セキュリティホール情報<2003/04/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.20(土)

セキュリティホール情報<2003/04/22>

──────────────────────────────〔Info〕── セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ CGIC ANSI
 CGIC ANSI C libraryには、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされたり不正なコードを実行される可能性がある。

▽ 12Planet Chat Server
 12Planet Chat Serverのバージョン2.5には、機密性の高い情報が漏洩するセキュリティホールが存在する。攻撃者は細工されたURLを含んだリクエストをindex.htmlスクリプトに送信することで、返されるエラーからWebルートディレクトリのフルパスを知ることができる可能性がある。

▽ 12Planet Chat Server
 12Planet Chat Serverのバージョン2.5には、認証時にアドミニストレーターのユーザ名とパスワードをプレーンテキストで送信することが原因でセキュリティホールが存在する。攻撃者はスニッフィングツールを使用することでユーザー名やパスワードを奪取できる可能性がある。

▽ Snitz Forums 2000
 Snitz Forums 2000のバージョン1.0.0.189には、"BadWord-(Script-)フィルター"が原因でクロスサイトスクリプティングの脆弱性が存在する。リモートの攻撃者はタブ文字を含んだ不正なスクリプトをメッセージに埋め込んで送信することで、クッキーベースの機密性の高い情報を参照できる可能性がある。

▽ Samba
 Sambaのルーチンはpam_smbpass PAM (Pluggable Authentication Module)モジュールを使用している環境において DOS code-page から little endian UCS2 unicode に変換する際にバッファ領域の長さチェックを適切に行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ Web Wiz Forums
 Web Wiz Forumsには、機密性の高い情報が漏洩するセキュリティホールが存在する。攻撃者はwwforum.mdbファイルにリクエストを送信することで、アドミニストレータのパスワードをプレーンテキストで入手できる可能性がある。

▽ Quickfront
 Quickfrontのバージョン1.0.0.189には、リモートからディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は細工された"dot dot"シークエンスを含む細工されたURLリクエストを送信することで、ルートディレクトリにあるファイルを閲覧できる可能性がある。

▽ ChiTeX
 ChiTeXの6.1.2p7.8-1およびそれ以前のバージョンには脆弱性が存在する。この問題が悪用されると、リモートの攻撃者が不正なcatファイルを/tmpのシステム上に生成し、ルート権限を得る可能性がある。 [更新]


<Microsoft>
▽ NTLM Authentication Protocol
 Microsoft NTLM Authentication Protocolは、攻撃者がSMBサーバのような動作をすることでユーザのシステムにアクセスできるセキュリティホールが存在する。

▽ Service Control Manager
 Windows XPのService Control Managerは、"WaitToKillServiceTimeout"設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者が機密性の高い情報を参照できる可能性がある。

▽ regedit.exe
 Microsoft Windows OSの'regedit.exe'レジストリにはセキュリティホールが存在する。この問題が悪用されると、別名を使用したローカルユーザーに任意のコマンドを実行される可能性がある。 [更新]

▽ Windows kernel
 Windows NT 4.0、2000、XPのMicrosoft Windows kernelにおいてバッファオーバーフローの脆弱性が発見された。リモートの攻撃者に権限を昇格される可能性がある。 [更新]


<UNIX共通>
▽ Snort
 snortのstream4 プリプロセッサモジュールには整数オーバーフローの脆弱性が存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ KDE
 KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ samba
 samba のStrnCpy () にはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローを発生させ、権限を昇格される可能性がある。 [更新]


<SunOS/Solaris>
▽ dtsession
 Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新]


<Mac OS X>
▽ DirectoryServices
 Mac OS X のDirectoryServices は、ポート625番で多くの接続を確立することが原因でDoS攻撃を受ける問題が存在する。この問題が悪用されると、リモートの攻撃者からDirectoryServicesをクラッシュされる可能性がある。 [更新]


<Linux共通>
▽ Monkey HTTP Daemon
 Monkey HTTP Daemonのバージョン0.6.1には、バッファオーバーフローの脆弱性が存在する。攻撃者は細工されたフォームを作成することによってPostMethod() ファンクションにバッファオーバーフローを引き起こし、サーバをクラッシュさせたり任意のコードを実行できる可能性がある。

▽ Vexira Antivirus
 Vexira Antivirusには、バッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ xinetd daemon
 xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]

▽ NetPBM
 netpbm はグラフィック変換ツールにおいて、データを変換する際に適切な計算を行っておらず、maths オーバーフローが発生することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ zlib
 zlib は細工された圧縮データのブロックを適切に処理できないことが原因で、弱点が存在する。攻撃者にこの弱点を悪用された場合、リモートから DoS 攻撃を受けるか、任意のコードを実行される可能性がある。[更新]


<リリース情報>
▽ Linux kernel 2.4.21-rc1
 2.4.21-rc1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.5.68-bk2
 2.5.68-bk2がリリースされた。
 http://www.kernel.org/

▽ NetBSD 1.6.1
 NetBSD 1.6.1がリリースされた。
 http://www.netbsd.org/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/04/22 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/04/22 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 資料・統計
 IPA/ISEC、インターネットサーバーの安全性向上策に関する調査
 http://www.ipa.go.jp/security/fy14/contents/high-availability/guide.html

▽ ウイルス情報
 シマンテック、Backdoor.Pointex
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.pointex.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.H
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sdbot.h.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Holar.g@mm
 http://www.nai.com/japan/virusinfo/virH.asp?v=W32/Holar.g@mm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割10月末迄。現在通常料金半額以下!!
<b>(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割<font color=10月末迄。現在通常料金半額以下!!">

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません

×