セキュリティホール情報<2003/04/24> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.22(月)

セキュリティホール情報<2003/04/24>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ XMB php.ini
XMB(Extreme Message Board)Forumのバージョン1.8は、php.iniが原因でスクリプトインジェクションの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者が機密性の高い情報を参照できる可能性がある。

▽ YaBB SE
YaBB SEのバージョン1.5.1およびそれ以前には、不正なPHPファイルが含まれてしまうセキュリティホールが存在する。この問題が悪用されると、攻撃者は$language 変数を使用してPHPファイルを指定することで、システム上で任意のコードを実行できる可能性がある。

▽ PT News
PT Newsのバージョン1.7.7には、リモートのユーザに権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者はnews.incファイルを含むindex.phpスクリプトにアクセスし、項目を追加したり削除できる可能性がある。

▽ ethereal
etherealにフォーマットストリングの脆弱性が発見された。この問題を利用することにより、攻撃者が任意のコードを実行させることが可能となる。 [更新]

▽ Samba
Sambaのルーチンはpam_smbpass PAM (Pluggable Authentication Module)モジュールを使用している環境において DOS code-page から little endian UCS2 unicode に変換する際にバッファ領域の長さチェックを適切に行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ Xeneo Web Server
Xeneo Web Serverには、リモートからWebサービスをクラッシュできるセキュリティホールが存在する。リモートの攻撃者は4,096以上の「?」文字でGETリクエストを送信することでWebサービスをクラッシュできる可能性がある。

▽ Cisco Secure ACS
Cisco Secure ACS for Windowsのバージョン2.6.4以前および3.0.3、3.1.1には、Webベースマネジメントインタフェースにバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者は過度に長いパラメータを送信することでバッファオーバーフローを引き起こし、システムへルートアクセスできる可能性がある。

▽ AN HTTP Server
AN HTTP Serverのバージョン1.42hには、リモートからディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は細工された"dot dot"シークエンスを含む細工されたURLリクエストをcount.plに送信することで、ルートディレクトリにあるファイルを上書きできる可能性がある。 [更新]

▽ BadBlue
Working Resources社のBadBlueバージョン2.15以前には、リモートから権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者はアドミニストレータ権限でサーバにアクセスできる可能性がある。[更新]


<Microsoft>
▽ Internet Explorer
Internet Explorer は適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコード/スクリプトを実行されたり任意のファイルを奪取/参照される可能性がある。

▽ Internet Explorer
Outlook Express の MHTML URL ハンドラは細工された MHTML URL を適切にチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行される可能性がある。

▽ IIS 5.0
Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]


<UNIX共通>
▽ gkrellm-newsticker
gkrellm-newstickerには、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる複数のセキュリティホールが存在する。

▽ ircII
ircII は細工されたレスポンスデータに対して適切なバッファサイズのチェックを行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ mgetty
mgettyはfaxspoolやcnd-programに問題があり、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]

▽ mod_ntlm
mod_ntlmのバージョン1.3、2.0、2.0.1および0.4以前には、フォーマットストリングを受ける脆弱性が存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ samba
samba のStrnCpy () にはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローを発生させ、権限を昇格される可能性がある。 [更新]

▽ KDE
KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<HP-UX>
▽ screend program
Tru64 UNIXのバージョン4.0F、4.0G、5.1、5.1A、5.1Bに含まれるscreend programは、特定のパケットをフィルターすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者が細工されたパケットを送信することでscreendデーモンをクラッシュできる。


<Linux共通>
▽ tcpdump packages
RedHatのtcpdump packagesアップデートパッケージに複数の脆弱性が発見された。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。

▽ xinetd daemon
xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]

▽ Monkey HTTP Daemon
Monkey HTTP Daemonのバージョン0.6.1には、バッファオーバーフローの脆弱性が存在する。攻撃者は細工されたフォームを作成することによってPostMethod() ファンクションにバッファオーバーフローを引き起こし、サーバをクラッシュさせたり任意のコードを実行できる可能性がある。[更新]


<リリース情報>
▽ Linux kernel 2.5.68-bk4
2.5.68-bk4がリリースされた。
http://www.kernel.org/

▽ Postfix 2.0.9
Postfix 2.0.9がリリースされた。
http://www.postfix.org/


<セキュリティトピックス>
▽ 資料・統計
IPA/ISEC、大規模サイトのネットワークセキュリティ
http://www.ipa.go.jp/security/fy14/contents/enterprise/guide.html

▽ 資料・統計
IPA/ISEC、暗号アルゴリズム及び関連技術の評価報告
http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/cryptrec20030424_outrep01.html

▽ 資料・統計
総務省、「電子署名及び認証業務に関する法律(平成12年法律第102号)」に基づく「認証業務用設備」に係る省令・告示の一部改正
http://www.soumu.go.jp/s-news/2003/030423_1.html

▽ 資料・統計
経済産業省、「電子署名及び認証業務に関する法律(平成12年法律第102号)」に基づく「認証業務用設備」に係る省令・告示の一部改正
http://www.meti.go.jp/kohosys/press/?04041951

▽ ウイルス情報
シマンテック、 Backdoor.Kalasbot
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.kalasbot.html

▽ ウイルス情報
シマンテック、 W32.HLLW.VB.A
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.vb.a.html

▽ ウイルス情報
シマンテック、 W32.HLLW.Kefy
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.kefy.html

▽ ウイルス情報
シマンテック、 W32.Coronex@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.coronex@mm.html

▽ ウイルス情報
日本ネットワークアソシエイツ、Exploit-ByteVerify
http://www.nai.com/japan/virusinfo/virE.asp?v=Exploit-ByteVerify

▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Coronex.worm
http://www.nai.com/japan/virusinfo/virC.asp?v=W32/Coronex.worm

▽ ウイルス情報
ソフォス、W32/Coronex-A
http://www.sophos.co.jp/virusinfo/analyses/w32coronexa.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×