セキュリティホール情報<2004/01/20> | ScanNetSecurity
2024.04.27(土)

セキュリティホール情報<2004/01/20>

──────────────────────────────〔Info〕─
  〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
    ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■    
    □■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
  〜セキュリティ事件とネットビジネスの記事制作 基礎から実践まで〜
    ■□┏━┳━┳━┳━┳━┳━┳━┳━┳━┳━┳━┓□■    
    □■┃ネ┃ッ┃ト┃ラ┃イ┃タ┃ー┃養┃成┃講┃座┃■□    
    ■□┗━┻━┻━┻━┻━┻━┻━┻━┻━┻━┻━┛□■    
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssa006_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Metadot Portal Server──────────────────────
 WebポータルシステムであるMetadot Portal Serverは、ソフトウェアが"id"および"key"変数を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:5.6.5.4b5およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:5.6.6へのバージョンアップ

▽ phpShop─────────────────────────────
 PHPベースのE-コマースアプリケーションであるphpShopは、ソフトウェアがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:0.6.1-bおよびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ OpenCA──────────────────────────────
 ユーザ資格の認証用セキュリティプロジェクトであるOpenCAは、crypto-utils.libライブラリのlibCheckSignatureが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無効な証明書で署名認証を回避される可能性がある。 [更新]
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:0.9.1.7以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.1.7以降へのバージョンアップ

▽ H.323──────────────────────────────
 オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
 2004/01/14 登録

 危険度:中
 影響を受けるバージョン:H.225.0 4
 影響を受ける環境:UNIX、Linux、Windows

▽ PHPGroupWare───────────────────────────
 PHPで記述されたマルチユーザグループウェアであるPHPGroupWareは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行されたりPHPファイルを追加される可能性がある。 [更新]
 2003/10/23 登録、2004/01/13 更新

 危険度:
 影響を受けるバージョン:0.9.14.007以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.14.007以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Pablo FTP Server─────────────────────────
 Pablo Software SolutionsのマルチスレッドFTPサーバであるPablo FTP Serverは、ファイル名が正しいかどうかによって異なるレスポンスを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なファイルを決定され削除される可能性がある。
 2004/01/20 登録

 危険度:中
 影響を受けるバージョン:1.77
 回避策:1.8以降へのアップグレード

▽ Agnitum Outpost Firewall─────────────────────
 ファイアウォールソフトであるAgnitum Outpost Firewallは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。 [更新]
 2004/01/19 登録

 危険度:高
 影響を受けるバージョン:1.0、2.0

Ultr@VNC─────────────────────────────
 クライアント・サーバ型のリモートコントロールソフトであるUltr@VNCは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。 [更新]
 2004/01/19 登録

 危険度:高
 影響を受けるバージョン:1.0.0 RC11

▽ XTREME ASP Photo Gallery─────────────────────
 WebインタフェースのフォトギャラリーソフトであるXTREME ASP Photo Galleryは、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:2.0

▽ The Bat!─────────────────────────────
 電子メールクライアントソフトであるThe Bat!は、細工されたPGP署名を含んだメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/01/19 登録

 危険度:高
 影響を受けるバージョン:2.01
 回避策:2.03 Betaへのアップグレード


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Data Access Components─────────────────
 Microsoft Data Access Componentsは、MDAC機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/01/14 登録

 危険度:高
 影響を受けるバージョン:2.5、2.5、2.7、2.8


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Netpbm──────────────────────────────
 グラフィックスデータ編集プログラムであるNetpbmは、一時ファイルを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。
 2004/01/20 登録

 危険度:高
 影響を受ける環境:UNIX、Solaris、BSD、Linux

▽ qmail-smtpd───────────────────────────
 SMTPメールサーバであるqmail-smtpdは、長いSMTPセッションによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりメモリに上書きされる可能性がある。 [更新]
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:1.03
 影響を受ける環境:UNIX、Linux

▽ tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、ISAKMP解読ルーチンが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:3.8.1以前
 影響を受ける環境:UNIX、Linux

▽ Sun ONE Web Server────────────────────────
 WebサーバであるSun ONE Web Server(旧iPlanet Web Server)は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
 2004/01/13 登録

 危険度:低
 影響を受けるバージョン:6.0 SP5およびそれ以前
 影響を受ける環境:HP-UX、Sun
 回避策:SP6へのバージョンアップ

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。
 [更新]
 2003/11/27 登録

 危険度:中
 影響を受ける環境:Unix、Linux、FreeBSD、IBM AIX、NetBSD、Sun
 Solaris

▽ slocate─────────────────────────────
 slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
 2003/10/07 登録

 危険度:高
 影響を受けるバージョン:2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7以降へのアップグレード

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2003/10/01 登録

 危険度:高
 影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
 影響を受ける環境:UNIX、Linux

▽ ProFTPD─────────────────────────────
 ProFTPDのASCIIファイル転送コンポーネントは、細工されたファイルを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
 2003/09/24 登録

 危険度:高
 影響を受けるバージョン:1.2.7、1.2.8、1.2.8rc1、1.2.8rc2、1.2.9rc1、
             1.2.9rc2
 影響を受ける環境:UNIX、Linux


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SunForum─────────────────────────────
 SunForumは、H.323メッセージを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/19 登録

 影響を受けるバージョン:3.2、3D 1.0


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tru64 IPSec Kit─────────────────────────
 Tru64 IPSec Kitは、特定されていないセキュリティホールが原因でリモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。[更新]
 2004/01/15 登録

 危険度:中
 影響を受けるバージョン:2.1.1以前
 回避策:Tru64 UNIX 5.1a、5.1bへのバージョンアップ

▽ Tru64 SSH Kit──────────────────────────
 Tru64 SSH Kitは、特定されていないセキュリティホールが原因でリモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。
 [更新]
 2004/01/15 登録

 危険度:中
 影響を受けるバージョン:3.2.2以前
 回避策:Tru64 UNIX 5.1a、5.1bへのバージョンアップ


<OpenBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISAKMP daemon──────────────────────────
 OpenBSDは、ISAKMP daemonなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に細工されたISAKMPメッセージによって任意のIPsec SAを削除される可能性がある。 [更新]

 影響を受ける環境:OpenBSD


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ptrace──────────────────────────────
 Linux Kernelのptraceエミュレーションは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/01/20 登録

 影響を受ける環境:Linux

▽ elm───────────────────────────────
 ターミナルモードの電子メールユーザエージェントであるelmは、frmコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:2.5.6およびそれ以前
 影響を受ける環境:Linux

▽ SuSEconfig.gnome─────────────────────────
 SuSEconfig.gnomeファイルシステムは、YaSTコンフィギュレーションスクリプトが安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のファイルを上書きされる可能性がある。
 2004/01/15 登録 [更新]

 危険度:中
 影響を受けるバージョン:9.0
 影響を受ける環境:Linux(SuSE)

▽ Linux kernel───────────────────────────
 Linux kernelは、メモリ管理コードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]
 2004/01/06 登録

 危険度:高
 影響を受ける環境:Linux kernel 2.2、2.4、2.6

▽ tcpdump─────────────────────────────
 Red Hat Linuxバージョン7.1、7.2、7.3、8.0、9に含まれるtcpdumpは、'pcap'ユーザに適切なパーミッションを設定していないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
 2003/05/16 登録

 危険度:高
 影響を受ける環境:Red Hat Linux


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Nmap 3.50────────────────────────────
 Nmap 3.50がリリースされた。
 http://www.insecure.org/nmap/

▽ KDE 3.2 Release Candidate 1───────────────────
 KDE 3.2 Release Candidate 1がリリースされた。
 http://www.kde.org/

▽ Zope 2.6.x 系──────────────────────────
 Zope 2.6.4 Release Candidate 1がリリースされた。
 http://www.zope.org/

▽ Zope 2.7.x 系──────────────────────────
 Zope 2.7.0 Release Candidate 1がリリースされた。
 http://www.zope.org/

▽ 秀丸パブリッシャー Ver2.33────────────────────
 秀丸パブリッシャー Ver2.33がリリースされた。
 http://hide.maruo.co.jp/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-bk5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、情報通信審議会情報通信技術分科会 ITU-T部会(第4回)
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040202_1.html

▽ トピックス
 総務省、携帯電話等に着信する迷惑メールに対する自衛策について
 http://www.soumu.go.jp/s-news/2004/040119_3.html

▽ トピックス
 JPNIC、「世界情報社会サミット(WSIS)におけるインターネットガバナンス問題に関する報告会」開催のご案内
 http://www.nic.ad.jp/ja/topics/2004/20040119-02.html

▽ トピックス
 JNSA、IPAX Winter 2004(IPA情報処理推進機構主催)に出展
 http://www.jnsa.org/

▽ セミナー情報
 JPNIC、第2回「ドメイン名紛争とその対応セミナー」開催のご案内
 http://www.nic.ad.jp/ja/topics/2004/20040119-01.html

▽ セミナー情報
 NTTエレクトロニクス、ExcelをプラットフォームにしたWeb対応基幹連携システムの構築セミナー
 http://www.nel.co.jp/product/security/seminar/20040123.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/01/19 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Beagle.A@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.a@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Bookmarker.C
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.bookmarker.c.html

▽ ウイルス情報
 シマンテック、W32.Protoride.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.protoride.worm.html

▽ ウイルス情報
 シマンテック、W97M.Twopey.E
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.twopey.e.html

▽ ウイルス情報
 エフセキュア、Mitglieder
 http://www.f-secure.co.jp/v-descs/v-descs3/mitglieder.htm

▽ ウイルス情報
 エフセキュア、Bagle
 http://www.f-secure.co.jp/v-descs/v-descs3/bagle.htm

▽ ウイルス情報
 ソフォス、W32/Bagle-A
 http://www.sophos.co.jp/virusinfo/analyses/w32baglea.html

▽ ウイルス情報
 ソフォス、Troj/Divix-A
 http://www.sophos.co.jp/virusinfo/analyses/trojdivixa.html

▽ ウイルス情報
 ソフォス、Troj/Saye-A
 http://www.sophos.co.jp/virusinfo/analyses/trojsayea.html

▽ ウイルス情報
 ソフォス、Troj/Weasyw-A
 http://www.sophos.co.jp/virusinfo/analyses/trojweasywa.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Winur.C
 http://www.caj.co.jp/virusinfo/2004/win32_winur_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.A
 http://www.caj.co.jp/virusinfo/2004/win32_bagle_a.htm

▽ ウイルス情報
 ソースネクスト、ベーグル(W32/Bagle@MM )
 http://sec.sourcenext.info/virus/details/bagle.html

▽ ウイルス情報
 アラジンジャパン、Win32.HLLW.Caspid
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_HLLW_Caspid.html

▽ ウイルス情報
 アラジンジャパン、Win32.Egar.int
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Egar_int.html

▽ ウイルス情報
 アラジンジャパン、Win32.Francette.Worm
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Francette_Worm.html

▽ ウイルス情報
 アラジンジャパン、Win32.Darker.Worm
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Darker_Worm.html

▽ ウイルス情報
 アラジンジャパン、Win32.Cissi.A
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Cissi_A.html

▽ ウイルス情報
 アラジンジャパン、Win32.Boot.Stoned.family
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Boot_Stoned_family.html

▽ ウイルス情報
 アラジンジャパン、Win32.Backdoor.Sinit
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backdoor_Sinit.html

▽ ウイルス情報
 アラジンジャパン、Win32.Backdoor.Ranky
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backdoor_Ranky.html

▽ ウイルス情報
 アラジンジャパン、Win32.Backdoor.Mosuck
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backdoor_Mosuck.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-HistoryClean
 http://www.nai.com/japan/security/virA.asp?v=Adware-HistoryClean

▽ ウイルス情報
 日本ネットワークアソシエイツ、Unix/Exploit-SSHIDEN
 http://www.nai.com/japan/security/virE.asp?v=Unix/Exploit-SSHIDEN


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Debianがnetpbm-freeのアップデートをリリース
───────────────────────────────────
 Debianがnetpbm-freeのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に任意のファイルを上書きされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●EnGardeがtcpdumpのアップデートをリリース
───────────────────────────────────
 EnGardeがtcpdumpのアップデートをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格されDoS攻撃を実行されるなど複数の問題が修正される。


Guardian Digital
http://www.guardiandigital.com/

───────────────────────────────────
●SunがSun Cobalt用に複数のアップデートをリリース
───────────────────────────────────
 SunがSun Cobalt用にBIND、Slocate、Tcpdump、ProFTPDのアップデーリリースした。このアップデートによって、それぞれの問題が修正される。


Sun Cobalt Support
http://sunsolve.sun.com/pub-cgi/show.pl?target=cobalt/qube3.eng&nav=patchpage
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×