セキュリティホール情報<2003/04/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.22(土)

セキュリティホール情報<2003/04/07>

──────────────────────────────〔Info〕── セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Entrust Authority Security Manager
 Entrust Authority Security Managerにマスターユーザーのパスワードを
 変更される問題が発見された。

▽ Progress Database
 Progress Databaseのバージョン6において、DLC 環境変数でチェックが不
 十分なことが原因でバッファオーバーフローの脆弱性が存在する。攻撃者
 はリモートからバッファオーバーフローを誘発させ、ルート権限でシステ
 ム上に任意のコードを実行できる。

▽ XOOPS
 XOOPSのバージョン1.3.8および1.3.9の用語集モジュールにおいて、クロ
 スサイトスクリプティングの脆弱性が発見された。攻撃者はリモートから
 特別に細工されたURLリクエストをglossaire-aff.phpスクリプトに送信す
 ることで、クッキーベースの認証資格証明を参照できる可能性がある。

▽ PHP strrepeat
 PHPのstrrepeatに整数オーバーフローの脆弱性が発見された。攻撃者は
 ローカルまたはリモートからstr_repeat function()に過度に長いアーギ
 ュメントを送ることで整数オーバーフローを誘発し、Webサーバにアクセ
 スすることが可能になる。

▽ PHP pad_size
 PHPのpad_sizeに整数オーバーフローの脆弱性が発見された。攻撃者は
 ローカルまたはリモートからarray_pad function()に過度に長いpad_size
 アーギュメントを送ることで整数オーバーフローを誘発し、Webサーバに
 アクセスすることが可能になる。 [更新]

▽ apache 2
 apache 2 は実装上の原因により、複数のセキュリティホールが存在する。
 攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよび
 ローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性があ
 る。 [更新]

▽ Kerberos v4 Protocol
 Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストに
 よる攻撃が可能な問題が発見された。 [更新]

▽ sendmail
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)
 されたメールヘッダフィールドに対して適切なチェックをしていないこと
 が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキ
 ュリティホールを悪用された場合、リモートから任意のコードを実行され
 る可能性がある。[更新]

<その他の製品>
▽ Hyperion FTP Server
 Mollensoft SoftwareのHyperion FTP Serverバージョン2.7および3.0にお
 いて、バッファオーバーフローによるDoS攻撃を受ける脆弱性が発見され
 た。

▽ D-Link AirPlus DI-614+
 D-Link AirPlus DI-614+ルータに複数の脆弱性が発見された。この脆弱性
 が悪用されると、攻撃者からルータを自動的に再起動されたり、DoS攻撃
 を受ける可能性がある。

▽ Multiple database
 Oracleバージョン6.1.7を含む多くのデータベースソフトにおいて、
 timezone インフォメーションを参照せずにタイムスタンプをストアする
 脆弱性が発見された。

▽ NETGEAR FM114P
 NETGEAR FM114Pのファームウェアバージョン1.4ベータリリース21にセキ
 ュリティホールが発見された。このセキュリティホールが悪用されると、
 リモートの攻撃者からWAN ユーザ名とパスワードを参照される可能性があ
 る。

▽ QuickTime Player
 QuickTime Player は細工された QuickTime URL を適切にチェックしてい
 ないため、バッファオーバーフローの問題が存在する。攻撃者にこのセキ
 ュリティホールを悪用された場合、リモートから任意のコードを実行され
 る可能性がある。 [更新]

▽ RealPlayer PNG
 RealPlayer はPNGを解凍する際に脆弱性があることが発見された。この脆
 弱性が悪用されると、リモートの攻撃者から任意のコードを実行される可
 能性がある。 [更新]

<Microsoft>
▽ Terminal Services
 Windows 2000のターミナルサーバ、アドバンスサーバおよび2003サーバに
 おいて、リモートから公開鍵を偽装してman-in-the-middle攻撃を受ける
 脆弱性が発見された。この脆弱性はRDP(リモートデータプロトコル)の
 接続を確立する際に、公開鍵の証明が適当でないために発生する。攻撃者
 はセッションキーを発展させ、プレーンテキストで機密性の高い情報を参
 照できる。 [更新]

 ISS X-Force Database
 win2k-terminal-mitm (11696) Windows 2000 Terminal Services man-in-
 the-middle attack
 http://www.iss.net/security_center/static/11696.php

 Neohapsis Archives - Bugtraq
 Microsoft Terminal Services vulnerable to MITM-attacks.
 http://archives.neohapsis.com/archives/bugtraq/2003-04/0035.html

 SecurityTracker.com Archives 2003/04/04 追加
 Alert ID:1006447 Microsoft Windows Terminal Services RDP
 Implementation Does Not Validate Server Identity, Allowing Man-in-
 the-Middle Attacks
 http://www.securitytracker.com/alerts/2003/Apr/1006447.html

<UNIX共通>
▽ system-info
 Linux kernelは、open()のようなシステムコールを悪用したタイミング攻
 撃を受ける可能性がある。この攻撃によって機密性の高い情報を参照され
 る可能性がある。

▽ Progress Database
 Progress Databaseのバージョン7から9においてセキュリティホールが発
 見された。攻撃者にこのセキュリティホールを悪用された場合、リモート
 から機密性の高い情報を参照される可能性がある。

▽ InterBase
 InterBaseはgds_lock_mgrバイナリの「INTERBASE_LOCK」環境変数のチェ
 ック機能に問題があることが原因で、バッファオーバーフローの問題が存
 在する。攻撃者にこのセキュリティホールを悪用された場合、リモートか
 ら任意のコードを実行される可能性がある。

<SunOS/Solaris>
▽ cachefsd
 cachefsd の cfsd_calloc() は細工された RPC リクエストを適切に処理
 できないことが原因で、ヒープオーバーフローの問題が存在する。攻撃者
 にこのセキュリティホールを利用された場合、リモートから任意のコード
 を実行される可能性がある。 [更新]

▽ dtsession
 Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"
 環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。
 dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、
 "HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootに
 アクセスできる。 [更新]

<HP-UX>
▽ MPE/iX
 MPE/iX に実装されている ftp は適切なチェックをしていない事が原因で、
 セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用
 された場合、リモートから不正アクセスされる可能性がある。 [更新]

<Linux共通>
▽ bonsai
 bonsai に複数のセキュリティ上のバグが発見された。攻撃者にこの問題
 を悪用された場合、リモートから任意のコードを実行されたり、クロスサ
 イトスクリプティングの悪用、コンフィギュレーションパラメータへのア
 クセスといった攻撃を受ける可能性がある。 [更新]

▽ Eye Of Gnome
 EOG(Eye Of Gnome)をメールクライアントのデフォルトのイメージビ
 ューワとして設定している環境で、任意のコードを実行できる脆弱性が発
 見された。 [更新]

▽ rxvt
 RedHat Linuxのrxvtパッケージにおいて、エスケープ・シーケンスを扱う
 際に複数の脆弱性が発見された。 [更新]

▽ openssl
 openssl は実装上の原因により、セキュリティホールが存在する。攻撃者
 にこのセキュリティホールを悪用された場合、リモートから RSA キーの
 情報を奪取される可能性がある。 [更新]

<リリース情報>
▽ Linux kernel 2.4.21-pre7
 Linux kernel 2.4.21-pre7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.5.66-bk12
 Linux kernel 2.5.66-bk12がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.5.66-ac2
 Linux kernel 2.5.66-ac2がリリースされた。
 http://www.kernel.org/

▽ Opera 7.10 Beta1
 Opera 7.10 Beta1がリリースされた。
 http://www.opera.com/

▽ Snort 2.0.0 rc3
 Snort 2.0.0 rc3がリリースされた。
 http://www.snort.org/

▽ SquirrelMail 1.4.0
 SquirrelMail 1.4.0がリリースされた。
 http://www.squirrelmail.org/

▽ libaio R2Kit収録パッケージ
 ミラクルリナックスlibaio R2Kit収録パッケージがリリースされた。
 http://www.miraclelinux.com/support/update/data/libaio.html

▽ initscripts アップデート
 ミラクルリナックスinitscripts アップデートがリリースされた。
 http://www.miraclelinux.com/support/update/data/initscripts.html


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が複数更新されている。
 2003/04/07 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/04/07 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新
 掲載)されたQ & A
 2003/04/07 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ 資料・統計
 IPA/ISEC:OECD 情報セキュリティガイドライン見直しに関する調査
 http://www.ipa.go.jp/security/fy14/reports/oecd/guideline.html

▽ ウイルス情報
 シマンテック、W97M.Twopey.D
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.twopey.d.html

▽ ウイルス情報
 シマンテック、Backdoor.VB.ff
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.vb.ff.html

▽ ウイルス情報
 シマンテック、W32.Makecall.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.makecall.trojan.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、ProcKill-AH
 http://www.nai.com/japan/virusinfo/virPQ.asp?v=ProcKill-AH

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-ASL
 http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-ASL


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×