──────────────────────────────〔Info〕──セキュリティメルマガ 春の [85%] オフキャンペーン【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>お申込は→ http://shop.vagabond.co.jp/85/※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです─────────────────────────────────── <プラットフォーム共通> ▽ Coppermine Photo Gallery Coppermine Photo Galleryに不正なファイルがアップロードされる脆弱性が発見された。リモートの攻撃者は悪意ある.jpg .php ファイルをアップロードするためのリクエストをURLに埋め込むことが可能になる。 ▽ LiveConnect Netscape Navigatorのバージョン7.02、Operaのバージョン7およびMozillaのバージョン1.2a、1.2.1にはLiveConnectが原因でDoS攻撃を受ける可能性がある。リモートの攻撃者は不正なスクリプトを埋め込んだWebページを作成し、これを閲覧したユーザのJVMをクラッシュさせることができる。 ▽ Sign Here! BitStrike Softwareの"Sign Here!"にはクロスサイトスクリプティングの問題が存在する。リモートの攻撃者がGuestbookを作成し、訪問者が訪れた際にサイトのホストとして実行される不正なスクリプトを電子メールフィールドに埋め込むことができる。 ▽ Abyss Web Server Abyss Web Serverのバージョン1.1.2は、DoS攻撃を受ける脆弱性が存在する。リモートの攻撃者は、不正なHTTP GETリクエストを送信することによってサーバーをクラッシュできる可能性がある。 ▽ ASPjar Guestbook ASPjar Guestbookは、クロスサイトスクリプティングの問題が存在する。リモートの攻撃者がGuestbookを作成し、訪問者が訪れた際に実行される不正なスクリプトをURLフィールドに埋め込むことができる。 ▽ DeskNow DeskNowのバージョン1.2は、HTTPプロトコル上でWeb メールユーザ名とパスワードをプレーンテキストで転送することが原因で脆弱性が存在する。攻撃者はスニッフィングツールを使ってこれらの情報を入手し、サーバにアクセスできる可能性がある。 ▽ Sakki Guestbook Sakki Guestbookのバージョン1.01は、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから"name"、"city/state"、"own url"フィールドに不正なスクリプトが埋め込むことができる可能性がある。 ▽ Phorum Phorumのバージョン3.4は、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからタイトルフィールドに不正なスクリプトが埋め込まれたメッセージを生成される可能性がある。 ▽ MHonArc MHonArc の mhtxthtml.pl は細工された文字列を適切にチェックしていないことが原因で、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正なスクリプトが埋め込まれたウェブページを生成される可能性がある。 ▽ Entrust Authority Security Manager Entrust Authority Security Managerにマスターユーザーのパスワードを変更される問題が発見された。 ▽ apache 2 apache 2 は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性がある。 [更新] ▽ Kerberos v4 Protocol Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストによる攻撃が可能な問題が発見された。 [更新] ▽ sendmail sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新] <その他の製品> ▽ SETI@home SETI@homeクライアントには、バッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者から任意のコードを実行されたり、クライアントを使用不能にされる可能性がある。 ▽ Py-Membres PierreYves LegendreのPy-Membresには脆弱性が存在する。 magic_quotes_gpcオプションを無効にした環境では、攻撃者はlogin.phpスクリプトに任意の SQL コードを挿入することで機密性の高い情報を奪取したり、backend データベースのデータを消去される可能性がある。 ▽ AirStation WBR-G54 Buffalo TechnologyのAirStation WBR-G54にはバッファオーバーフローの問題が存在する。リモートの攻撃者はpingフラッド攻撃を行うことによってバッファオーバーフローを誘発し、ルータをクラッシュさせることができる。 ▽ ChiTeX ChiTeXの6.1.2p7.8-1およびそれ以前のバージョンには脆弱性が存在する。この問題が悪用されると、リモートの攻撃者が不正なcatファイルを/tmpのシステム上に生成し、ルート権限を得る可能性がある。 <Microsoft> ▽ IIS 5.0 Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新] <UNIX共通> ▽ samba samba のプリンタサーバにはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が権限を昇格される可能性がある。 ▽ samba samba のバージョン2.2.5から2.2.8および0.3.2以前には、StrnCpy () 機能が原因でバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローが発生し、システム上にルートアクセスすることが可能になる。 ▽ mutt mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新] ▽ samba samba の smbd は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたり、システムファイルを上書きされる可能性がある。[更新] <SunOS/Solaris> ▽ dtsession Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新] <IBM-AIX> ▽ cspoc IBM AIXのバージョン4.3には、機密性の高い情報を参照される脆弱性が存在する。clchkspuser と clpasswdremote ユーティリティーは cspoc.logファイルでパスワードを暗号化するが、攻撃者はこれを解読して権限を昇格し、機密性の高い情報を奪取できる。 <Linux共通> ▽ metrics metrics のhalsteadに複数の脆弱性が発見された。この脆弱性が悪用されると、リモートの攻撃者にユーザのファイルを上書きされる可能性がある。 ▽ rxvt RedHat Linuxのrxvtパッケージにおいて、エスケープ・シーケンスを扱う際に複数の脆弱性が発見された。 [更新] ▽ Kernel Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新] <リリース情報> ▽ Linux kernel 2.5.67 Linux kernel 2.5.67がリリースされた。 http://www.kernel.org/ ▽ MHonArc 2.6.3 MHonArc 2.6.3がリリースされた。 http://www.mhonarc.org/ ▽ Webmin 1.080 Webmin 1.080がリリースされた。 http://www.webmin.com/index.html ▽ FreeBSD 4.8-RELEASE FreeBSD 4.8-RELEASEがリリースされた。 http://www.freebsd.org/ <セキュリティトピックス> ▽ トラブル・メンテナンス速報 マイクロソフト トラブル情報が複数更新されている。 2003/04/08 更新 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f ▽ サポート情報 トレンドマイクロのサポート情報がアップされている。 2003/04/08 更新 http://www.trendmicro.co.jp/esolution/newsolution.asp ▽ 資料・統計 IPA/ISEC:情報セキュリティビジネスに関する調査 http://www.ipa.go.jp/security/fy14/reports/business/study.html ▽ 資料・統計 経済産業省:コンピュータウイルスの届出状況について http://www.meti.go.jp/kohosys/press/?04041951 ▽ 資料・統計 経済産業省:コンピュータウイルス被害額調査について http://www.meti.go.jp/kohosys/press/?04041951 ▽ ウイルス情報 トレンドマイクロ、WORM_AGOBOT.E http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.E ▽ ウイルス情報 シマンテック、W32.HLLW.Gaobot.P http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.p.html ▽ ウイルス情報 シマンテック、Backdoor.OptixDDoS http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optixddos.html ▽ ウイルス情報 シマンテック、Backdoor.Tankedoor http://www.symantec.com/region/jp/sarcj/data/b/backdoor.tankedoor.html ▽ ウイルス情報 シマンテック、Reom.Trojan http://www.symantec.com/region/jp/sarcj/data/r/reom.trojan.html ▽ ウイルス情報 シマンテック、Trojan.AprilFool http://www.symantec.com/region/jp/sarcj/data/t/trojan.aprilfool.html ▽ ウイルス情報 シマンテック、W95.Tenrobot http://www.symantec.com/region/jp/sarcj/data/w/w95.tenrobot.html【更に詳細な情報サービスのお申し込みはこちら https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】