セキュリティホール情報<2003/04/15> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2003/04/15>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ FileMaker Pro
 FileMaker ProのTCP/IPネットワークシェアリングにおいて、機密性の高い情報を参照あるいは上書きされるセキュリティホールが発見された。

▽ Ocean12
 Ocean12 TechnologiesのOcean12 ASP Guestbook Managerバージョン1.00には、クロスサイトスクリプティングの脆弱性が存在する。攻撃者は新たに作成したゲストブックの"Name"、"E-mail"、"Message"フィールドに細工されたスクリプトを埋め込むことでクロスサイトスクリプティングが可能になる。

▽ snmp
 SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなど複数のセキュリティホールが存在する。攻撃者にこの弱点を悪用された場合、リモートから root 権限の奪取、任意のコードの実行、DoS攻撃を受けるといった可能性がある。 [更新]

▽ Oracle E-Business Suite
 Oracle E-Business Suite は、細工された HTTP リクエストに対して RRA(Report Review Agent)または FNDFS (FND ファイルサーバ) が適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正にファイルアクセスされる可能性がある。 [更新]

▽ Kerberos v4 Protocol
 Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストによる攻撃が可能な問題が発見された。 [更新]

▽ sendmail
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]

<その他の製品>
▽ Linsys BEFVP41 VPN router
 Linsys BEFVP41 VPN routerにMACアドレスを始めとする多くの重要な情報を参照されるセキュリティホールが発見された。

 Security Bugware
 Linsys BEFVP41 VPN router information leakage
 http://www.securitybugware.org/Other/6143.html

▽ MailMax
 SmartMax SoftwareのMailMax IMAP Serverには、バッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者は'Login'パラメータに細工されたパスワードを入力することで権限を昇格し、システム上で任意のコードを実行できる。 [更新]


<Microsoft>
▽ Winsock プロキシ サービス
 Microsoft Winsock プロキシ サービスには、不正なパケットを送られることにより、コンピュータの CPU を 100% 消費する可能性がある。最悪の場合、悪意のあるユーザーによりDoS攻撃を受ける可能性がある。[更新]

▽ Microsoft VM
 Microsoft VM (Virtual Machine)ビルド5.0.3809以前には、Bytecodeを正しく分析しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のコードを実行される可能性がある。 [更新]


<UNIX共通>
▽ Progress Database
 Progress Databaseのバージョン7から9においてセキュリティホールが発見された。攻撃者にこのセキュリティホールを悪用された場合、リモートから機密性の高い情報を参照される可能性がある。 [更新]

▽ CDE
 CDE Tooltalkは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行、DoS 攻撃、任意のファイルの上書きといった攻撃を受ける可能性がある。[更新]

▽ Gaim
 GaimのEncryption Pluginは、decrypt_msg() メッセージパラメータの文字列の長さを適切にチェックしていないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモート攻撃者からシステムをクラッシュされる可能性がある。 [更新]

▽ KDE
 KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>
▽ dtsession
 XView は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。

▽ dtsession
 Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新]


<Mac OS X>
▽ DirectoryServices
 Mac OS X のDirectoryServices は、ポート625番で多くの接続を確立することが原因でDoS攻撃を受ける問題が存在する。この問題が悪用されると、リモートの攻撃者からDirectoryServicesをクラッシュされる可能性がある。

▽ DirectoryServices
 Mac OS X のDirectoryServices の system() は、適切に touch(1) コマンドに対するパスを指定していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格または DoS 攻撃を受ける可能性がある。[更新]


<SGI IRIX>
▽ xfsdump
 xfsdump はセキュリティ上適切ではない方法でファイルを作成することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。また、この問題はSGI IRIX以外の環境でも発生する可能性がある。 [更新]


<Linux共通>
▽ Evolution
 Ximian Evolution バージョン1.2.4以前のメールコンポーネントにはセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからメールコンポーネントをクラッシュされる可能性がある。

▽ psbanner
 LPRng print spoolerに含まれるpsbannerには、フィルタ設定時にテンポラリファイルを作成すると不安定な状態が発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。

▽ ps2epsi
 ps2epsiにはシステム上のファイルを上書きされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。

▽ Kernel
 Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.4.21-pre7-ac1
 Linux kernel 2.4.21-pre7-ac1がリリースされた。
 http://www.kernel.org/

▽ OpenSSL 0.9.6j
 OpenSSL 0.9.6jがリリースされた。
 http://www.openssl.org/

▽ OpenSSL 0.9.7b
 OpenSSL 0.9.7bがリリースされた。
 http://www.openssl.org/

▽ Wazilla 1.3e
 Wazilla 1.3eがリリースされた。
 http://wazilla.sourceforge.jp/

▽ Opera 7.10
 Opera 7.10がリリースされた。
 http://www.opera.com/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が複数更新されている。
 2003/04/15 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報が複数アップされている。
 2003/04/14 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_MORB.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MORB.A

▽ ウイルス情報
 シマンテック、 Backdoor.EggDrop
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.eggdrop.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、AprilNice
 http://www.nai.com/japan/virusinfo/virA.asp?v=AprilNice

▽ ウイルス情報
 日本ネットワークアソシエイツ、Gpix
 http://www.nai.com/japan/virusinfo/virG.asp?v=Gpix

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-ASR
 http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-ASR

▽ ウイルス情報
 日本ネットワークアソシエイツ、IRC/Flood.bu
 http://www.nai.com/japan/virusinfo/virF.asp?v=IRC/Flood.bu

▽ ウイルス情報
 ソフォス、W32/Refoav-A
 http://www.sophos.co.jp/virusinfo/analyses/w32refoava.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×