セキュリティホール情報<2004/11/05> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2004/11/05>

──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security+のテキストと問題集」を販売開始
〜ポイントを押さえたテキストと頻度の高い問題集のセット販売〜
■ 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Trend Micro ScanMail for Domino─────────────────
 Trend Micro ScanMail for Dominoは、Webブラウザ上で特定のファイルにアクセスできてしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス対策機能を停止されたり機密情報を奪取される可能性がある。
 2004/11/05 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:公表されていません

▽ AudienceConnect SecureEditor───────────────────
 AudienceConnect SecureEditorは、IPアドレスベースのアクセス制御機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/11/05 登録

 危険度:高
 影響を受けるバージョン:0.1.2以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.1.2以降へのバージョンアップ

▽ Info-ZIP─────────────────────────────
 アーカイブユーティリティであるInfo-ZIPは、細工された圧縮ファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にさらなる攻撃を実行される可能性がある。
 2004/11/05 登録

 危険度:低
 影響を受けるバージョン:2.3およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Goollery─────────────────────────────
 Goolleryは、viewalbum.phpのユーザ入力やviewpic.phpスクリプトを適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:0.03
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Proxytunnel───────────────────────────
 Proxytunnelは、細工されたHTTPプロキシレスポンスをmessage.cファイルのmessage機能に送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/04 登録

 危険度:高
 影響を受けるバージョン:1.2.2およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.3以降へのバージョンアップ

▽ Sun Java System Web Server────────────────────
 Sun Java System Web Serverは、細工されたクライアント証明書によってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバやアプリケーションサーバをクラッシュされる可能性がある。 [更新]
 2004/11/04 登録

 危険度:低
 影響を受けるバージョン:Sun Java Application Server 7 2004Q2、
             7 Plt Ed 4およびそれ以前、
             7 Std Ed 4およびそれ以前、
             Sun Java Web Server 6.0 SP 7およびそれ以前、
             6.1 SP1およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ Cherokee Web Server───────────────────────
 WebサーバであるCherokee Web Serverは、cherokee_logger_ncsa_write_string機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/11/04 登録

 危険度:高
 影響を受けるバージョン:0.4.17.1以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:0.4.17.1以降へのバージョンアップ

▽ Land Down Under─────────────────────────
 Land Down Underは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりSQLインジェクションを実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:中
 影響を受けるバージョン:701
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ Archive::Zip───────────────────────────
 ウイルス検出用のperlモジュールであるArchive::Zipは、細工されたZip圧縮のウイルスを検出しないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に検出機能を回避してウイルスを送付される可能性がある。 [更新]
 2004/11/01 登録

 危険度:中
 影響を受けるバージョン:1.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.14以降へのバージョンアップ

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverは、SSLCipherSuiteを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:2.0.35〜2.0.52
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.0.53以降へのバージョンアップ

▽ RealPlayer────────────────────────────
 RealPlayerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりファイルを削除される可能性がある。 [更新]
 2004/09/30 登録

 危険度:高
 影響を受けるバージョン:10.5以前
 影響を受ける環境:UNIX、Mac OS X、Linux、Windows
 回避策:10.5以降へのバージョンアップ


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたA HREFタグを含んだURLリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:6.0 SP2
 影響を受ける環境:Windows XP
 回避策:公表されていません

▽ Microsoft Internet Explorer / Outlook Express──────────
 Microsoft Internet ExplorerおよびOutlook Expressは、細工されたA HREFタグを含んだURLリンクによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。 [更新]
 2004/11/02 登録

 危険度:低
 影響を受けるバージョン:Internet Explorer 6.0.2800.1106
             Outlook Express 6.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、window.status機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽装されたリンクにマウスカーソルを合わせたときにステータスバーのURLアドレスを偽装される可能性がある。 [更新]
 2004/11/01 登録

 危険度:高
 影響を受けるバージョン:6.0(6.0.2800.1106)
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたIFRAMEタグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。
 2004/10/13 登録

 危険度:高
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MailPost─────────────────────────────
 MailPostは、細工されたファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:5.1.1およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ WinRAR──────────────────────────────
 ファイルアーカイバであるWinRARは、"Repair Archive"機能が原因で未知のセキュリティホールが存在する。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:3.41以前
 影響を受ける環境:Windows
 回避策:3.41以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ QwikMail SMTP server───────────────────────
 QwikMail SMTP serverは、qwik-smtpd.cファイルが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:高
 影響を受けるバージョン:0.3
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ HTML::Merge───────────────────────────
 HTML::Mergeは、printsource.plファイルがtemplateパラメータでユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でシェルコマンドを実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:高
 影響を受けるバージョン:3.0〜3.42
 影響を受ける環境:UNIX、Linux
 回避策:3.43以降へのバージョンアップ

▽ Shadow──────────────────────────────
 Shadowのchfnおよびchshは、passwd_check () 機能での論理エラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアカウント情報を修正される可能性がある。 [更新]
 2004/10/29 登録

 危険度:高
 影響を受けるバージョン:4.0.5以前
 影響を受ける環境:UNIX、Linux
 回避策:4.0.5以降へのバージョンアップ

▽ libXpm──────────────────────────────
 libXpmは、整数オーバーフローやスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/17 登録

 危険度:高
 影響を受けるバージョン:X11 R6.8.0
 影響を受ける環境:UNIX、Linux
 回避策:6.8.1以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/30 登録

 危険度:高
 影響を受けるバージョン:0.82
 影響を受ける環境:UNIX、Linux
 回避策:0.82以降へのバージョンアップ

▽ Gaim───────────────────────────────
 Gaimは、MSNプロトコルを適切に処理していないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/06 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView───────────────────────────
 HP OpenViewは、特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]
 2004/11/04 登録

 危険度:高
 影響を受けるバージョン:HP OpenView Operations 7.x、8.0、
             HP OpenView VantagePoint 6.x
 影響を受ける環境:HP OpenView
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DHCP───────────────────────────────
 DHCPは、悪意あるDNSサーバによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。
 2004/11/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ LVM───────────────────────────────
 論理ボリュームマネージャプログラムであるLVM(Logical Volume Manager)は、不適切な一時ファイルを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を実行される可能性がある。
 2004/11/05 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Astaro Security Linux──────────────────────
 Astaro Security Linuxは、機密情報を奪取されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPPTPサーババージョンを判明されたりファイアウォールを認識される可能性がある。 [更新]
 2004/11/04 登録

 危険度:中
 影響を受けるバージョン:4.024以前
 影響を受ける環境:Linux
 回避策:4.024以降へのバージョンアップ

▽ iptable─────────────────────────────
 IPv4フィルタリングおよびNATアドミニストレーションツールであるiptableは、モジュールの初期化が適切に行われていないことが原因でファイアウォール規則がロードされないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上に攻撃を実行される可能性がある。 [更新]
 2004/11/02 登録

 危険度:低
 影響を受けるバージョン:1.2.11以前
 影響を受ける環境:Linux
 回避策:1.2.11以降へのバージョンアップ

▽ sharutils────────────────────────────
 sharutilsは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/28 登録

 危険度:高
 影響を受けるバージョン:4.2.1およびそれ以前
 影響を受ける環境:Linux
 回避策:公表されていません

▽ Linux Kernel───────────────────────────
 Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:2.4.27-rc5以前
 影響を受ける環境:Trustix Secure Linux 2.0、2.1
 回避策:2.4.27-rc5以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenCA──────────────────────────────
 OpenCA 0.9.2-1 [ v0.9 ] がリリースされた。
 http://www.openca.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc1-bk14がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 トレンドマイクロ、2005年1月1日付新人事 エバ・チェンが代表取締役社長兼CEOに就任 スティーブ・チャンは代表取締役会長に就任
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041104.htm

▽ トピックス
 シマンテック、セキュリティと可用性を両立する新コンセプトInformation Integrity を発表
 http://www.symantec.com/region/jp/news/year04/041104.html

▽ トピックス
 NTTドコモ、iモード情報料の個別課金(都度課金)方式の開始
 http://www.nttdocomo.co.jp/new/contents/04/whatnew1104a.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/11/04 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 経済産業省、コンピュータウイルス・不正アクセスの届出状況について(10月)
 http://www.meti.go.jp/policy/it_policy/press/0005779/index.html

▽ 統計・資料
 IPA/ISEC、コンピュータウイルス・不正アクセスの届出状況について
 http://www.ipa.go.jp/security/txt/2004/11outline.html

▽ ウイルス情報
 トレンドマイクロ、WORM_BAGLE.AN
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AN

▽ ウイルス情報
 トレンドマイクロ、WORM_ZAFI.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ZAFI.C

▽ ウイルス情報
 シマンテック、Backdoor.Alnica
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.alnica.html

▽ ウイルス情報
 シマンテック、W32.Josam.Worm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.josam.worm.html

▽ ウイルス情報
 シマンテック、W32.Shodi.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.shodi.d.html

▽ ウイルス情報
 シマンテック、W32.Bagz.H@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.bagz.h@mm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OY
 http://www.sophos.com/virusinfo/analyses/w32rbotoy.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OZ
 http://www.sophos.com/virusinfo/analyses/w32rbotoz.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CC
 http://www.sophos.com/virusinfo/analyses/w32forbotcc.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DR
 http://www.sophos.com/virusinfo/analyses/trojdloaderdr.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-AG
 http://www.sophos.com/virusinfo/analyses/trojbancosag.html

▽ ウイルス情報
 ソフォス、Dial/Porndial-V
 http://www.sophos.com/virusinfo/analyses/dialporndialv.html

▽ ウイルス情報
 ソフォス、Troj/BkFraud-A
 http://www.sophos.com/virusinfo/analyses/trojbkfrauda.html

▽ ウイルス情報
 ソフォス、W32/Famus-F
 http://www.sophos.com/virusinfo/analyses/w32famusf.html

▽ ウイルス情報
 ソフォス、W32/Antinny-I
 http://www.sophos.com/virusinfo/analyses/w32antinnyi.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AU
 http://www.sophos.com/virusinfo/analyses/trojranckau.html

▽ ウイルス情報
 ソフォス、Troj/Ranck-AV
 http://www.sophos.com/virusinfo/analyses/trojranckav.html

▽ ウイルス情報
 ソフォス、Troj/Revacc-C
 http://www.sophos.com/virusinfo/analyses/trojrevaccc.html

▽ ウイルス情報
 ソフォス、Troj/PeepVie-G
 http://www.sophos.com/virusinfo/analyses/trojpeepvieg.html

▽ ウイルス情報
 ソフォス、Troj/Bagledl-C
 http://www.sophos.com/virusinfo/analyses/trojbagledlc.html

▽ ウイルス情報
 ソフォス、Troj/Bagledl-D
 http://www.sophos.com/virusinfo/analyses/trojbagledld.html

▽ ウイルス情報
 ソフォス、W32/Rbot-OX
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotox.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DQ
 http://www.sophos.com/virusinfo/analyses/trojdloaderdq.html

▽ ウイルス情報
 ソフォス、Troj/RPlay-A
 http://www.sophos.com/virusinfo/analyses/trojrplaya.html

▽ ウイルス情報
 ソフォス、Troj/Spabot-B
 http://www.sophos.com/virusinfo/analyses/trojspabotb.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AS
 http://www.sophos.com/virusinfo/analyses/trojagentas.html

▽ ウイルス情報
 ソフォス、Troj/Small-BM
 http://www.sophos.com/virusinfo/analyses/trojsmallbm.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AN
 http://www.sophos.com/virusinfo/analyses/trojmultidran.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AM
 http://www.sophos.com/virusinfo/analyses/trojmultidram.html

▽ ウイルス情報
 ソフォス、Troj/WebMoney-G
 http://www.sophos.com/virusinfo/analyses/trojwebmoneyg.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AO
 http://www.sophos.com/virusinfo/analyses/trojmultidrao.html

▽ ウイルス情報
 ソフォス、JS/QHosts21-A
 http://www.sophos.co.jp/virusinfo/analyses/jsqhosts21a.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-MS04-032!gdi
 http://www.nai.com/japan/security/virE.asp?v=Exploit-MS04-032!gdi


◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがshadow-utils、iptables、xorg-x11、perl-Archive-Zipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●DebianがLVMおよびdhcpのアップデートをリリース
───────────────────────────────────
 DebianがLVMおよびdhcpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Conectiva Linuxがgaimおよびapacheのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがgaimおよびapacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Gentoo Linuxがshadowのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがshadowのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にアカウント情報を修正される問題が修正される。


Gentoo Linux
http://www.gentoo.org/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×