セキュリティホール情報<2005/06/22> | ScanNetSecurity
2024.05.08(水)

セキュリティホール情報<2005/06/22>

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ paFAQ──────────────────────────────
paFAQは、複数のスクリプトがユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。

脆弱性と脅威 セキュリティホール・脆弱性
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ paFAQ──────────────────────────────
paFAQは、複数のスクリプトがユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。
2005/06/22 登録

危険度:
影響を受けるバージョン:1.0 Beta 4
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ e107───────────────────────────────
PHPベースのコンテンツ管理システムであるe107は、正当なアドミニストレータユーザ名を判明されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/06/22 登録

危険度:中
影響を受けるバージョン:0.6171
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません

▽ Webブラウザ───────────────────────────
多くのベンダのWebブラウザは、JavaScriptダイアログボックス表示が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にダイアログボックスを偽装され、悪意あるWebサイトを信頼できるサイトとして開いてしまう可能性がある。
2005/06/22 登録

危険度:中
影響を受けるブラウザ:Safari 2.0、Internet Explorer 5.2.3 for Mac
OS、Mozilla 1.7.8、Firefox 1.04、Camino 0.8.4、iCab 2.9.8、
Internet Explorer 6.x
影響を受ける環境:UNIX、Mac OS X、Linux、Windows
回避策:公表されていません

▽ SquirrelMail───────────────────────────
WebメールシステムであるSquirrelMailは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
2005/06/17 登録

危険度:中
影響を受けるバージョン:1.4.0〜1.4.4
影響を受ける環境:UNIX、Linux、Windows
回避策:1.4.5 RC1へのバージョンアップ

▽ Telnet クライアント───────────────────────
Telnet クライアントは、クライアントインプリメンテーションが新しいENVIRONコマンドへのアクセスを適切にコントロールしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]
2005/06/15 登録

危険度:
影響を受けるバージョン:
影響を受ける環境:Linux、UNIX、Windows
回避策:ベンダの回避策を参照

▽ Sun Microsystems JRE───────────────────────
Sun MicrosystemsのJRE(Java Runtime Environment)は、不正なアプレットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
2005/06/15 登録

危険度:高
影響を受けるバージョン:JDK 1.4.2_07以前、5.0、5.0 Update 1
影響を受ける環境:Linux、UNIX、Windows
回避策:対策版へのバージョンアップ

▽ Peercast─────────────────────────────
Peercastは、細工されたURLリクエストによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]
2005/06/02 登録

危険度:中
影響を受けるバージョン:0.1211以前
影響を受ける環境:Linux、UNIX、Windows
回避策:0.1212以降へのバージョンアップ

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Internet Explorerは、IMGタグを含む細工されたBMPファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリをすべて消費され、システムをクラッシュされる可能性がある。
2005/06/22 登録

危険度:低
影響を受けるバージョン:5.0、6.0
影響を受ける環境:Windows
回避策:公表されていません

<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Enterasys Vertical Horizon switch────────────────
Enterasys Vertical Horizon switchは、リモートユーザが「tiger123」をパスワードとして「tiger」ユーザアカウントにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
2005/06/22 登録

危険度:
影響を受けるバージョン:02.05.09.08; VH-2402S未満
影響を受ける環境:Enterasys Vertical Horizon switch
回避策:ベンダ回避策を参照

▽ Novell GroupWise─────────────────────────
Novell GroupWiseは、メールパスワードをプレーンテキストでメモリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールパスワードを奪取される可能性がある。
2005/06/22 登録

危険度:中
影響を受けるバージョン:5.5、6.0、6.5.2
影響を受ける環境:Windows
回避策:公表されていません

▽ Cisco VPN 3000 concentrators───────────────────
Cisco VPN 3000 concentratorsは、システムがグループ名認証を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に目標デバイス上で正当なグループ名を判明される可能性がある。
2005/06/22 登録

危険度:中
影響を受けるバージョン:4.1.7.F未満
影響を受ける環境:Cisco VPN 3000
回避策:4.1.7.Fへのバージョンアップ

▽ i-Gallery────────────────────────────
i-Galleryは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやディレクトリトラバーサルを実行される可能性がある。
2005/06/22 登録

危険度:中
影響を受けるバージョン:3.3
影響を受ける環境:Windows
回避策:公表されていません

▽ Fortibus CMS───────────────────────────
Fortibus CMSは、logon.aspスクリプトがユーザ入力を適切にチェックしなことが原因でリモートユーザにSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に口座インフォメーションを修正される可能性がある。 [更新]
2005/06/21 登録

危険度:
影響を受けるバージョン:4.0.0
影響を受ける環境:Windows
回避策:パッチのインストール

▽ Ublog Reload───────────────────────────
Ublog Reloadは、trackback.aspスクリプトが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/06/21 登録

危険度:中
影響を受けるバージョン:1.0.5
影響を受ける環境:Windows
回避策:公表されていません

▽ Info Touch Surfnet────────────────────────
Info Touch Surfnetは、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]
2005/06/20 登録

危険度:高
影響を受けるバージョン:1.31
影響を受ける環境:Windows
回避策:公表されていません

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Ruby───────────────────────────────
Rubyは、xmlrpc/utils.rbが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にXMLRPCサーバ上で任意のコマンドを実行される可能性がある。
2005/06/22 登録

危険度:低
影響を受けるバージョン:1.8.2
影響を受ける環境:Linux、UNIX
回避策:ベンダの回避策を参照

▽ Cacti──────────────────────────────
Cactiは、ユーザ入力を適切にチェックしないことが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードやシステムコマンドを実行される可能性がある。
2005/06/22 登録

危険度:
影響を受けるバージョン:0.8.6e未満
影響を受ける環境:Linux、UNIX
回避策:0.8.6eへのバージョンアップ

▽ Heimdal telnetd─────────────────────────
Heimdal telnetdは、getterminaltype () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2005/06/22 登録

危険度:高
影響を受けるバージョン:0.6.4以前
影響を受ける環境:Linux、UNIX
回避策:0.6.5、0.7へのバージョンアップ

▽ Sudo───────────────────────────────
Sudo(superuser do)は、ローカルユーザが任意のコマンドを実行するレース条件を利用できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にある特定のケースで任意のコ
マンドを実行される可能性がある。 [更新]
2005/06/21 登録

危険度:高
影響を受けるバージョン:1.3.1〜1.6.8p8
影響を受ける環境:Linux、UNIX
回避策:1.6.8p9へのバージョンアップ

▽ SpamAssassin───────────────────────────
スパムフィルタであるSpamAssassinは、メッセージヘッダでユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に処理速度を低下される可能性がある。
2005/06/20 登録

危険度:低
影響を受けるバージョン:3.0.1、3.0.2、3.0.3
影響を受ける環境:UNIX、Linux
回避策:3.0.4以降へのバージョンアップ

▽ paFileDB─────────────────────────────
Webベースのファイルダウンロード管理プログラムであるpaFileDBは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやSQLインジェクションを実行される可能性がある。 [更新]
2005/06/16 登録

危険度:
影響を受けるバージョン:3.1以前
影響を受ける環境:UNIX、Linux
回避策:ベンダの回避策を参照

<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Novell NetMail──────────────────────────
Novell NetMail for Linuxは、所有者IDとグループIDを「500」にセットされることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションを修正されたり、削除される可能性がある。
2005/06/22 登録

危険度:
影響を受けるバージョン:3.5.2a、3.5.2b、3.5.2c
影響を受ける環境:Linux
回避策:3.5.2c1へのバージョンアップ

▽ Perl───────────────────────────────
Ubuntu 4.10上で動作するPerlは、rmtree () 機能が原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にディレクトリツリーを削除される可能性がある。 [更新]
2005/03/14 登録

危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xsan Admin────────────────────────────
Xsan Admin 1.1 Update (10.3.9 or 10.4.1)がリリースされた。
http://www.apple.com/jp/ftp-info/reference/xsanadmin11update1039or1041.html

▽ Xsan───────────────────────────────
Xsan 1.1 Update for 10.3.9がリリースされた。
http://www.apple.com/jp/ftp-info/reference/xsan11updatefor1039.html

▽ Xsan───────────────────────────────
Xsan Update 1.1 for 10.4がリリースされた。
http://www.apple.com/jp/ftp-info/reference/xsanupdate11for104.html

▽ Firefox─────────────────────────────
Firefox 1.0.5 Test Buildsがリリースされた。
http://www.mozilla.org/products/firefox/

▽ Net-SNMP─────────────────────────────
Net-SNMP 5.1.3 pre1がリリースされた。
http://sourceforge.net/projects/net-snmp/

▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.12-git3がリリースされた。
http://www.kernel.org/

<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会
(第8回会合)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/050523_2.html

▽ トピックス
総務省、情報家電ネットワーク化に関する検討会(第2回)配付資料
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/johokaden_nw/050602_2.html

▽ トピックス
JPNIC、NRO Number Council アジア太平洋地域の代表者を募集
http://www.nic.ad.jp/ja/translation/announce/apnic/20050610.html

▽ トピックス
マイクロソフト、教室のネットワーク化運動と情報モラル教育を共同で
推進
http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2323

▽ トピックス
VA Linux、Linuxカーネル障害解析サービス「VA Quest」の新規受注を8月
より再開
http://prw.kyodonews.jp/press/release.do?r=200506210734

▽ サポート情報
トレンドマイクロのサポート情報がアップされている
2005/06/22 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
ソフォス、W32/Mytob-EA (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobea.html

▽ ウイルス情報
ソフォス、Troj/Battry-A (英語)
http://www.sophos.com/virusinfo/analyses/trojbattrya.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFY (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafy.html

▽ ウイルス情報
ソフォス、W32/Rbot-AGB (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotagb.html

▽ ウイルス情報
ソフォス、Troj/Riler-K (英語)
http://www.sophos.com/virusinfo/analyses/trojrilerk.html

▽ ウイルス情報
ソフォス、W32/Mytob-BR (英語)
http://www.sophos.com/virusinfo/analyses/w32mytobbr.html

▽ ウイルス情報
ソフォス、W32/Eyeveg-I (英語)
http://www.sophos.com/virusinfo/analyses/w32eyevegi.html

▽ ウイルス情報
ソフォス、W32/Opanki-E (英語)
http://www.sophos.com/virusinfo/analyses/w32opankie.html

▽ ウイルス情報
ソフォス、W32/Nanpy-A
http://www.sophos.co.jp/virusinfo/analyses/w32nanpya.html

▽ ウイルス情報
ソフォス、Troj/Orse-C (英語)
http://www.sophos.com/virusinfo/analyses/trojorsec.html

▽ ウイルス情報
ソフォス、Troj/LdPinch-BA (英語)
http://www.sophos.com/virusinfo/analyses/trojldpinchba.html

▽ ウイルス情報
ソフォス、Troj/Daoser-D (英語)
http://www.sophos.com/virusinfo/analyses/trojdaoserd.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PC (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpc.html

▽ ウイルス情報
ソフォス、Troj/Small-EJ (英語)
http://www.sophos.com/virusinfo/analyses/trojsmallej.html

▽ ウイルス情報
ソフォス、W32/Tibick-F (英語)
http://www.sophos.com/virusinfo/analyses/w32tibickf.html

▽ ウイルス情報
ソフォス、W32/Appflet-A (英語)
http://www.sophos.com/virusinfo/analyses/w32appfleta.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFW (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafw.html

▽ ウイルス情報
ソフォス、Troj/Deprep-A (英語)
http://www.sophos.com/virusinfo/analyses/trojdeprepa.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFX (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafx.html

▽ ウイルス情報
ソフォス、Troj/Zapchas-M (英語)
http://www.sophos.com/virusinfo/analyses/trojzapchasm.html

▽ ウイルス情報
ソフォス、W32/Codbot-M (英語)
http://www.sophos.com/virusinfo/analyses/w32codbotm.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFV
http://www.sophos.co.jp/virusinfo/analyses/w32rbotafv.html

▽ ウイルス情報
ソフォス、W32/Rbot-AFU (英語)
http://www.sophos.com/virusinfo/analyses/w32rbotafu.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PE (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpe.html

▽ ウイルス情報
ソフォス、Troj/Dloader-PD (英語)
http://www.sophos.com/virusinfo/analyses/trojdloaderpd.html

▽ ウイルス情報
ソフォス、W32/Mepad-A (英語)
http://www.sophos.com/virusinfo/analyses/w32mepada.html

▽ ウイルス情報
ソフォス、W32/Agobot-APJ (英語)
http://www.sophos.com/virusinfo/analyses/w32agobotapj.html

▽ ウイルス情報
ソフォス、Troj/Smlog-A (英語)
http://www.sophos.com/virusinfo/analyses/trojsmloga.html

▽ ウイルス情報
ソフォス、W32/Spybot-DP (英語)
http://www.sophos.com/virusinfo/analyses/w32spybotdp.html

▽ ウイルス情報
ソフォス、Troj/Bdoor-IP (英語)
http://www.sophos.com/virusinfo/analyses/trojbdoorip.html

▽ ウイルス情報
ソフォス、Troj/Bancos-DA (英語)
http://www.sophos.com/virusinfo/analyses/trojbancosda.html

▽ ウイルス情報
マカフィー、PWCrack-Finder
http://www.nai.com/japan/security/virPQ.asp?v=PWCrack-Finder

◆アップデート情報◆
───────────────────────────────────
●OpenBSDがsudoのアップデートをリリース
───────────────────────────────────
OpenBSDがsudoのアップデートをリリースした。このアップデートによって、任意のコマンドを実行される問題が修正される。


OpenBSD errata
http://www.jp.openbsd.org/errata.html

───────────────────────────────────
●Turbolinuxがbase-dnsおよびsausalito-paletteのアップデートをリリース
───────────────────────────────────
Turbolinuxがbase-dnsおよびsausalito-paletteのアップデートパッケージをリリースした。このアップデートによって、ネットマスクの32bit逆引き登録をできるように変更される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo Linuxが複数のアップデートをリリース
───────────────────────────────────
Gentoo LinuxがSquirrelMail、Tor、spamassassinのセキュリティアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●RedHat Fedoraがrubyおよびsudoのアップデートをリリース
───────────────────────────────────
RedHat LinuxがFedora用にrubyおよびsudoのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.redhat.com/archives/fedora-announce-list/2005-June/thread.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×