──────────────────────────────〔Info〕─┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓┃レンタルサーバ事業者のシェア動向とセキュリティ実態調査 2004┃┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛◆◇OCN、GMOなど主要20事業者の管理ドメインのシェア動向を徹底分析◇◆詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rts02_netsec───────────────────────────────────※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです <プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━ ▽ InstallAnywhere───────────────────────── InstallAnywhereは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされる可能性がある。 2004/07/27 登録 危険度:高 影響を受けるバージョン:5.0.6〜5.0.7 影響を受ける環境:UNIX、Linux、Windows 回避策:6.1以降へのバージョンアップ ▽ OpenDocMan──────────────────────────── OpenDocManは、commitchange.phpスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のセキュリティ制約事項を回避して無許可変更を実行される可能性がある。 2004/07/27 登録 危険度:中 影響を受けるバージョン:1.x 影響を受ける環境:UNIX、Linux、Windows 回避策:1.2以降へのバージョンアップ ▽ Mozilla / Firefox──────────────────────── WebブラウザであるMozillaおよびFirefoxは、細工されたSSL証明書を含んだWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるサイトを信頼できるサイトとして偽装される可能性がある。 2004/07/27 登録 危険度:中 影響を受けるバージョン:Firefox 0.9.1、0.9.2 Mozilla 1.7.1 影響を受ける環境:Linux、Windows 回避策:公表されていません ▽ EasyIns Stadtportal─────────────────────── EasyIns Stadtportalは、細工された"site"パラメータを含むURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。 [更新] 2004/07/26 登録 危険度:中 影響を受けるバージョン:4およびそれ以前 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ EasyWeb FileManager─────────────────────── EasyWeb FileManager for PostNukeは、'pathext'および'view'に細工された値を入力することでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新] 2004/07/26 登録 危険度:中 影響を受けるバージョン:1.0 RC-1 影響を受ける環境:UNIX、Linux、Windows 回避策:公表されていません ▽ PowerChute──────────────────────────── APCのPowerChute Business Editionは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンソールアクセスを妨害される可能性がある。 [更新] 2004/07/22 登録 危険度:低 影響を受けるバージョン:6.0〜7.0.1 影響を受ける環境:UNIX、Linux、Windows 回避策:7.0.2以降へのバージョンアップ ▽ Apache mod_ssl────────────────────────── Apache mod_sslは、ssl_util_uuencode_binary機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新] 2004/05/24 登録 危険度:中 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:UNIX、Linux 回避策:公表されていません <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ THINTUNE───────────────────────────── ネットワーク機器であるTHINTUNEは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりパスワードを奪取されたり、任意のファイルを閲覧される可能性がある。[更新] 2004/07/26 登録 危険度: 影響を受けるバージョン:ファームウェア2.4.38およびそれ以前 影響を受ける環境:THINTUNE 回避策:ファームウェア2.4.39以降へのバージョンアップ <UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Mailreader.com────────────────────────── WebMailシステムであるMailreader.comは、実装上の原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 2004/07/27 登録 危険度: 影響を受けるバージョン:2.3.20〜2.3.31 影響を受ける環境:UNIX、Linux 回避策:各ベンダの回避策を参照 ▽ samba────────────────────────────── sambaは、SWATアドミニストレーションツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にバッファオーバーフローを引き起こされる可能性がある。 [更新] 2004/07/23 登録 危険度:高 影響を受けるバージョン:3.0.5以前、2.2.9以前 影響を受ける環境:UNIX、Linux 回避策:各ベンダの回避策を参照 ▽ Nessus────────────────────────────── Nessusは、nessus-adduserに競合状態を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新] 2004/07/23 登録 危険度:高 影響を受けるバージョン:2.0.11 影響を受ける環境:UNIX、Linux 回避策:2.0.12以降へのバージョンアップ ▽ mod_ssl───────────────────────────── mod_sslは、ssl_engine_ext.cのエラーメッセージコールが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新] 2004/07/20 登録 危険度:高 影響を受けるバージョン:2.8.19-1.3.31以前 影響を受ける環境:UNIX、Linux 回避策:2.8.19-1.3.31へのバージョンアップ <SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Sun Java System Portal Server────────────────── ポリシーおよび識別用の管理サービスであるSun Java System Portal Serverは、Calendar Serverが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新] 2004/07/23 登録 危険度:高 影響を受けるバージョン:Sun Java System Portal Server 6.2 影響を受ける環境:Sun Solaris 8、9 回避策:パッチのインストール ▽ Solaris Volume Manager────────────────────── Sun Solarisは、Solaris Volume Managerの構成設定が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをパニック状態にされる可能性がある。 [更新] 2004/07/20 登録 危険度:低 影響を受けるバージョン:9 影響を受ける環境:Sun Solaris 回避策:パッチのインストール <HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ HP-UX────────────────────────────── HP-UXは、xfsおよびstmkfontが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新] 2004/07/26 登録 危険度:高 影響を受けるバージョン:11.23、11.22、11.11、11.00 影響を受ける環境:HP-UX 回避策:パッチのインストール <Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Internet Connect application─────────────────── AppleのInternet Connect applicationは、ログファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のファイルを変更される可能性がある。 2004/07/27 登録 危険度: 影響を受けるバージョン:1.3 影響を受ける環境:Mac OS X 回避策:公表されていません <Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ Pavuk────────────────────────────── WebコンテンツのミラーリングプログラムであるPavukは、認証機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 2004/07/27 登録 危険度:高 影響を受けるバージョン:すべてのバージョン 影響を受ける環境:UNIX、Linux 回避策:0.9.28-r3以降へのバージョンアップ <リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━ ▽ perl─────────────────────────────── perl 5.8.5がリリースされた。 http://www.perl.org/ ▽ Sendmail───────────────────────────── Sendmail 8.13.1.Beta1がリリースされた。 http://www.sendmail.org/ ▽ samba 2.2.x 系────────────────────────── samba 2.2.10がリリースされた。 http://www.samba.org/samba/samba.html ▽ samba 3.0.x 系────────────────────────── samba 3.0.5がリリースされた。 http://www.samba.org/samba/samba.html ▽ DeleGate───────────────────────────── DeleGate 8.9.6-pre11がリリースされた。 http://www.delegate.org/delegate/ ▽ Linux kernel 2.6.x 系────────────────────── Linux kernel 2.6.8-rc2-bk5がリリースされた。 http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━ ▽ トピックス @police、Mydoomウイルスの蔓延について(7/27) http://www.cyberpolice.go.jp/ ▽ トピックス IPA/ISEC、CC評価技術の基礎講座 参加者募集について http://www.ipa.go.jp/security/jisec/cc_semi_aug.html ▽ トピックス マイクロソフト、マイクロソフト コーポレーションへの公正取引委員会 勧告への対応について http://www.microsoft.com/japan/presspass/detail.aspx?newsid=1993 ▽ トピックス ソフォス、月次CDの配布方法変更について http://www.sophos.co.jp/companyinfo/news/cd-evolution.html ▽ サポート情報 トレンドマイクロのサポート情報がアップされている。 2004/07/26 更新 http://www.trendmicro.co.jp/esolution/newsolution.asp ▽ ウイルス情報 トレンドマイクロ、WORM_MYDOOM.M http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MYDOOM.M ▽ ウイルス情報 シマンテック、W32.Mydoom.M@mm http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.m@mm.html ▽ ウイルス情報 シマンテック、W97M.Seliuq.D http://www.symantec.com/region/jp/avcenter/venc/data/jp-w97m.seliuq.d.html ▽ ウイルス情報 エフセキュア、Mydoom.M http://www.f-secure.co.jp/v-descs/v-descs3/mydoomm.htm ▽ ウイルス情報 ソフォス、W32/MyDoom-O http://www.sophos.com/virusinfo/analyses/w32mydoomo.html ▽ ウイルス情報 ソフォス、W32/Rbot-EQ http://www.sophos.com/virusinfo/analyses/w32rboteq.html ▽ ウイルス情報 ソフォス、Dial/InsAce-A http://www.sophos.com/virusinfo/analyses/dialinsacea.html ▽ ウイルス情報 ソフォス、W32/Spybot-DE http://www.sophos.com/virusinfo/analyses/w32spybotde.html ▽ ウイルス情報 ソフォス、Troj/NetServ-A http://www.sophos.com/virusinfo/analyses/trojnetserva.html ▽ ウイルス情報 ソフォス、Troj/Istbar-DF http://www.sophos.com/virusinfo/analyses/trojistbardf.html ▽ ウイルス情報 ソフォス、Troj/Istbar-DJ http://www.sophos.com/virusinfo/analyses/trojistbardj.html ▽ ウイルス情報 ソフォス、Troj/Istbar-DK http://www.sophos.com/virusinfo/analyses/trojistbardk.html ▽ ウイルス情報 ソフォス、Troj/Istbar-DL http://www.sophos.com/virusinfo/analyses/trojistbardl.html ▽ ウイルス情報 ソフォス、W32/Rbot-ER http://www.sophos.com/virusinfo/analyses/w32rboter.html ▽ ウイルス情報 ソフォス、W32/Rbot-EV http://www.sophos.com/virusinfo/analyses/w32rbotev.html ▽ ウイルス情報 ソフォス、W32/Sdbot-KS http://www.sophos.com/virusinfo/analyses/w32sdbotks.html ▽ ウイルス情報 ソフォス、Troj/PatchLs-A http://www.sophos.com/virusinfo/analyses/trojpatchlsa.html ▽ ウイルス情報 ソフォス、W32/Agobot-LJ http://www.sophos.com/virusinfo/analyses/w32agobotlj.html ▽ ウイルス情報 ソフォス、Troj/Trillian-B http://www.sophos.com/virusinfo/analyses/trojtrillianb.html ▽ ウイルス情報 ソフォス、Troj/Xeol-A http://www.sophos.com/virusinfo/analyses/trojxeola.html ▽ ウイルス情報 ソフォス、Troj/Proxyser-C http://www.sophos.com/virusinfo/analyses/trojproxyserc.html ▽ ウイルス情報 ソフォス、W32/Sdbot-KR http://www.sophos.com/virusinfo/analyses/w32sdbotkr.html ▽ ウイルス情報 ソフォス、W32/Forbot-B http://www.sophos.com/virusinfo/analyses/w32forbotb.html ▽ ウイルス情報 ソフォス、W32/Rbot-EL http://www.sophos.com/virusinfo/analyses/w32rbotel.html ▽ ウイルス情報 ソフォス、W32/Rbot-EM http://www.sophos.com/virusinfo/analyses/w32rbotem.html ▽ ウイルス情報 ソフォス、W32/Rbot-EN http://www.sophos.com/virusinfo/analyses/w32rboten.html ▽ ウイルス情報 ソフォス、W32/Spybot-CZ http://www.sophos.co.jp/virusinfo/analyses/w32spybotcz.html ▽ ウイルス情報 ソフォス、Dial/Coulomb-J http://www.sophos.com/virusinfo/analyses/dialcoulombj.html ▽ ウイルス情報 ソフォス、W32/Rbot-EJ http://www.sophos.com/virusinfo/analyses/w32rbotej.html ▽ ウイルス情報 ソフォス、W32/Spybot-DA http://www.sophos.com/virusinfo/analyses/w32spybotda.html ▽ ウイルス情報 ソフォス、Troj/Servu-Z http://www.sophos.com/virusinfo/analyses/trojservuz.html ▽ ウイルス情報 ソフォス、VBS/Petik-V http://www.sophos.com/virusinfo/analyses/vbspetikv.html ▽ ウイルス情報 ソフォス、W32/Agobot-LK http://www.sophos.com/virusinfo/analyses/w32agobotlk.html ▽ ウイルス情報 ソフォス、Troj/Lohav-K http://www.sophos.com/virusinfo/analyses/trojlohavk.html ▽ ウイルス情報 ソフォス、W32/Forbot-A http://www.sophos.com/virusinfo/analyses/w32forbota.html ▽ ウイルス情報 ソフォス、W32/Agobot-KZ http://www.sophos.com/virusinfo/analyses/w32agobotkz.html ▽ ウイルス情報 ソフォス、W32/Rbot-EP http://www.sophos.co.jp/virusinfo/analyses/w32rbotep.html ▽ ウイルス情報 ソフォス、W32/Rbot-EK http://www.sophos.co.jp/virusinfo/analyses/w32rbotek.html ▽ ウイルス情報 ソフォス、Troj/Psyme-AI http://www.sophos.co.jp/virusinfo/analyses/trojpsymeai.html ▽ ウイルス情報 ソフォス、Troj/Multidr-Y http://www.sophos.co.jp/virusinfo/analyses/trojmultidry.html ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Mydoom.O http://www.casupport.jp/virusinfo/2004/win32_mydoom_o.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Rawbot http://www.casupport.jp/virusinfo/2004/win32_rawbot.htm ▽ ウイルス情報 コンピュータ・アソシエイツ、Win32.Rawbot.AN http://www.casupport.jp/virusinfo/2004/win32_rawbot_an.htm ▽ ウイルス情報 アラジン・ジャパン、Win32.Korgo.ac http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_ac.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Korgo.ab http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_ab.html ▽ ウイルス情報 アラジン・ジャパン、Win32.Korgo.aa http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Korgo_aa.html ▽ ウイルス情報 日本ネットワークアソシエイツ、W32/Mydoom.o@MM http://www.mcafeesecurity.com/japan/security/virM.asp?v=W32/Mydoom.o@MM ▽ ウイルス情報 日本ネットワークアソシエイツ、Generic HTool.a http://www.mcafeesecurity.com/japan/security/virG.asp?v=Generic%20HTool.a◆アップデート情報◆───────────────────────────────────●Debianがmailreaderのアップデートをリリース─────────────────────────────────── Debianがmailreaderのアップデートをリリースした。このアッデートによって、リモートの攻撃者に任意のファイルを閲覧される問題が修正される。 Debian Security Advisory http://www.debian.org/security/───────────────────────────────────●Miracle Linuxがsambaのアップデートをリリース─────────────────────────────────── Miracle Linuxがsambaのアップデートをリリースした。このアップデートによって、攻撃者にバッファオーバーフローを引き起こされる問題が修正される。 Miracle Linux アップデート情報 http://www.miraclelinux.com/support/update/list.php3?select=all───────────────────────────────────●Slackwareがsambaおよびmod_sslのセキュリティアップデートをリリース─────────────────────────────────── Slackwareがsambaおよびmod_sslのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Slackware Security Advisories http://www.slackware.com/security/list.php?l=slackware-security&y=2004───────────────────────────────────●RedHat Linuxがsambaのアップデートをリリース─────────────────────────────────── RedHat Linuxがsambaのアップデートパッケージをリリースした。このアップデートによって、攻撃者にバッファオーバーフローを引き起こされる問題が修正される。 RedHat Linux Support http://rhn.redhat.com/errata/