セキュリティホール情報<2004/05/27> | ScanNetSecurity
2024.04.16(火)

セキュリティホール情報<2004/05/27>

============================================================〔Info〕==
≫≫≫≫緊急開催!多発する個人情報漏洩事件対策の実践セミナー≪≪≪≪
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
*☆*☆  過去の事件から見た原因と対応

脆弱性と脅威 セキュリティホール・脆弱性
============================================================〔Info〕==
≫≫≫≫緊急開催!多発する個人情報漏洩事件対策の実践セミナー≪≪≪≪
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
*☆*☆  過去の事件から見た原因と対応、対処パターンを考える
・:*:`★              企業担当者のための実践セミナー
  詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?krt01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
 HP OpenViewのSelect Accessは、UTF-8でエンコードされたユニコード文字を含んだURLを適切にデコードしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の限定されたりソースにアクセスされる可能性がある。
 2004/05/27 登録

 危険度:
 影響を受けるバージョン:5.0 Patch 4、5.1 Patch 1、5.2、6.0
 影響を受ける環境:UNIX、Sun Solaris、HP-UX、Linux、Windows
 回避策:パッチのインストール

▽ HP iLO──────────────────────────────
 HP iLO(integrated Lights Out)は、ポート0を使用しているProLiantサーバに接続することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にiLOを応答不能にされる可能性がある。
 2004/05/27 登録

 危険度:
 影響を受けるバージョン:1.10〜1.55
 影響を受ける環境:Linux、Windows
 回避策:1.55以降へのバージョンアップ

▽ F-Secure Anti-Virus───────────────────────
 ウイルス対策ソフトであるF-Secure Anti-Virusは、セキュリティ機能を回避されるセキュリティホールが存在する。この問題が悪用されると、PKZipで圧縮されたSober.DおよびSober.Gを検出しない可能性がある。
 2004/05/27 登録

 危険度:中
 影響を受けるバージョン:5.41、5.42、Client Security 5.50、5.52
 影響を受ける環境:あらゆるOS
 回避策:対策版へのバージョンアップ

▽ KDE───────────────────────────────
 X Window用のデスクトップアプリケーションであるKDEは、細工されたURIを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作される可能性がある。 [更新]
 2004/05/19 登録

 危険度:高
 影響を受けるバージョン:3.2.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:パッチのインストール

▽ Opera──────────────────────────────
 WebブラウザであるOperaは、アドレスバーおよびTelnet URL処理コードが適切なチェックをしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを操作されたりアドレスバーのURLを詐称される可能性がある。 [更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:7.50以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
 回避策:7.50以降へのバージョンアップ

▽ Sun Virtual Machine───────────────────────
 Java実行環境(JRE)とソフトウェア開発キット(SDK)を装備するSun Virtual Machineは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSun Virtual Machineを応答不能にされる可能性がある。 [更新]
 2004/05/10 登録

 危険度:低
 影響を受けるバージョン:Sun JRE 1.4.2〜1.4.2_03
             Sun SDK 1.4.2〜1.4.2_03
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.4.2_04以降へのバージョンアップ

▽ e107───────────────────────────────
 PHPベースのコンテンツ管理システムであるe107は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/05/10 登録

 危険度:中
 影響を受けるバージョン:.615以前
 影響を受ける環境:あらゆるOS
 回避策:.615以降へのバージョンアップ


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Orenosv Server──────────────────────────
 Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
 2004/05/27 登録

 危険度:
 影響を受けるバージョン:0.9.5f
 影響を受ける環境:Windows
 回避策:公表されていません

▽ VocalTec Telephony Gateway────────────────────
 VoIP対応のVPNであるVocalTec Telephony Gatewayは、DoS攻撃を受けるセキュリティホールが存在する。 [更新]
 2004/05/26 登録

 危険度:低
 影響を受けるバージョン:VocalTec Gateway 120、480
 影響を受ける環境:VxWorks
 回避策:公表されていません

▽ Linksys EtherFast────────────────────────
 Linksys EtherFastルータは、DHCPサーバ機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりデバイスをクラッシュされる可能性がある。[更新]
 2004/05/14 登録

 危険度:中
 影響を受けるバージョン:EtherFast BEFSR41 1.05.00以前
             EtherFast BEFW11S4
 回避策:ファームウェアのアップデート


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Orenosv Server──────────────────────────
 Orenosv Serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
 2004/05/27 登録

 危険度:
 影響を受けるバージョン:0.9.5f
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mailman─────────────────────────────
 メーリングリストマネージャであるMailmanは、機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にメンバーパスワードを奪取される可能性がある。
 2004/05/27 登録

 危険度:中
 影響を受けるバージョン:2.1.5以前
 影響を受ける環境:UNIX、Linux
 回避策:2.1.5へのバージョンアップ

▽ UCD-SNMPD────────────────────────────
 SNMP(Simple Network Management Protocol)用のツールパッケージであるUCD-SNMPDは、長いコマンドライン引数によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/05/27 登録

 危険度:高
 影響を受けるバージョン:4.2.6およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ cPanel──────────────────────────────
 Webベースの管理インタフェースであるcPanelは、Apache HTTP Serverのコンパイルに使用されるmod_phpsuexecオプションが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/26 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:Apacheの1.3.31以降へのバージョンアップ

▽ CVS───────────────────────────────
 ネットワーク対応のバージョン管理システムプログラムであるCVS(Concurrent Versions System)は、エントリライン処理コードが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/05/20 登録

 危険度:高
 影響を受けるバージョン:0.22.2以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ LHa for UNIX───────────────────────────
 ファイル圧縮ユーティリティであるLHa for UNIXは、header.cが細工された圧縮ファイルを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり不正にファイルを操作される可能性がある。[更新]
 2004/05/06 登録

 危険度:高
 影響を受けるバージョン:LHa for UNIX 1.14i以前、
             LHA for UNIX 1.17以前
 影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
 回避策:各ベンダの回避策を参照

▽ Kolab──────────────────────────────
 KDEグループウェアであるKolabは、ユーザ名とパスワードをプレーンテキストでslapd.confファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]
 2004/05/07 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:OpenPKG、Linux
 回避策:対策版へのバージョンアップ

▽ Tcpdump─────────────────────────────
 ネットワークトラフィックのモニタ用コマンドラインツールであるtcpdumpは、print-isakmp.cなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にtcpdumpをクラッシュされる可能性がある。 [更新]
 2004/03/31 登録

 危険度:中
 影響を受けるバージョン:3.8.2以前
 影響を受ける環境:UNIX、Linux
 回避策:3.8.3以降へのバージョンアップ

▽ MySQL──────────────────────────────
 MySQLは、mysqlbugコンポーネントが安全でない方法で一時ファイルを作成することが原因で、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。 [更新]
 2004/03/26 登録

 危険度:高
 影響を受けるバージョン:4.0.18およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ GNU Mailman───────────────────────────
 UNIXベースのオープンソースメーリングリストマネージャであるGNU Mailmanは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/01/26 登録

 危険度:中
 影響を受けるバージョン:2.1.3以前
 影響を受ける環境:UNIX、Linux


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ msync──────────────────────────────
 FreeBSDは、msync(2)システムコールが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にファイルを修正される可能性がある。
 2004/05/27 登録

 危険度:中
 影響を受けるバージョン:4.8、4.9、4.10、5.2
 影響を受ける環境:FreeBSD
 回避策:パッチのインストール

▽ F5 BIG-IP────────────────────────────
 F5 BIG-IPは、TCP SYNクッキーを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムを不安定にされたりクラッシュされる可能性がある。 [更新]
 2004/05/26 登録

 危険度:低
 影響を受けるバージョン:4.5〜4.5.10
 影響を受ける環境:BSD
 回避策:4.5.11以降へのバージョンアップ


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
 Mac OS Xは、SSH URIハンドラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/26 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Mac OS X
 回避策:公表されていません


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ xpcd───────────────────────────────
 PhotoCDビューワであるxpcdは、pcd_open機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。 [更新]
 2004/05/24 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ BusyBox─────────────────────────────
 ユーティリティ集であるBusyBoxは、netlinkソケットを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にnetlinkメッセージを偽装される可能性がある。[更新]
 2004/05/18 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:SuSE Linux
 回避策:対策版へのバージョンアップ

▽ Linux Kernel e1000 Ethernet card driver─────────────
 Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/05/18 登録

 危険度:高
 影響を受けるバージョン:2.4〜2.4.26
 影響を受ける環境:Linux
 回避策:2.4.27-pre1以降へのバージョンアップ

▽ Utempter─────────────────────────────
 ユーティリティプログラムであるUtempterは、適切なチェックを行っていないことが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり任意のファイルを上書きされる可能性がある。 [更新]
 2004/04/21 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IP Filter────────────────────────────
 IP Filter 4.1.2がリリースされた。
 http://coombs.anu.edu.au/~avalon/ip-filter.html

▽ 鶴亀メール────────────────────────────
 鶴亀メール 3.57 Beta がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Samba 3.x 系───────────────────────────
 Samba 3.0.5 Pre1がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.7 rc1-bk3がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、放送分野における個人情報保護及びIT時代の衛星放送に関する検
 討会 第3回会合
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/hoso_it_eisei/040521_2.html

▽ トピックス
 総務省、電子署名及び認証業務に関する法律に基づく認定認証業務一覧
 http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/d-nintei.html

▽ トピックス
 IPA/ISEC、セキュリティエンジニアリングのページを全面改定
 http://www.ipa.go.jp/security/awareness/vendor/software.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/05/26 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.Korgo.C
 http://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.c.html

▽ ウイルス情報
 シマンテック、W32.Gaobot.ALV
 http://www.symantec.com/region/jp/sarcj/data/w/w32.gaobot.alv.html

▽ ウイルス情報
 シマンテック、Trojan.Gema.B
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.gema.b.html

▽ ウイルス情報
 シマンテック、W32.Kibuv.C
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kibuv.c.html

▽ ウイルス情報
 エフセキュア、Korgo
 http://www.f-secure.co.jp/v-descs/v-descs3/korgo.htm

▽ ウイルス情報
 ソフォス、W32/Rbot-T
 http://www.sophos.com/virusinfo/analyses/w32rbott.html

▽ ウイルス情報
 ソフォス、Dial/Invis-B
 http://www.sophos.com/virusinfo/analyses/dialinvisb.html

▽ ウイルス情報
 ソフォス、Troj/PeepVie-D
 http://www.sophos.com/virusinfo/analyses/trojpeepvied.html

▽ ウイルス情報
 ソフォス、W32/Bobax-B
 http://www.sophos.com/virusinfo/analyses/w32bobaxb.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-K
 http://www.sophos.com/virusinfo/analyses/w32mydoomk.html

▽ ウイルス情報
 ソフォス、W32/Scanbot-A
 http://www.sophos.com/virusinfo/analyses/w32scanbota.html

▽ ウイルス情報
 ソフォス、Troj/Small-V
 http://www.sophos.com/virusinfo/analyses/trojsmallv.html

▽ ウイルス情報
 ソフォス、W32/Protoride-D
 http://www.sophos.com/virusinfo/analyses/w32protorided.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OE
 http://www.sophos.com/virusinfo/analyses/w32sdbotoe.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OF
 http://www.sophos.com/virusinfo/analyses/w32sdbotof.html

▽ ウイルス情報
 ソフォス、W32/Francette-K
 http://www.sophos.com/virusinfo/analyses/w32francettek.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DG
 http://www.sophos.com/virusinfo/analyses/trojstartpadg.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-BT
 http://www.sophos.com/virusinfo/analyses/w32sdbotbt.html

▽ ウイルス情報
 ソフォス、Troj/Small-JG
 http://www.sophos.com/virusinfo/analyses/trojsmalljg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-S
 http://www.sophos.com/virusinfo/analyses/w32rbots.html

▽ ウイルス情報
 ソフォス、W32/Agobot-JE
 http://www.sophos.com/virusinfo/analyses/w32agobotje.html

▽ ウイルス情報
 ソフォス、W32/Francette-L
 http://www.sophos.com/virusinfo/analyses/w32francettel.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-JL
 http://www.sophos.com/virusinfo/analyses/trojmultidrjl.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-KM
 http://www.sophos.com/virusinfo/analyses/trojmultidrkm.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-IQ
 http://www.sophos.com/virusinfo/analyses/w32sdbotiq.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Winshow.G
 http://www.caj.co.jp/virusinfo/2004/win32_winshow_g.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mitglieder.AM
 http://www.caj.co.jp/virusinfo/2004/win32_mitglieder_am.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Loonybot.H
 http://www.caj.co.jp/virusinfo/2004/win32_loonybot_h.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Harnig
 http://www.caj.co.jp/virusinfo/2004/win32_harnig.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Boxbot.B
 http://www.caj.co.jp/virusinfo/2004/win32_boxbot_b.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Parparo.worm
 http://www.nai.com/japan/security/virPQ.asp?v=W32/Parparo.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Korgo.worm.b
 http://www.nai.com/japan/security/virK.asp?v=W32/Korgo.worm.b

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bobax.worm.c
 http://www.nai.com/japan/security/virB.asp?v=W32/Bobax.worm.c

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Hetal.cmp
 http://www.nai.com/japan/security/virH.asp?v=W32/Hetal.cmp

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-CV
 http://www.nai.com/japan/security/virS.asp?v=StartPage-CV


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートをリリース
───────────────────────────────────
 RedHat LinuxがLHA、utempter、tcpdumpのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Gentoo LinuxがMySQLおよびoperaのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがMySQLおよびoperaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Conectiva Linuxがkdeのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがkdeのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のファイルを操作される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkolab、mailman、postfix、mandrake-docのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE Linuxがkdeのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがkdeのアップデートをリリースした。このアップデートによって、リモートの攻撃者に任意のファイルを操作される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●FreeBSDがmsyncのアップデートをリリース
───────────────────────────────────
 FreeBSDがmsyncのアップデートパッケージをリリースした。このアップデートによって、攻撃者にファイルを修正される問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×