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新] ▽ WebCalendar WebCalendarのバージョン0.9.41およびそれ以前は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意ある「ドットドット」シークエンスを含んだスクリプトが記述されたHTMLへのURLリクエストを作成される可能性がある。 [更新] ▽ Mozilla-/-Netscpae MozillaおよびNetscpaeのjar:URLハンドラは、細工されたGIFファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新] ▽ Apache Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新] <その他の製品> ▽ NetTerm Windows用ソフトであるNetTermのバージョン4.2.8およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なCD、LS、DIRのコマンドを送信されサーバをクラッシュされる可能性がある。 [更新] ▽ Trend Micro Windows用ソフトであるTrend MicroのDCS(Damage Cleanup Server)バージョン1.xおよびHouseCallのバージョン5.xは、ActiveXコントロールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのシステム上で任意のコードを実行されたり、悪意あるWebサイトに誘導される可能性がある。[更新] ▽ Cisco IOS Cisco IOSは細工されたIPv4パケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新] <Microsoft> ▽ Windows RPC DCOM WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 ▽ Windows RPC DCOM WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新] <その他の製品> ▽ NetTerm Windows用ソフトであるNetTermのバージョン4.2.8およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なCD、LS、DIRのコマンドを送信されサーバをクラッシュされる可能性がある。 [更新] ▽ Trend Micro Windows用ソフトであるTrend MicroのDCS(Damage Cleanup Server)バージョン1.xおよびHouseCallのバージョン5.xは、ActiveXコントロールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのシステム上で任意のコードを実行されたり、悪意あるWebサイトに誘導される可能性がある。[更新] <UNIX共通> ▽ BRU BRU(The Backup and Restore Utility)のバージョン17.0およびそれ以前は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムにルートアクセスされる可能性がある。 [更新] ▽ KDE KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新] <SunOS/Solaris> ▽ Solaris 8 Solaris 8はDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に不正なIPv6パケットによってシステムパニックを引き起こされる可能性がある。 ▽ in.ftpd in.ftpd の Basic Security Module は実装上の原因により、セキュリティホールが存在する。このため、設定した Basic Security Module が適用されない可能性がある。 [更新] <HP-UX> ▽ Java Java 1.2.X、1.3.X、1.4.XがサポートされているHP-UXバージョンを実行するHP-UXシステムは、Java実行環境における脆弱性により、非信頼性アプレットが信頼性アプレットからの情報にアクセスできることが原因でセキュリティホールが存在する。 [更新] <SGI IRIX> ▽ inetd SGI IRIXのバージョン6.5.19および6.5.20は、inetdやsnoop programが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり権限を昇格されたり、コネクションをクラッシュされる可能性がある。 ▽ scheme SGI IRIXのschemeは、出力されたコアダンプファイルが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新] <Linux共通> ▽ Linux kernel Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 ▽ nfs-utils nfs-utilsのxlog()は細工されたRPCリクエストを適切にチェックしていないことが原因で、off-by-oneオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新] ▽ unzip Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新] ▽ Kernel Linux kernelのバージョン2.4は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費され、機密性の高い情報を奪取される可能性がある。 [更新] ▽ Kernel Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新] <リリース情報> ▽ Linux kernel 2.4.21-bk16 Linux kernel 2.4.21-bk16がリリースされた。 http://www.kernel.org/ ▽ MHonArc 2.6.6 MHonArc 2.6.6がリリースされた。 http://www.mhonarc.org/ ▽ IP Filter 3.4.33pre1 IP Filter 3.4.33pre1がリリースされた。 http://coombs.anu.edu.au/~avalon/ip-filter.html ▽ nfs-utils 1.0.5 nfs-utils 1.0.5がリリースされた。 http://sourceforge.net/projects/nfs/ ▽ FreeRADIUS 0.9.0 FreeRADIUS 0.9.0がリリースされた。 http://www.freeradius.org/ ▽ Teapop 0.3.6 Teapop 0.3.6がリリースされた。 http://www.toontown.org/teapop/ ▽ Zope 2.7.0b1 Zope 2.7.0b1がリリースされた。 http://www.zope.org/ ▽ AFPL Ghostscript 8.00 (AIX binaries) AFPL Ghostscript 8.00 (AIX binaries)がリリースされた。 http://www.ghostscript.com/ <セキュリティトピックス> ▽ トラブル・メンテナンス速報 マイクロソフト トラブル情報が更新されている。 2003/07/22 更新 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f ▽ トピックス @police、世界のセキュリティ事情を更新 http://www.cyberpolice.go.jp/international/ ▽ サポート情報 トレンドマイクロのサポート情報がアップされている。 2003/07/23 更新 http://www.trendmicro.co.jp/esolution/newsolution.asp ▽ 統計・資料 経済産業省、情報セキュリティ監査企業台帳の公開について http://www.meti.go.jp/kohosys/press/?04041951 ▽ ウイルス情報 トレンドマイクロ、PE_CONUT.A http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_CONUT.A ▽ ウイルス情報 シマンテック、Trojan.Visages http://www.symantec.com/region/jp/sarcj/data/t/trojan.visages.html ▽ ウイルス情報 シマンテック、Trojan.Ailati http://www.symantec.com/region/jp/sarcj/data/t/trojan.ailati.html ▽ ウイルス情報 シマンテック、Haver.1309 http://www.symantec.com/region/jp/sarcj/data/h/haver.1309.html ▽ ウイルス情報 シマンテック、Backdoor.Netdevil.15 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.netdevil.15.html ▽ ウイルス情報 シマンテック、W32.Lohack.C.Worm http://www.symantec.com/region/jp/sarcj/data/w/w32.lohack.c.worm.html ▽ ウイルス情報 シマンテック、W32.Nogrov@mm http://www.symantec.com/region/jp/sarcj/data/w/w32.nogrov@mm.html ▽ ウイルス情報 シマンテック、W32.Enegg@mm http://www.symantec.com/region/jp/sarcj/data/w/w32.enegg@mm.html ▽ ウイルス情報 シマンテック、BAT.Wimpey.dr http://www.symantec.com/region/jp/sarcj/data/b/bat.wimpey.dr.html ▽ ウイルス情報 シマンテック、VBS.Wimpey@mm http://www.symantec.com/region/jp/sarcj/data/v/vbs.wimpey@mm.html ▽ ウイルス情報 シマンテック、PWSteal.Bancos http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.bancos.html ▽ ウイルス情報 日本ネットワークアソシエイツ、Bat/sdel http://www.nai.com/japan/security/virS.asp?v=Bat/sdel ▽ ウイルス情報 日本ネットワークアソシエイツ、BackDoor-AXQ http://www.nai.com/japan/security/virB.asp?v=BackDoor-AXQ ▽ ウイルス情報 日本ネットワークアソシエイツ、QDial12 http://www.nai.com/japan/security/virPQ.asp?v=QDial12 ▽ ウイルス情報 日本ネットワークアソシエイツ、Cisco IOS IPv4 Vulnerability http://www.nai.com/japan/security/virC.asp?v=Cisco%20IOS%20IPv4%20Vulnerability ▽ ウイルス情報 日本ネットワークアソシエイツ、RPC Interface Buffer Overflow (7.17.03) http://www.nai.com/japan/security/virR.asp?v=RPC%20Interface%20Buffer%20Overflow%20(7.17.03) ▽ ウイルス情報 ソフォス、W32/Mofei-C http://www.sophos.com/virusinfo/analyses/w32mofeic.html ▽ ウイルス情報 ソフォス、W32/Gruel-Fam http://www.sophos.co.jp/virusinfo/analyses/w32gruelfam.html ▽ ウイルス情報 ソフォス、Troj/DownLdr-DI http://www.sophos.co.jp/virusinfo/analyses/trojdownldrdi.html【更に詳細な情報サービスのお申し込みはこちら https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】