──────────────────────────────〔Info〕─
■■期間限定 1月30日まで!■■ セ┃ミ┃ナ┃ー┃無┃料┃ご┃招┃待┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛
『Scan Security Management』の年間購読を申込み頂いた方限定、
抽選で10名様に「Linuxを使ったISMS認証取得 講座」に無料でご招待!
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ ColdFusion MX──────────────────────────
ColdFusion MXは、sandbox securityがCreateObject()や
危険度:高
影響を受けるバージョン:6.1
影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
回避策:パッチのインストール
▽ Web Blog─────────────────────────────
blog管理用ソフトウェアであるWeb Blogは、"file"パラメータが適切なチェックを行っていないことが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを検索される可能性がある。 [更新]
2004/01/29 登録
危険度:高
影響を受けるバージョン:1.1
回避策:1.1.5へのバージョンアップ
▽ IBM Informix Dynamic Server───────────────────
多数のOSに対応するオンライン処理用データベースサーバであるIBM Informix Dynamic Serverは、GL_PATH変数が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/29 登録
危険度:高
影響を受けるバージョン:9.40.xC1、9.40.xC2
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
回避策:9.40.UC3へのバージョンアップ
▽ BremsServer───────────────────────────
コンパクトなHTTPサーバであるBremsServerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。[更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:1.2.4
影響を受ける環境:UNIX、Linux、Windows
▽ Gaim───────────────────────────────
Gaimは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる可能性がある。 [更新]
2004/01/27 登録
危険度:高
影響を受けるバージョン:0.75およびそれ以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
▽ Mbedthis AppWeb─────────────────────────
OS埋め込みのサーバであるMbedthis AppWebは、細工されたリクエストによっDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
2004/01/27 登録
危険度:低
影響を受けるバージョン:1.0.0
影響を受ける環境:Linux、Windows
▽ IBM Net.Data───────────────────────────
Web開発用ミドルウェアであるIBM Net.Dataは、db2www CGIコンポーネントが適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/27 登録
危険度:中
影響を受けるバージョン:7.0、7.2
影響を受ける環境:UNIX、Windows
▽ PHPix──────────────────────────────
PHPベースのWebフォトアルバムビューアであるPHPixは、リモートの攻撃者にWebサービス特典でシステム上で任意のコードを実行されるセキュリティホールが存在する。 [更新]
2004/01/22 登録
危険度:高
影響を受けるバージョン:2.0.3およびそれ以前
影響を受ける環境:UNIX、Linux、Windows
▽ H.323──────────────────────────────
オーディオやビデオ環境のコントロールに使用されるプロトコルであるH.323は、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、PROTOSTest-Suite c07-h2250v4などの攻撃ツールによってVoIP電子会議ソフトウェアなどさまざまなアプリケーションがDoS攻撃を受ける可能性がある。 [更新]
2004/01/14 登録
危険度:中
影響を受けるバージョン:H.225.0 4
影響を受ける環境:UNIX、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MAILsweeper for SMTP───────────────────────
セキュリティポリシー対応のメール用セキュリティソフトであるMAILsweeper for SMTPは、特定のRARファイルを添付したメールによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループに陥らせ、利用可能なすべてのCPUリソースを消費される可能性がある。
2004/01/30 登録
危険度:低
影響を受けるバージョン:4.3_13以前
回避策:パッチのインストール
▽ BRS WebWeaver──────────────────────────
無料のパーソナルWebサーバであるBRS WebWeaverは、ISAPISkeleton.dllがユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を奪取される可能性がある。
2004/01/30 登録
危険度:中
影響を受けるバージョン:1.07
▽ SurfNOW─────────────────────────────
ユーザのPC上で動作するHTTPプロキシであるSurfNOWは、細工されたHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。
2004/01/30 登録
危険度:低
影響を受けるバージョン:2.2
▽ DotNetNuke────────────────────────────
Webコンテンツ管理システムであるDotNetNuke(旧IBuySpy Workshop)は、クロスサイトスクリプティングやSQLインジェクションを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、データベースのデータを変更される可能性がある。
2004/01/30 登録
危険度:中
影響を受けるバージョン:1.06〜1.0.10d
回避策:1.0.10eへのアップグレード
▽ BlackICE PC───────────────────────────
パーソナルファイアーウォールソフトであるBlackICE PCは、packetLog.fileprefixパラメータに長いストリングを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
2004/01/29 登録
危険度:中
影響を受けるバージョン:3.6.cbz
▽ Kerio Personal Firewall─────────────────────
Kerio Personal Firewallは、特定の操作を行うことでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されWindowsコマンドウインドウ(cmd.exe)を実行される可能性がある。[更新]
2004/01/29 登録
□ 関連情報:
危険度:中
影響を受けるバージョン:2.1.5
▽ ProxyNow!────────────────────────────
インターネットアクセスコントロールソフトであるProxyNow!は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/28 登録
危険度:高
影響を受けるバージョン:2.75およびそれ以前
▽ McAfee ePolicy──────────────────────────
McAfee ePolicy Orchestrator Agentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/01/27 登録
危険度:中
影響を受ける環境:Windows NT、2000、2003
回避策:パッチのインストール
▽ Serv-U FTP server────────────────────────
FTPサーバソフトであるServ-U FTP serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にServ-Uプロセス特典で任意のコードを実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受けるバージョン:4.2以前
回避策:5.0へのアップグレード
▽ Q-Shop──────────────────────────────
ASPのショッピングカードシステムであるQ-Shopは、複数のスクリプトがユーザ入力を適切にフィルタしていないこと原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/26 登録
危険度:中
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、不正なファイル拡張情報によってセキュリティホールが存在する。この問題が悪用されると、危険なファイルを"信頼できる"ファイルタイプとして実行してしまう可能性がある。 [更新]
2004/01/29 登録
危険度:高
影響を受けるバージョン:6
▽ Microsoft Windows Workstation サービス──────────────
Microsoft WindowsのWorkstationサービスは、WKSSVC.DLLが細工された非常に長いRPCリクエストに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cherokee─────────────────────────────
コンパクトなオープンソースWebサーバであるCherokeeは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2004/01/28 登録
危険度:中
影響を受けるバージョン:0.4.8以前
回避策:0.4.8へのアップグレード
▽ slocate─────────────────────────────
slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
2003/10/07 登録
危険度:高
影響を受けるバージョン:2.6およびそれ以前
影響を受ける環境:UNIX、Linux
回避策:2.7以降へのアップグレード
▽ slocate─────────────────────────────
slocateを-rと-cのパラメータで使用される場合に脆弱性が発見された。この問題を利用することにより、オーバーフローの脆弱性が発生する。[更新]
2003/02/04 登録
危険度:高
影響を受けるバージョン:2.7以前
影響を受ける環境:UNIX、Linux
回避策:2.7以降へのアップグレード
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TruBlueEnvironment────────────────────────
Mac OS Xのクラシック環境エミュレータであるTruBlueEnvironmentは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されルートアクセスを実行される可能性がある。 [更新]
2004/01/28 登録
危険度:高
影響を受ける環境:Mac OS X 10.3.x、10.2.x
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SuSE Linux────────────────────────────
SuSE Linuxは、複数のスクリプトが原因でシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
2004/01/30 登録
危険度:低
影響を受ける環境:SuSE Linux 9.0
▽ trr19──────────────────────────────
GNU Emacs用のタイプトレーナープログラムであるtrr19は、攻撃者に権限を昇格されコマンドを実行されるセキュリティホールが存在する。[更新]
2004/01/29 登録
危険度:高
影響を受けるバージョン:1.0 beta5
影響を受ける環境:Linux
▽ Gallery─────────────────────────────
Linux向けのWebベースフォトアルバムプログラムであるGalleryは、GALLERY_BASEDIRパラメータが原因でPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に悪意あるPHPファイルを追加される可能性がある。[更新]
2004/01/28 登録
危険度:中
影響を受けるバージョン:1.4.1、1.4、1.3.3、1.3.2、1.3.1
影響を受ける環境:Linux
回避策:1.4.2-RC1以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ 秀丸パブリッシャー Ver2.35────────────────────
秀丸パブリッシャー Ver2.35がリリースされた。
http://hide.maruo.co.jp/
▽ PHP-Nuke 7.1───────────────────────────
PHP-Nuke 7.1がリリースされた。
http://www.phpnuke.org/
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.25-pre8がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.2-rc2-bk3がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、総務省情報セキュリティ対策連絡会議の設置について
http://www.soumu.go.jp/s-news/2004/040129_4.html
▽ トピックス
経済産業省、情報セキュリティ監査企業台帳を更新
http://www.meti.go.jp/policy/netsecurity/is-kansa/index.html
▽ トピックス
JPRS、「b.root-servers.net の IP アドレス変更について」を掲載
http://jprs.jp/tech/notice/2004-01-29-b.root-servers.net.html
▽ セミナー情報
IPA ISEC、電子署名・認証 普及啓発セミナーの開催について(財団法人日本情報処理開発協会)
http://www.jipdec.jp/esac/seminar.htm
▽ 統計・資料
総務省、インターネット接続サービスの利用者数等の推移【平成15年12月末現在】(速報)
http://www.soumu.go.jp/s-news/2004/040130_1.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2004/01/30 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.S
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.S
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.Q
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.Q
▽ ウイルス情報
トレンドマイクロ、WORM_DUMARU.Z
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DUMARU.Z
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.DG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.DG
▽ ウイルス情報
トレンドマイクロ、WORM_DUMARU.Y
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DUMARU.Y
▽ ウイルス情報
シマンテック、W32.HLLW.Anig
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.anig.html
▽ ウイルス情報
シマンテック、W32.Mimail.S@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.s@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Aphexdoor
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.aphexdoor.html
▽ ウイルス情報
シマンテック、W32.IRCBot.C
http://www.symantec.com/region/jp/sarcj/data/w/w32.ircbot.c.html
▽ ウイルス情報
シマンテック、W32.Mydoom.B@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mydoom.b@mm.html
▽ ウイルス情報
シマンテック、Trojan.Bookmarker.E
http://www.symantec.com/region/jp/sarcj/data/t/trojan.bookmarker.e.html
▽ ウイルス情報
ソフォス、W32/Eyeveg-B
http://www.sophos.co.jp/virusinfo/analyses/w32eyevegb.html
▽ ウイルス情報
ソフォス、Troj/Femad-B
http://www.sophos.com/virusinfo/analyses/trojfemadb.html
▽ ウイルス情報
ソフォス、W32/Agobot-CM
http://www.sophos.com/virusinfo/analyses/w32agobotcm.html
▽ ウイルス情報
ソフォス、Troj/Winpup-C
http://www.sophos.com/virusinfo/analyses/trojwinpupc.html
▽ ウイルス情報
ソフォス、Troj/IRCBot-U
http://www.sophos.com/virusinfo/analyses/trojircbotu.html
▽ ウイルス情報
ソフォス、Troj/Hidemirc-A
http://www.sophos.com/virusinfo/analyses/trojhidemirca.html
▽ ウイルス情報
ソフォス、Troj/Ircfloo-A
http://www.sophos.com/virusinfo/analyses/trojircflooa.html
▽ ウイルス情報
ソフォス、W32/Mimail-S
http://www.sophos.co.jp/virusinfo/analyses/w32mimails.html
▽ ウイルス情報
ソフォス、W32/MyDoom-B
http://www.sophos.co.jp/virusinfo/analyses/w32mydoomb.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Mimail.S
http://www.caj.co.jp/virusinfo/2004/win32_mimail_s.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Dfcsvc.worm
http://www.nai.com/japan/security/virD.asp?v=W32/Dfcsvc.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mimail.s@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.s@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Adware-PopMonster
http://www.nai.com/japan/security/virA.asp?v=Adware-PopMonster
◆アップデート情報◆
───────────────────────────────────
●MandrakeSoftがphp-iniのアップデートをリリース
───────────────────────────────────
MandrakeSoftがphp-iniのアップデートをリリースした。このアップデートによって、固定されたphp-iniファイルがインストールされる。
Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●Miracle Linuxがslocateのアップデートをリリース
───────────────────────────────────
Miracle Linuxがslocateのアップデートをリリースした。このアップデートによって、複数の問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●SuSE LinuxがGaimのアップデートをリリース
───────────────────────────────────
SuSE LinuxがGaimのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行されたり不正にアクセスされる問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/