セキュリティホール情報<2004/01/21> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2004/01/21>

──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━┓ウィルスの防御方法
┃広報・総務・一般社員のためのセキュリティ基礎講座┃PCの危険度チェック
┗━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━┓ウィルスの防御方法
┃広報・総務・一般社員のためのセキュリティ基礎講座┃PCの危険度チェック
┗━━━━━━━━━━━━━━━━━━━━━━━━┛事件と対応  など
〜今さら聞けないセキュリティの【基礎知識・豆知識】〜
 詳細: https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?iss01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ vBulletin────────────────────────────
 PHPベースのWebフォーラムソフトであるvBulletinは、register.phpが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。
 2004/01/21 登録

 影響を受けるバージョン:2.3.4
 影響を受ける環境:UNIX、Linux、Windows

▽ AIPTEK NetCam Web Server Software────────────────
 ネットワークカメラの管理ソフトであるAIPTEK NetCam Web Server Softwareは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。
 2004/01/21 登録

 影響を受けるバージョン:NetCam Viewer 1.0.0.28およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows

▽ GoAhead Web Server────────────────────────
 WebサーバであるGoAhead Web Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリとCPUリソースをすべて消費される可能性がある。
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:2.1.8
 影響を受ける環境:UNIX、Linux、Windows

▽ NetWorker────────────────────────────
 多くのOSに対応するデータストレージおよび復旧ソフトであるNetWorkerは、nsr_shutdownスクリプトが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:6.0
 影響を受ける環境:UNIX、Linux、Windows

▽ Mambo Open Source────────────────────────
 WebコンテンツマネジメントソフトウェアであるMambo Open Sourceは、mod_mainmenu.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/01/21 登録

 危険度:高
 影響を受けるバージョン:4.5、4.6
 影響を受ける環境:UNIX、Windows

▽ YaBB───────────────────────────────
 perl CGIスクリプトに対応したBBSシステムであるYaBB(Yet Another Bulletin Board)SEは、SSI.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデータベースのデータを修正される可能性がある。
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:1.5.3、1.5.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.5.5へのバージョンアップ

▽ BUGS───────────────────────────────
 脆弱性追跡システムであるBUGS(BUGS - The Bug Genie)は、userbase_connect.incファイルを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースの資格証明といった機密情報を奪取される可能性がある。
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2以降へのバージョンアップ

▽ Novell iChain──────────────────────────
 プロキシサーバや認証サーバを含むセキュリティおよびアクセス管理システムであるNovell iChainは、URLパラメータを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:2.2.113以前
 影響を受ける環境:UNIX、Sun Solaris、Windows
 回避策:2.2.113以降へのバージョンアップ

▽ OpenCA──────────────────────────────
 ユーザ資格の認証用セキュリティプロジェクトであるOpenCAは、crypto-utils.libライブラリのlibCheckSignatureが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無効な証明書で署名認証を回避される可能性がある。 [更新]
 2004/01/19 登録

 危険度:中
 影響を受けるバージョン:0.9.1.7以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.9.1.7以降へのバージョンアップ

▽ H.323──────────────────────────────
 オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
 2004/01/14 登録

 危険度:中
 影響を受けるバージョン:H.225.0 4
 影響を受ける環境:UNIX、Linux、Windows


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GetWare PhotoHost Web Server───────────────────
 画像用のWebサーバであるGetWare PhotoHost Web Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:4.0

▽ GetWare WebCam Live Web Server──────────────────
 ライブカメラ用サーバであるGetWare WebCam Live Web Serverは、適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:2.01

▽ NetScreen ScreenOS / Security Manager──────────────
 NetScreen製品に実装されるNetScreen ScreenOSおよびシステムデバイスやネットワーク、セキュリティの設定、管理ソフトであるSecurity Managerは、デフォルトで暗号化通信を行わないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に情報を奪取される可能性がある。
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:ScreenOS 5.0
 回避策:1.8以降へのアップグレード

▽ GoAhead Web Server────────────────────────
 WebサーバであるGoAhead Web Serverは、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のディレクトリにアクセスされる可能性がある。
 2004/01/21 登録

 危険度:中
 影響を受けるバージョン:2.1.8

▽ Pablo FTP Server─────────────────────────
 Pablo Software SolutionsのマルチスレッドFTPサーバであるPablo FTP Serverは、ファイル名が正しいかどうかによって異なるレスポンスを返すことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なファイルを決定され削除される可能性がある。[更新]
 2004/01/20 登録

 危険度:中
 影響を受けるバージョン:1.77
 回避策:1.8以降へのアップグレード

▽ Agnitum Outpost Firewall─────────────────────
 ファイアウォールソフトであるAgnitum Outpost Firewallは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。 [更新]
 2004/01/19 登録

 危険度:高
 影響を受けるバージョン:1.0、2.0

Ultr@VNC─────────────────────────────
 クライアント・サーバ型のリモートコントロールソフトであるUltr@VNCは、トレイアイコンの右クリックによるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典でOSシステムコマンドを実行される可能性がある。 [更新]
 2004/01/19 登録

 危険度:高
 影響を受けるバージョン:1.0.0 RC11

▽ Q-Shop──────────────────────────────
 ASPのショッピングカードシステムであるQ-Shopは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にショッピングカードのデータベースを参照される可能性がある。 [更新]
 2004/01/19 登録

 危険度:中

▽ The Bat!─────────────────────────────
 電子メールクライアントソフトであるThe Bat!は、細工されたPGP署名を含んだメッセージによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/01/19 登録

 危険度:高
 影響を受けるバージョン:2.01
 回避策:2.03 Betaへのアップグレード

▽ e-Gap──────────────────────────────
 Whale Communicationsのセキュリティ機器であるe-Gapは、細工されたHTTPリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログインページのソースコードを参照される可能性がある。 [更新]
 2004/01/16 登録

 危険度:中
 影響を受けるバージョン:2.5
 回避策:ベンダ提供のパッチをインストール

▽ WWW File Share──────────────────────────
 フリーのHTTPサーバであるWWW File Shareは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりセキュリティ機能を回避される可能性がある。[更新]
 2004/01/13 登録、2004/01/19 更新

 危険度:中
 影響を受けるバージョン:2.46
 回避策:2.48以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ apcupsd─────────────────────────────
 apcupsdは、一時ファイルに適切なパーミッションを設定していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のプロセスを停止される可能性がある。
 2004/01/21 登録

 影響を受けるバージョン:3.7.2およびそれ以前
 影響を受ける環境:UNIX、Linux

▽ Netpbm──────────────────────────────
 グラフィックスデータ編集プログラムであるNetpbmは、一時ファイルを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
 2004/01/20 登録

 危険度:高
 影響を受けるバージョン:10.19およびそれ以前
 影響を受ける環境:UNIX、Solaris、BSD、Linux

▽ CVS───────────────────────────────
 CVSは、細工されたモジュールリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを作成される可能性がある。 [更新]
 2003/12/09 登録

 危険度:中
 影響を受けるバージョン:1.11.10以前
 影響を受ける環境:UNIX、Linux

▽ GNU Screen────────────────────────────
 GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]
 2003/12/01 登録

 危険度:中
 影響を受ける環境:UNIX、Linux

▽ slocate─────────────────────────────
 slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
 2003/10/07 登録

 危険度:高
 影響を受けるバージョン:2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:2.7以降へのアップグレード

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
 2003/09/22 登録

 危険度:高
 影響を受けるバージョン:4.5
 影響を受ける環境:UNIX、Linux


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PIOCSWATCH ioctl─────────────────────────
 SGI IRIXは、非rootユーザがPIOCSWATCH ioctlを呼び出すことが可能なことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから DoS 攻撃を受ける可能性がある。[更新]
 2003/06/12 登録

 危険度:低
 影響を受けるバージョン:6.5.21以前
 影響を受ける環境:SGI IRIX


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ptrace──────────────────────────────
 Linux Kernelのptraceエミュレーションは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/01/20 登録

 影響を受ける環境:Linux

▽ kdepim──────────────────────────────
 KDEの個人情報マネジメントスイートであるkdepimは、VCFファイルのインフォメーションリーダが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコマンドを実行される可能性がある。 [更新]
 2004/01/15 登録

 危険度:高
 影響を受けるバージョン:3.1.5以前
 影響を受ける環境:Linux
 回避策:3.1.5へのバージョンアップ

▽ SuSEconfig.gnome─────────────────────────
 SuSEconfig.gnomeファイルシステムは、YaSTコンフィギュレーションスクリプトが安全でない方法で一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のファイルを上書きされる可能性がある。
 2004/01/15 登録 [更新]

 危険度:中
 影響を受けるバージョン:9.0
 影響を受ける環境:Linux(SuSE)


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-bk6がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.1-mm5がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会(第23回)議事録
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/bunkakai/031127_2.html

▽ トピックス
 @police、TCP445番ポートに対するトラフィックの増加について(1/20)
 http://www.cyberpolice.go.jp/detect/pdf/H160120port445.pdf

▽ トピックス
 @police、Beagle(Bagle)ウイルスの蔓延について(1/20)
 http://www.cyberpolice.go.jp/

▽ トピックス
 JCERT/CC、活動概要 [ 2003年10月1日 〜 2003年12月31日 ]
 http://www.jpcert.or.jp/pr/2004/pr040001.txt

▽ トピックス
 JCERT/CC、インシデント報告件数の推移
 http://www.jpcert.or.jp/stat/reports.html

▽ トピックス
 JPRS、RFC3258の和訳を掲載
 http://jprs.jp/tech/material/rfc/RFC3258-ja.txt

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/01/21 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_SPYBOT.S
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SPYBOT.S

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Aladinz.H
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.h.html

▽ ウイルス情報
 ソフォス、VBS/Gaggle-B
 http://www.sophos.com/virusinfo/analyses/vbsgaggleb.html

▽ ウイルス情報
 ソフォス、mIRC/Gaggle-B
 http://www.sophos.com/virusinfo/analyses/mircgaggleb.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-EL
 http://www.sophos.com/virusinfo/analyses/trojsdbotel.html

▽ ウイルス情報
 ソフォス、Troj/Search-A
 http://www.sophos.com/virusinfo/analyses/trojsearcha.html

▽ ウイルス情報
 ソフォス、Troj/Spooner-C
 http://www.sophos.com/virusinfo/analyses/trojspoonerc.html

▽ ウイルス情報
 ソフォス、VBS/Wisis-A
 http://www.sophos.com/virusinfo/analyses/vbswisisa.html

▽ ウイルス情報
 ソフォス、Troj/IEStart-G
 http://www.sophos.com/virusinfo/analyses/trojiestartg.html

▽ ウイルス情報
 ソフォス、Troj/StartPag-E
 http://www.sophos.com/virusinfo/analyses/trojstartpage.html

▽ ウイルス情報
 ソフォス、Troj/Proxin-A
 http://www.sophos.co.jp/virusinfo/analyses/trojproxina.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-EJ
 http://www.sophos.com/virusinfo/analyses/trojsdbotej.html

▽ ウイルス情報
 ソフォス、Troj/Sdbot-EK
 http://www.sophos.com/virusinfo/analyses/trojsdbotek.html

▽ ウイルス情報
 ソフォス、Troj/Psyme-I
 http://www.sophos.com/virusinfo/analyses/trojpsymei.html

▽ ウイルス情報
 ソフォス、Troj/Glider-A
 http://www.sophos.com/virusinfo/analyses/trojglidera.html

▽ ウイルス情報
 ソフォス、Troj/Ldpinch-C
 http://www.sophos.com/virusinfo/analyses/trojldpinchc.html

▽ ウイルス情報
 ソフォス、App/Iagold-A
 http://www.sophos.com/virusinfo/analyses/appiagolda.html

▽ ウイルス情報
 ソフォス、Troj/Mircsend-A
 http://www.sophos.com/virusinfo/analyses/trojmircsenda.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dumaru.H
 http://www.caj.co.jp/virusinfo/2004/win32_dumaru_h.htm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Conectiva Linuxが複数のアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがkdepim、screen、cvsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Debianがslocateのアップデートをリリース
───────────────────────────────────
 Debianがslocateのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Mandrake Linuxがdrakxtoolsのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがdrakxtoolsのアップデートをリリースした。このアップデートによって、sagemモデムが正常に動作しない問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle Linuxがmlupdaterdのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがmlupdaterdのアップデートをリリースした。このアップデートによってmlupdaterdのデーモン機能が追加される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×