セキュリティホール情報<2003/04/08> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2003/04/08>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Coppermine Photo Gallery
 Coppermine Photo Galleryに不正なファイルがアップロードされる脆弱性が発見された。リモートの攻撃者は悪意ある.jpg .php ファイルをアップロードするためのリクエストをURLに埋め込むことが可能になる。

▽ LiveConnect
 Netscape Navigatorのバージョン7.02、Operaのバージョン7およびMozillaのバージョン1.2a、1.2.1にはLiveConnectが原因でDoS攻撃を受ける可能性がある。リモートの攻撃者は不正なスクリプトを埋め込んだWebページを作成し、これを閲覧したユーザのJVMをクラッシュさせることができる。

▽ Sign Here!
 BitStrike Softwareの"Sign Here!"にはクロスサイトスクリプティングの問題が存在する。リモートの攻撃者がGuestbookを作成し、訪問者が訪れた際にサイトのホストとして実行される不正なスクリプトを電子メールフィールドに埋め込むことができる。

▽ Abyss Web Server
 Abyss Web Serverのバージョン1.1.2は、DoS攻撃を受ける脆弱性が存在する。リモートの攻撃者は、不正なHTTP GETリクエストを送信することによってサーバーをクラッシュできる可能性がある。

▽ ASPjar Guestbook
 ASPjar Guestbookは、クロスサイトスクリプティングの問題が存在する。リモートの攻撃者がGuestbookを作成し、訪問者が訪れた際に実行される不正なスクリプトをURLフィールドに埋め込むことができる。

▽ DeskNow
 DeskNowのバージョン1.2は、HTTPプロトコル上でWeb メールユーザ名とパスワードをプレーンテキストで転送することが原因で脆弱性が存在する。攻撃者はスニッフィングツールを使ってこれらの情報を入手し、サーバにアクセスできる可能性がある。

▽ Sakki Guestbook
 Sakki Guestbookのバージョン1.01は、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから"name"、"city/state"、"own url"フィールドに不正なスクリプトが埋め込むことができる可能性がある。

▽ Phorum
 Phorumのバージョン3.4は、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからタイトルフィールドに不正なスクリプトが埋め込まれたメッセージを生成される可能性がある。

▽ MHonArc
 MHonArc の mhtxthtml.pl は細工された文字列を適切にチェックしていないことが原因で、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正なスクリプトが埋め込まれたウェブページを生成される可能性がある。

▽ Entrust Authority Security Manager
 Entrust Authority Security Managerにマスターユーザーのパスワードを変更される問題が発見された。

▽ apache 2
 apache 2 は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性がある。 [更新]

▽ Kerberos v4 Protocol
 Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストによる攻撃が可能な問題が発見された。 [更新]

▽ sendmail
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]


<その他の製品>
SETI@home
 SETI@homeクライアントには、バッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者から任意のコードを実行されたり、クライアントを使用不能にされる可能性がある。

▽ Py-Membres
 PierreYves LegendreのPy-Membresには脆弱性が存在する。
 magic_quotes_gpcオプションを無効にした環境では、攻撃者はlogin.phpスクリプトに任意の SQL コードを挿入することで機密性の高い情報を奪取したり、backend データベースのデータを消去される可能性がある。

▽ AirStation WBR-G54
 Buffalo TechnologyのAirStation WBR-G54にはバッファオーバーフローの問題が存在する。リモートの攻撃者はpingフラッド攻撃を行うことによってバッファオーバーフローを誘発し、ルータをクラッシュさせることができる。

▽ ChiTeX
 ChiTeXの6.1.2p7.8-1およびそれ以前のバージョンには脆弱性が存在する。この問題が悪用されると、リモートの攻撃者が不正なcatファイルを/tmpのシステム上に生成し、ルート権限を得る可能性がある。


<Microsoft>
▽ IIS 5.0
 Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]

<UNIX共通>
▽ samba
 samba のプリンタサーバにはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が権限を昇格される可能性がある。

▽ samba
 samba のバージョン2.2.5から2.2.8および0.3.2以前には、StrnCpy () 機能が原因でバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローが発生し、システム上にルートアクセスすることが可能になる。

▽ mutt
 mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ samba
 samba の smbd は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたり、システムファイルを上書きされる可能性がある。[更新]


<SunOS/Solaris>
▽ dtsession
 Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新]


<IBM-AIX>
▽ cspoc
 IBM AIXのバージョン4.3には、機密性の高い情報を参照される脆弱性が存在する。clchkspuser と clpasswdremote ユーティリティーは cspoc.logファイルでパスワードを暗号化するが、攻撃者はこれを解読して権限を昇格し、機密性の高い情報を奪取できる。


<Linux共通>
▽ metrics
 metrics のhalsteadに複数の脆弱性が発見された。この脆弱性が悪用されると、リモートの攻撃者にユーザのファイルを上書きされる可能性がある。

▽ rxvt
 RedHat Linuxのrxvtパッケージにおいて、エスケープ・シーケンスを扱う際に複数の脆弱性が発見された。 [更新]

▽ Kernel
 Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.67
 Linux kernel 2.5.67がリリースされた。
 http://www.kernel.org/

▽ MHonArc 2.6.3
 MHonArc 2.6.3がリリースされた。
 http://www.mhonarc.org/

▽ Webmin 1.080
 Webmin 1.080がリリースされた。
 http://www.webmin.com/index.html

▽ FreeBSD 4.8-RELEASE
 FreeBSD 4.8-RELEASEがリリースされた。
 http://www.freebsd.org/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が複数更新されている。
 2003/04/08 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/04/08 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 資料・統計
 IPA/ISEC:情報セキュリティビジネスに関する調査
 http://www.ipa.go.jp/security/fy14/reports/business/study.html

▽ 資料・統計
 経済産業省:コンピュータウイルスの届出状況について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ 資料・統計
 経済産業省:コンピュータウイルス被害額調査について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.E
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.E

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.P
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.p.html

▽ ウイルス情報
 シマンテック、Backdoor.OptixDDoS
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optixddos.html

▽ ウイルス情報
 シマンテック、Backdoor.Tankedoor
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.tankedoor.html

▽ ウイルス情報
 シマンテック、Reom.Trojan
 http://www.symantec.com/region/jp/sarcj/data/r/reom.trojan.html

▽ ウイルス情報
 シマンテック、Trojan.AprilFool
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.aprilfool.html

▽ ウイルス情報
 シマンテック、W95.Tenrobot
 http://www.symantec.com/region/jp/sarcj/data/w/w95.tenrobot.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×