──────────────────────────────〔Info〕─
*☆ ┏━━*.。★☆ LINUX を使った ISMS 認証取得講座 ☆★。.*━━┓ ☆*
*★ ┃ ISMS認証を取得する上で陥りやすいポイント、 ┃ ★*
*☆ ┃ 必要となる知識を、現役のISMS主任審査員が解説します! ┃ ☆*
*★ ┗━━━━━━━━━━━━━━━━━━━━━<2月3日開催>━┛ ★*
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?ssa005_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ColdFusion MX──────────────────────────
ColdFusion MXは、sandbox securityがCreateObject()や
危険度:高
影響を受けるバージョン:6.1
回避策:パッチのインストール
▽ Web Blog─────────────────────────────
blog管理用ソフトウェアであるWeb Blogは、"file"パラメータが適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを検索される可能性がある。
2004/01/29 登録
危険度:高
影響を受けるバージョン:1.1
回避策:1.1.5へのバージョンアップ
▽ IBM Informix Dynamic Server───────────────────
多数のOSに対応するオンライン処理用データベースサーバであるIBM Informix Dynamic Serverは、GL_PATH変数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2004/01/29 登録
危険度:高
影響を受けるバージョン:9.40.xC1、9.40.xC2
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:9.40.UC3へのバージョンアップ
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、適切なコーディングを行っていないことなどが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを奪取される可能性がある。 [更新]
2004/01/28 登録
危険度:中
影響を受けるバージョン:8.1 SP1以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:SP2へのバージョンアップ
▽ BEA WebLogic───────────────────────────
Java関連のアプリケーションサーバであるBEA WebLogic ServerおよびExpressは、Node Managerがパスワードファイルを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。 [更新]
2004/01/28 登録
危険度:中
影響を受けるバージョン:8.1 SP2以前、7.0 SP4以前、6.1 SP6以前
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:パッチの適用
▽ BremsServer───────────────────────────
コンパクトなHTTPサーバであるBremsServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux、Windows
▽ Gaim───────────────────────────────
Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
2004/01/27 登録
危険度:高
影響を受けるバージョン:0.75およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
▽ IBM Net.Data───────────────────────────
Web開発用ミドルウェアであるIBM Net.Dataは、db2www CGIコンポーネントが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:7.0、7.2
影響を受ける環境:UNIX、Windows
▽ HTTP TRACE────────────────────────────
多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]
2003/02/19 登録
危険度:低
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BlackICE PC───────────────────────────
パーソナルファイアーウォールソフトであるBlackICE PCは、packetLog.fileprefixパラメータに長いストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
2004/01/29 登録
危険度:中
影響を受けるバージョン:3.6.cbz
▽ Kerio Personal Firewall─────────────────────
Kerio Personal Firewallは、特定の操作を行うことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されWindowsコマンドウインドウ(cmd.exe)を実行される可能性がある。
2004/01/29 登録
影響を受けるバージョン:2.x
▽ NetBus Pro Web Server──────────────────────
NetBus Pro Web Serverは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行される可能性がある。
2004/01/29 登録
危険度:中
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:4.2以前
回避策:5.0へのアップグレード
▽ LANDesk─────────────────────────────
ネットワークモニタおよびコントロールシステムであるLANDesk Management Suiteは、IRCRBOOT.DLL ActiveX/COMコンポーネントのSetClientAddress機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/05 登録
影響を受けるバージョン:7.0およびそれ以前
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、不正なファイル拡張情報によってセキュリティホールが存在する。この問題が悪用されると、危険なファイルを"信頼できる"ファイルタイプとして実行してしまう可能性がある。
2004/01/29 登録
危険度:高
影響を受けるバージョン:6
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tcpdump─────────────────────────────
ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、ISAKMP解読ルーチンが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されDoS攻撃を実行される可能性がある。 [更新]
2004/01/15 登録
危険度:高
影響を受けるバージョン:3.8.1以前
影響を受ける環境:UNIX、Linux
▽ CVS───────────────────────────────
CVSは、細工されたモジュールリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを作成される可能性がある。 [更新]
2003/12/09 登録
危険度:中
影響を受けるバージョン:1.11.10以前
影響を受ける環境:UNIX、Linux
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TruBlueEnvironment────────────────────────
Mac OS Xのクラシック環境エミュレータであるTruBlueEnvironmentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されルートアクセスを実行される可能性がある。 [更新]
2004/01/28 登録
危険度:高
影響を受ける環境:Mac OS X 10.3.x、10.2.x
▽ Mac OS X─────────────────────────────
Mac OS Xは、実装上の原因によって複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に権限を昇格されたりDoS攻撃を受けるなどさまざまな攻撃を受ける可能性がある。[更新]
2004/01/28 登録
危険度:中
影響を受ける環境:Mac OS X 10.3.x、10.2.x、10.1.x
回避策:セキュリティアップデートの実施
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ trr19──────────────────────────────
GNU Emacs用のタイプトレーナープログラムであるtrr19は、攻撃者に権限を昇格されコマンドを実行されるセキュリティホールが存在する。
2004/01/29 登録
影響を受ける環境:Linux
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DeleGate 8.9.0──────────────────────────
DeleGate 8.9.0がリリースされた。
http://www.delegate.org/delegate/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.2-rc2-bk2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.2-rc2-mm1がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2004/01/29 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
@police、インターネット定点観測障害復旧のお知らせ(1/28)
http://www.cyberpolice.go.jp/
▽ トピックス
JPCERT/CC、「JPCERT/CC・CERT/CC 脆弱性情報ハンドリングワークショップ」開催
http://www.jpcert.or.jp/press/2004/0128.txt
▽ トピックス
JPNIC、ドイツ語文字を使用した「.info」が2月26日より登録開始
http://www.nic.ad.jp/ja/topics/2004/20040128-01.html
▽ ウイルス情報
トレンドマイクロ、WORM_MYDOOM.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.B&VSect=T
▽ ウイルス情報
シマンテック、W32.HLLW.Pokibat
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.pokibat.html
▽ ウイルス情報
エフセキュア、Mydoom.B
http://www.f-secure.co.jp/v-descs/v-descs3/mydoomb.html
▽ ウイルス情報
エフセキュア、Mimail.Q
http://www.f-secure.co.jp/v-descs/v-descs3/mimailq.html
▽ ウイルス情報
ソフォス、W32/Mimail-S
http://www.sophos.com/virusinfo/analyses/w32mimails.html
▽ ウイルス情報
ソフォス、W32/MyDoom-B
http://www.sophos.com/virusinfo/analyses/w32mydoomb.html
▽ ウイルス情報
ソフォス、VBS/Inor-C
http://www.sophos.co.jp/virusinfo/analyses/vbsinorc.html
▽ ウイルス情報
ソフォス、W32/Dumaru-Z
http://www.sophos.com/virusinfo/analyses/w32dumaruz.html
▽ ウイルス情報
ソフォス、W32/Argdoor-A
http://www.sophos.com/virusinfo/analyses/w32argdoora.html
▽ ウイルス情報
ソフォス、W32/Spybot-CJ
http://www.sophos.com/virusinfo/analyses/w32spybotcj.html
▽ ウイルス情報
ソフォス、W32/Apsiv-A
http://www.sophos.com/virusinfo/analyses/w32apsiva.html
▽ ウイルス情報
ソフォス、Troj/Digits-B
http://www.sophos.com/virusinfo/analyses/trojdigitsb.html
▽ ウイルス情報
ソフォス、Troj/AdClick-Y
http://www.sophos.com/virusinfo/analyses/trojadclicky.html
▽ ウイルス情報
ソフォス、Troj/Stawin-A
http://www.sophos.co.jp/virusinfo/analyses/trojstawina.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mydoom.B
http://www.caj.co.jp/virusinfo/2004/win32_mydoom_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SMProxy.A
http://www.caj.co.jp/virusinfo/2004/win32_smproxy_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SMProxy.B
http://www.caj.co.jp/virusinfo/2004/win32_smproxy_b.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SMProxy.D
http://www.caj.co.jp/virusinfo/2004/win32_smproxy_d.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SMProxy.E
http://www.caj.co.jp/virusinfo/2004/win32.smproxy_e.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Loli.A
http://www.caj.co.jp/virusinfo/2004/win32_loli_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Startpage.AD
http://www.caj.co.jp/virusinfo/2004/win32_startpage_ad.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Dumaru.J
http://www.caj.co.jp/virusinfo/2004/win32_dumaru_j.htm
▽ ウイルス情報
アラジンジャパン、Win32.Mydoom.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_b.html
▽ ウイルス情報
アラジンジャパン、Win32.Backdoor.20485
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backdoor_20485.html
▽ ウイルス情報
アラジンジャパン、Win32.Backdoor.3195
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backdoor_3195.html
▽ ウイルス情報
アラジンジャパン、Win32.Backdoor.Drator
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backdoor_Drator.html
▽ ウイルス情報
アラジンジャパン、Win32.Keylogger.aa
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Keylogger_aa.html
▽ ウイルス情報
アラジンジャパン、Win32.PWSteal.Trojan
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PWSteal_Trojan.html
▽ ウイルス情報
アラジンジャパン、Win32.Mydoom.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_a.html
▽ ウイルス情報
アラジンジャパン、Win32.Mimail.q
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mimail_q.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mydoom.b@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.b@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Ntpass application
http://www.nai.com/japan/security/virN.asp?v=Ntpass%20application
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●Debianがtrr19のアップデートをリリース
───────────────────────────────────
Debianがtrr19のアップデートをリリースした。このアップデートによって、攻撃者に権限を昇格されコマンドを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●Miracle Linuxがtcpdumpのアップデートをリリース
───────────────────────────────────
Miracle Linuxがtcpdumpのアップデートをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格されDoS攻撃を実行される問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●AppleがMac OS Xのセキュリティアップデートをリリース
───────────────────────────────────
AppleがMac OS Xのセキュリティアップデートをリリースした。このアップデートによって、複数の問題が修正される。
アップルコンピュータ
http://www.apple.co.jp/