──────────────────────────────〔Info〕─┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓┃緊急度の高いセキュリティ情報を月額650円で日刊配信 期間限定受付中 ┃┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛★☆セキュリティホール情報、ウイルス情報、パッチ情報、WEB改竄など☆★詳細: http://www.ns-research.jp/cgi-bin/ct/p.cgi?sdx01_netsec───────────────────────────────────※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです <プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ PowerChute──────────────────────────── APCのPowerChute Business Editionは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンソールアクセスを妨害される可能性がある。 2004/07/22 登録 危険度: 影響を受けるバージョン:6.0〜7.0.1 影響を受ける環境:UNIX、Linux、Windows 回避策:7.0.2以降へのバージョンアップ ▽ Invision Power Board─────────────────────── ナレッジデータベースやFAQ作成に使用されるInvision Power Boardは、細工されたHTTPリクエストをindex.phpスクリプトに送ることなどで複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 2004/07/22 登録 危険度:中 影響を受けるバージョン:2.0 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ Mensajeitor─────────────────────────── Webページ埋め込み用のBBSスクリプトであるMensajeitorは、$AdminNickパラメータを設定していない場合に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションなどを実行される可能性がある。 2004/07/22 登録 危険度:中 影響を受けるバージョン:1.8.9 r1以前 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ Lexmark Mono Laser Printer──────────────────── Lexmark Mono Laser Printer T522は、長いHTTPホストヘッダによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 2004/07/22 登録 危険度:低 影響を受けるバージョン:T522 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ Conceptronic CADSLR1─────────────────────── ファイアーウォール機能を装備するADSLルータであるConceptronic CADSLR1は、長いユーザ名を含む細工されたHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 2004/07/22 登録 危険度:低 影響を受けるバージョン:3.04n 影響を受ける環境:MacOS、Linux、Windows 回避策:公表されていません ▽ AnomicHTTPProxy───────────────────────── JavaターミナルベースのHTTPプロキシおよびサーチエンジンであるAnomicHTTPProxyは、無効なコマンドによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新] 2004/07/21 登録 危険度:低 影響を受けるバージョン:0.21_build20040627 影響を受ける環境:UNIX、Linux、Windows 回避策:0.22_build20040711以降へのバージョンアップ ▽ artmedic kleinanzeigen────────────────────── artmedic kleinanzeigenは、細工されたURLリクエストをindex.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/07/21 登録 危険度:中 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ phpBB────────────────────────────── 無料の掲示板ソフトであるphpBBは、細工されたURLによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを決定されたりクロスサイトスクリプティングを実行される可能性がある。 [更新] 2004/07/20 登録 危険度:中 影響を受けるバージョン:2.0.8 影響を受ける環境:UNIX、Linux、Windows 回避策:2.0.10以降へのバージョンアップ ▽ PHP─────────────────────────────── スクリプト言語であるPHPは、memomy_limitやstrip_tagsが適切なチェックを行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される可能性がある。 [更新] 2004/07/15 登録 危険度:高 影響を受けるバージョン:4.3.7以前 影響を受ける環境:PHP 回避策:パッチのインストール <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Cisco ONS──────────────────────────── 多くのCisco ONSデバイス製品は、細工されたパケットによってDoS攻撃を受けるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコントロールカードをリセットされたり認証を回避してデバイスに不正にログインされる可能性がある。 2004/07/22 登録 危険度:中 影響を受けるバージョン:15327、15454 影響を受ける環境:Cisco ONS 回避策:ベンダの回避策を参照 ▽ WWW File Share Pro──────────────────────── フリーのHTTPサーバであるWWW File Share Proは、長いHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 2004/07/22 登録 危険度:低 影響を受けるバージョン:2.60 影響を受ける環境:Windows 回避策:公表されていません ▽ PsTools───────────────────────────── システム管理ツールであるPsToolsは、リモートシステムが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新] 2004/07/21 登録 危険度:高 影響を受けるバージョン:2.01、2.02、2.03 影響を受ける環境:Windows 回避策:対策版へのバージョンアップ ▽ Whisper FTP Surfer──────────────────────── FTPクライアントであるWhisper FTP Surferは、長いファイル名を持ったファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/07/21 登録 危険度:高 影響を受けるバージョン:1.0.7 影響を受ける環境:Windows 回避策:公表されていません ▽ Opera────────────────────────────── WebブラウザであるOperaは、HTMLコードを修正することでアドレスバーに表示されるアドレスを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新] 2004/07/09 登録 危険度:中 影響を受けるバージョン:7.52 影響を受ける環境:Windows 回避策:公表されていません <Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Windows タスク スケジューラ─────────────────── Windowsは、タスク スケジューラが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新] 2004/07/14 登録 最大深刻度 : 緊急 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:Windows 2000、XP IE 6.0 SP1がインストールされたNT 4.0 回避策:Windows Updateの実行 ▽ Windows POSIXサブシステム──────────────────── Windowsは、POSIXサブシステムが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新] 2004/07/14 登録 最大深刻度 : 重要 影響を受けるバージョン:4.0 影響を受ける環境:Windows 2000、NT 4.0 回避策:Windows Updateの実行 <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ WWW File Share Pro──────────────────────── フリーのHTTPサーバであるWWW File Share Proは、長いHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 2004/07/22 登録 危険度:低 影響を受けるバージョン:2.60 影響を受ける環境:Windows 回避策:公表されていません ▽ PsTools───────────────────────────── システム管理ツールであるPsToolsは、リモートシステムが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新] 2004/07/21 登録 危険度:高 影響を受けるバージョン:2.01、2.02、2.03 影響を受ける環境:Windows 回避策:対策版へのバージョンアップ ▽ Whisper FTP Surfer──────────────────────── FTPクライアントであるWhisper FTP Surferは、長いファイル名を持ったファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/07/21 登録 危険度:高 影響を受けるバージョン:1.0.7 影響を受ける環境:Windows 回避策:公表されていません ▽ Opera────────────────────────────── WebブラウザであるOperaは、HTMLコードを修正することでアドレスバーに表示されるアドレスを変更されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 [更新] 2004/07/09 登録 危険度:中 影響を受けるバージョン:7.52 影響を受ける環境:Windows 回避策:公表されていません <UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ SCO OpenServer────────────────────────── SCO OpenServerは、MMDF(Multi-channel Memo Distribution Facility)パッケージが原因でバッファオーバーフローを引き起こされたりDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりNULL pointer dereferenceを引き起こされる可能性がある。 [更新] 2004/07/21 登録 危険度:高 影響を受けるバージョン:5.0.6、5.0.7 影響を受ける環境:UNIX 回避策:ベンダの回避策を参照 ▽ mod_ssl───────────────────────────── mod_sslは、ssl_engine_ext.cのエラーメッセージコールが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/07/20 登録 危険度:高 影響を受けるバージョン:2.8.19-1.3.31以前 影響を受ける環境:UNIX、Linux 回避策:2.8.19-1.3.31へのバージョンアップ ▽ Dr.Cat────────────────────────────── Dr.Catは、長いファイル名を持つファイルを送ることなどによってバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/06/28 登録 危険度:低 影響を受けるバージョン:0.5.0-beta 影響を受ける環境:UNIX、Linux 回避策:公表されていません ▽ l2tpd────────────────────────────── l2tpdは、write_packet ()機能の'control.c'が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題の影響は報告されていないが、悪用するのは難しいとしている。 [更新] 2004/06/07 登録 危険度:中 影響を受けるバージョン:0.64 影響を受ける環境:Unix、Linux 回避策:公表されていません ▽ Libxml2───────────────────────────── XML CパーサおよびツールキットであるLibxml2は、nanoftpモジュールやnanohttpモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/02/25 登録 危険度:高 影響を受ける環境:UNIX、Linux 影響を受けるバージョン:2.6.6以前 回避策:2.6.6以降へのバージョンアップ <BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ SSLtelnetd──────────────────────────── FreeBSD ports collectionに含まれるSSLtelnetdは、telnetd.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを実行される可能性がある。 [更新] 2004/07/12 登録 危険度:高 影響を受けるバージョン:0.13-1 影響を受ける環境:FreeBSD 回避策:公表されていません <リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ PHP-Nuke───────────────────────────── PHP-Nuke 7.4がリリースされた。 http://www.phpnuke.org/ ▽ OpenPKG───────────────────────────── OpenPKG 2.1がリリースされた。 http://www.openpkg.org/ ▽ Opera────────────────────────────── Opera 7.53がリリースされた。 http://www.opera.com/ ▽ Ruby─────────────────────────────── Ruby 1.8.2 preview1がリリースされた。 http://www.ruby-lang.org/ ▽ Zope─────────────────────────────── Zope 2.7.2がリリースされた。 http://www.zope.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━ ▽ トピックス 警視庁、広報けいしちょう14号を公開 http://www.keishicho.metro.tokyo.jp/anzen/sub3.htm ▽ トピックス @police、我が国におけるインターネット治安情勢の分析について http://www.cyberpolice.go.jp/detect/pdf/H160722.pdf ▽ トピックス @police、日本時間23時に増加するアクセスについて http://www.cyberpolice.go.jp/detect/pdf/20040713_Dabber.pdf ▽ トピックス JPRS、JPドメイン名がTLDとして世界で初めてIPv6に完全対応 http://jprs.co.jp/press/040721.html ▽ セミナー情報 JPNIC・JPCERT/CC セキュリティセミナー 2004 開催のお知らせ http://www.jpcert.or.jp/press/2004/0721.txt ▽ ウイルス情報 シマンテック、W97M.Diperis.A http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.diperis.a.html ▽ ウイルス情報 シマンテック、W32.Mydoom.L@mm http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.l@mm.html ▽ ウイルス情報 シマンテック、W32.Agist.A@mm http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.agist.a@mm.html ▽ ウイルス情報 ソフォス、W32/Atak-C http://www.sophos.com/virusinfo/analyses/w32atakc.html ▽ ウイルス情報 ソフォス、Troj/Bancban-D http://www.sophos.com/virusinfo/analyses/trojbancband.html ▽ ウイルス情報 ソフォス、Troj/Small-QI http://www.sophos.com/virusinfo/analyses/trojsmallqi.html ▽ ウイルス情報 ソフォス、Troj/FWebEdit-A http://www.sophos.com/virusinfo/analyses/trojfwebedita.html ▽ ウイルス情報 ソフォス、Troj/WebEdit-A http://www.sophos.com/virusinfo/analyses/trojwebedita.html ▽ ウイルス情報 ソフォス、Troj/FWebd-A http://www.sophos.com/virusinfo/analyses/trojfwebda.html ▽ ウイルス情報 ソフォス、Troj/Webd-A http://www.sophos.com/virusinfo/analyses/trojwebda.html ▽ ウイルス情報 ソフォス、W32/Sdbot-KJ http://www.sophos.com/virusinfo/analyses/w32sdbotkj.html ▽ ウイルス情報 ソフォス、Troj/Servu-W http://www.sophos.com/virusinfo/analyses/trojservuw.html ▽ ウイルス情報 ソフォス、Troj/Servu-X http://www.sophos.com/virusinfo/analyses/trojservux.html ▽ ウイルス情報 ソフォス、Troj/Delf-DU http://www.sophos.com/virusinfo/analyses/trojdelfdu.html ▽ ウイルス情報 ソフォス、Troj/Dloader-AN http://www.sophos.com/virusinfo/analyses/trojdloaderan.html ▽ ウイルス情報 ソフォス、W32/Rbot-EG http://www.sophos.com/virusinfo/analyses/w32rboteg.html ▽ ウイルス情報 ソフォス、Troj/Hooker-L http://www.sophos.com/virusinfo/analyses/trojhookerl.html ▽ ウイルス情報 ソフォス、Troj/Small-HG http://www.sophos.com/virusinfo/analyses/trojsmallhg.html ▽ ウイルス情報 ソフォス、Troj/Sconato-B http://www.sophos.com/virusinfo/analyses/trojsconatob.html ▽ ウイルス情報 ソフォス、XM97/Crex-A http://www.sophos.com/virusinfo/analyses/xm97crexa.html ▽ ウイルス情報 ソフォス、Troj/Bdoor-CI http://www.sophos.com/virusinfo/analyses/trojbdoorci.html ▽ ウイルス情報 ソフォス、W32/Traxg-A http://www.sophos.com/virusinfo/analyses/w32traxga.html ▽ ウイルス情報 ソフォス、W32/Sdbot-KO http://www.sophos.com/virusinfo/analyses/w32sdbotko.html ▽ ウイルス情報 ソフォス、W32/MyDoom-N http://www.sophos.co.jp/virusinfo/analyses/w32mydoomn.html ▽ ウイルス情報 ソフォス、Troj/Bancban-C http://www.sophos.co.jp/virusinfo/analyses/trojbancbanc.html ▽ ウイルス情報 ソフォス、W32/Sdbot-KK http://www.sophos.co.jp/virusinfo/analyses/w32sdbotkk.html ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Bugbear.H http://www.casupport.jp/virusinfo/2004/win32_bugbear_h.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Forbot http://www.casupport.jp/virusinfo/2004/win32_forbot.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Olatsky.A http://www.casupport.jp/virusinfo/2004/win32_olatsky_a.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Secdrop.A http://www.casupport.jp/virusinfo/2004/win32_secdrop_a.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Webber.W http://www.casupport.jp/virusinfo/2004/win32_webber_w.htm ▽ ウイルス情報 日本ネットワークアソシエイツ、Downloader-MY http://www.mcafeesecurity.com/japan/security/virD.asp?v=Downloader-MY ▽ ウイルス情報 日本ネットワークアソシエイツ、W32/Puce http://www.mcafeesecurity.com/japan/security/virPQ.asp?v=W32/Puce◆アップデート情報◆───────────────────────────────────●DebianがPHP4のアップデートをリリース─────────────────────────────────── DebianがPHP4のアップデートをリリースした。このアッデートによって、リモートの攻撃者に任意のコードを実行されたり任意のタグを挿入される問題が修正される。 Debian Security Advisory http://www.debian.org/security/───────────────────────────────────●RedHat Fedoraがlibxml2のアップデートをリリース─────────────────────────────────── RedHat LinuxがFedora用にlibxml2のアップデートパッケージをリリースした。このアップデートによって、バッファオーバーフローを引き起こされる問題が修正される。 The Fedora Legacy Project Download http://www.fedoralegacy.org/download───────────────────────────────────●Gentoo Linuxがoperaのアップデートをリリース─────────────────────────────────── Gentoo Linuxがoperaのアップデートをリリースした。このアップデートによって、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される問題が修正される。 Gentoo Linux http://www.gentoo.org/───────────────────────────────────●Miracle Linuxがmod_sslおよびphpのアップデートをリリース─────────────────────────────────── Miracle Linuxがmod_sslおよびphpのアップデートをリリースした。このアップデートによって、複数の問題が修正される。 Miracle Linux アップデート情報 http://www.miraclelinux.com/support/update/list.php3?select=all───────────────────────────────────●Turbolinuxがscsidev,scsi_infoのアップデートをリリース─────────────────────────────────── Turbolinuxがscsidev,scsi_infoのアップデートパッケージをリリースした。このアップデートによって、コマンドの不具合が修正される。 Turbolinux Security Center http://www.turbolinux.co.jp/security/