セキュリティホール情報<2003/04/02> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.19(木)

セキュリティホール情報<2003/04/02>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ SAP DB
 SAP DBには、攻撃者が書き込み可能な複数の実行ファイルをインストールする脆弱性が存在する。攻撃者が正常な実行ファイルを攻撃を実行するプログラムやスクリプトに置換したり、あるいはSAPの実行ファイルを走らせるだけで、ユーザがSAP DBソフトウェアを使用した場合に不正プログラムを実行できる。

▽ Beanwebb Guestbook
 Beanwebb Guestbookには、権限を昇格される脆弱性が存在する。攻撃者はadmin.php スクリプトに URL のリクエストを送信することで、guestbookへアドミニストレーション権限でのアクセスが可能になる。

▽ Beanwebb Guestbook
 Beanwebb Guestbookにクロスサイトスクリプティングの脆弱性が存在する。 「First name」「Your E-Mail」「Your message」のフィールドのadd.phpスクリプトに特別に細工された URL リンクを作ることが可能になる。

▽ MySQL
 MySQLの3.23.56以前のバージョンに脆弱性が発見された。この脆弱性が悪用されると、権限が昇格され"SELECT * INFO OUTFILE"を上書きされる可能性がある。 [更新]

▽ Kerberos v4 Protocol
 Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストによる攻撃が可能な問題が発見された。 [更新]

▽ sendmail
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]


<その他の製品>
▽ EZ Server
 EZ ServerにリモートからDoS攻撃を受ける脆弱性が発見された。この脆弱性が悪用されると、リモートの攻撃者から細工された"cd"コマンドまたは"ls"コマンドを実行することでサーバをクラッシュされる可能性がある。

▽ HP Instant TopTools
 HP Instant TopToolsにDoS攻撃を受ける脆弱性が発見された。攻撃者は、リモートからweb要求に対応するプログラムへの複数の要求を実行するだけで、同社の旧型オフィスサーバであるHP NetServerをクラッシュできる。

▽ CooolSoft PowerFTP
 CooolSoft PowerFTPにリモートからDoS攻撃を受ける脆弱性が発見された。攻撃者は匿名アクセスなどでログインし、長い引数を持つ"cd"コマンドまたは"ls"コマンドを実行することでサーバをクラッシュできる。

▽ WinRoute Firewall
 Kerio TechnologiesのKerio WinRoute Firewallに、リモートからDoS攻撃を受ける脆弱性が発見された。リモートからweb要求ヘッダの「Host」部分を除外することにより、攻撃者がターゲットのシステムでCPUを100%消費することが可能となる。

▽ QuickTime Player
 QuickTime Player は細工された QuickTime URL を適切にチェックしていないため、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。


<Microsoft>
▽ Microsoft VM
 Microsoft Internet Explorer 4.0 および Internet Explorer 5.0 に付随のバージョンの Microsoft VM には、バイトコード ベリファイアにセキュリティ脆弱性が含まれており、これによりJava アプレットがサンドボックスによって設定された境界外で動作することが可能になる。Web サイト上でホストされている場合、訪問しているユーザーのコンピュータ上で、ファイルの作成、削除、変更、Web サイトとの間のデータの送受信、ハード ドライブの再フォーマットなどが実行される可能性がある。[更新]


<UNIX共通>
▽ mutt
 mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ samba
 samba の smbd は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたり、システムファイルを上書きされる可能性がある。[更新]

▽ OpenSSL
 OpenSSL の ssl3_get_record 関数は、SSL および TSL 接続に CBC 暗号化を行っている環境において、細工されたパディングデータブロックに対して、送信元の MAC アドレスのチェックを行っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。 [更新]


<SunOS/Solaris>
▽ dtsession
 Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。

▽ lpq
 lpq は細工 (非常に長い) されたデータを参照しようとした場合に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。

▽ LDAP Name Service
 LDAP Name Service は nss_ldap.so.1 が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。

▽ at
 atはジョブを削除するコード内において競合問題および -r オプションによって指定されたジョブ ID に対して相対パスに対するチェックを適切に行っていないことが原因で、セキュリティホールが存在する。at プログラムは SetUID が root ユーザとしてインストールされているため、攻撃者に悪用されるとシステム内の全ファイルを削除されたり、最悪の場合はroot権限を奪取される可能性がある。 [更新]

▽ newtask
 newtask は実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<Linux共通>
▽ Eterm
 Etermに不正なデータをスクリーンに表示させると、システムの多くの機能を乱用される脆弱性が発見された。

▽ PHP error_log
 PHPのバージョン4.0.4pl1および4.0.5において脆弱性が発見された。攻撃者はerror_log () 機能を使う PHP スクリプトをアップロードすることでセーフモードを回避し、Web サーバの UID によって所有されるファイルにアクセスできる。

▽ NetPBM
 netpbm はグラフィック変換ツールにおいて、データを変換する際に適切な計算を行っておらず、maths オーバーフローが発生することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。


<リリース情報>
▽ Linux kernel 2.5.66-bk7
 Linux kernel 2.5.66-bk7がリリースされた。

▽ Red Hat Linux 9
 Red Hat Linux 9がリリースされた。

▽ QuickTime Player 6.1
 QuickTime Player 6.1がリリースされた。

▽ Samba 3.0alpha23
 Samba 3.0alpha23がリリースされた。


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/04/01 更新

▽ 資料・統計
 トレンドマイクロ:ウイルス感染被害マンスリーレポートを発表

▽ 資料・統計
 ソフォス:2003年3月の「トップ10ウイルス」を発表

▽ ウイルス情報
 シマンテック、VBS.SST.B@mm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-BW.c

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/BlueECard@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Free-Scratch-Cards application

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/Asnar


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×