──────────────────────────────〔Info〕──セキュリティメルマガ 春の [85%] オフキャンペーン【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>お申込は→ http://shop.vagabond.co.jp/85/※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです─────────────────────────────────── <プラットフォーム共通> ▽ miniPortail miniPortailのバージョン1.9から2.2には、'admin/admin.php' が原因でリモートの攻撃者に権限を昇格されるセキュリティホールが存在する。 ▽ Request Tracker Request Trackerのバージョン1.0から1.0.7には、クロスサイトスクリプティングの脆弱性が存在する。 ▽ TCP/IP TCP/IP は適切ではないフラグコンビネーションを取り扱うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからファイアウォールを回避して不正アクセスされる可能性がある。 [更新] ▽ Session Initiation Protocol Session Initiation Protocol (SIP)に脆弱性が発見された。この問題を利用することにより、DoS攻撃を仕掛けたり、任意のコードを実行することが可能となる。 [更新] ▽ Web browsers Safariのバージョン1.0Betaを含む多くのWeb browsersは、デジタル証明書のCN(Common Name)フィールドを十分にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステムを攻撃される可能性がある。 [更新] <その他の製品> ▽ NetBus Windows用ソフトのNetBusのバージョン1.xには、リモートの攻撃者にパスワードを入力することなくサーバにアクセスされるセキュリティホールが存在する。 ▽ PowerLink PowerLinkのバージョン1.7.3.1には、機密性の高い情報を参照されるセキュリティホールが存在する。リモートの攻撃者は絶対的あるいは相対的なパスを含む細工されたURLを送信することで、システム上のファイルを参照できる可能性がある。 ▽ eServ Windows用ソフトのeServには、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からメモリを消費される可能性がある。 ▽ NetEngine 6100-4 VerilinkのNetEngine 6100-4ルータにはDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からルータをクラッシュされる可能性がある。 ▽ MAILsweeper Clearswift社のMAILsweeper for SMTP Windows版バージョン4.3.8にはDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は細工されたPowerPointファイルを送信することで、システムリソースを消費できる可能性がある。 ▽ SLMail SLMailのWindows版バージョン5.1.0.4420には複数の脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされ、システム上で任意のコードを実行される可能性がある。[更新] ▽ Cisco VPN 3000 Concentrator Cisco VPN 3000 Concentrator は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受けたり不正アクセスされる可能性がある。[更新] ▽ SLwebmail3 SLwebmail3のWindows版には複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照されたり、権限を昇格されたり、システムをクラッシュされる可能性がある。[更新] ▽ Siemens 45 Siemens 45シリーズの携帯電話は、DoS攻撃を受ける脆弱性が存在する。リモートの攻撃者は過度に大きい画像名を含んだSMS(Short Mail Service)メッセージを送信することでバッファオーバーフローを引き起こし、携帯電話を使用不能にできる可能性がある。 [更新] ▽ ICQ Pro ICQ ProのWindows版バージョン2003aおよびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされたりDoS攻撃を受ける可能性がある。 [更新] <Microsoft> ▽ .NET Passport .NET Passport は複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、セキュリティ機能を回避されたり、パスワードをリセットされる可能性がある。 ▽ Windows Media Player Windows Media Player は適切な方法でスキンファイルをダウンロードしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新] ▽ BizTalk Server Microsoft BizTalk Server は適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたり任意の SQL クエリを挿入される可能性がある。 <その他の製品> ▽ NetBus Windows用ソフトのNetBusのバージョン1.xには、リモートの攻撃者にパスワードを入力することなくサーバにアクセスされるセキュリティホールが存在する。 ▽ eServ Windows用ソフトのeServには、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からメモリを消費される可能性がある。 ▽ MAILsweeper Clearswift社のMAILsweeper for SMTP Windows版バージョン4.3.8にはDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は細工されたPowerPointファイルを送信することで、システムリソースを消費できる可能性がある。 ▽ SLMail SLMailのWindows版バージョン5.1.0.4420には複数の脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされ、システム上で任意のコードを実行される可能性がある。[更新] ▽ SLwebmail3 SLwebmail3のWindows版には複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照されたり、権限を昇格されたり、システムをクラッシュされる可能性がある。[更新] ▽ ICQ Pro ICQ ProのWindows版バージョン2003aおよびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされたりDoS攻撃を受ける可能性がある。 [更新] <UNIX共通> ▽ Firebird Database Firebird Databaseのバージョン1.0.0および1.0.2には、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され、、システム上で任意のコードを実行される可能性がある。 ▽ ListProc ListProcのバージョン8.2.09およびそれ以前には、バッファオーバーフローの脆弱性が存在する。攻撃者はcatmail に過度に長い ULISTPROC_UMASK 環境変数を送信することでバッファオーバーフローを引き起こし、システム上で任意のコードを実行できる可能性がある。 ▽ wall wall は実装上の原因により、ユーザ ID を詐称してユーザにメールを書くこと可能となるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからユーザ ID を詐称される可能性がある。 [更新] ▽ Happymall Happymallのバージョン4.3および4.4は任意のコードを実行されるセキュリティホールが存在する。リモートの攻撃者はnormal_html.cgi あるいはmember_html.cgi 細工されたURLを送信することで、システム上で任意のコードを実行できる可能性がある。 [更新] ▽ youbin youbinのバージョン3.4は十分なチェックを行わないことが原因で、バッファオーバーフローの脆弱性が存在する。ローカルの攻撃者は過度に長いHOME環境変数をyoubinに送ることでバッファオーバーフローを引き起こし、システム上で任意のコードを実行できる可能性がある。 [更新] <SunOS/Solaris> ▽ Sun RPC Sun RPCのXDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新] <Linux共通> ▽ Kopete Kopeteの GnuPG プラグインはgpg を実行する際、細工された不適切なコマンドラインに対して適切な変換処理をしていないままメッセージを作成することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 ▽ libgtop libgtopには、バッファオーバーフローによる脆弱性がが存在する。攻撃者にこのセキュリティホールを悪用された場合、システム上で任意のコードを実行される可能性がある。 [更新] ▽ fuzz fuzzパッケージを含んだDebian Linuxには、ストレステスティングユーティリティが不安定なファイルを作成することが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、権限を昇格される可能性がある。 [更新] <リリース情報> ▽ Linux kernel 2.5.69-bk6 2.5.69-bk6がリリースされた。 http://www.kernel.org/ ▽ Linux kernel 2.4.21-rc2-ac1 2.4.21-rc2-ac1がリリースされた。 http://www.kernel.org/ ▽ Linux kernel 2.5.69-dj1 2.5.69-dj1がリリースされた。 http://www.kernel.org/ ▽ Mozilla 1.3.1 Mozilla 1.3.1がリリースされた。 http://www.mozilla.org/ ▽ Mozilla 1.4 Beta Mozilla 1.4 Betaがリリースされた。 http://www.mozilla.org/ <セキュリティトピックス> ▽ サポート情報 トレンドマイクロのサポート情報が複数アップされている。 2003/05/07 更新 http://www.trendmicro.co.jp/esolution/newsolution.asp ▽ サポート情報 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A 2003/05/08 更新 http://www.nai.com/japan/pqa/pqa_newqa.asp ▽ ウイルス情報 トレンドマイクロ、WORM_CYDOG.C http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CYDOG.C ▽ ウイルス情報 トレンドマイクロ、BKDR_IRCFLOOD.GI http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_IRCFLOOD.GI ▽ ウイルス情報 日本ネットワークアソシエイツ、W32/Fizzer@MM http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Fizzer@MM ▽ ウイルス情報 日本ネットワークアソシエイツ、PWS-Bina http://www.nai.com/japan/virusinfo/virPQ.asp?v=PWS-Bina ▽ ウイルス情報 日本ネットワークアソシエイツ、PWS-Watsn http://www.nai.com/japan/virusinfo/virPQ.asp?v=PWS-Watsn ▽ ウイルス情報 ソフォス、W32/Randon-I http://www.sophos.com/virusinfo/analyses/w32randoni.html ▽ ウイルス情報 ソフォス、W32/Fizzer-A http://www.sophos.com/virusinfo/analyses/w32fizzera.html ▽ ウイルス情報 ソフォス、Troj/Boa-A http://www.sophos.co.jp/virusinfo/analyses/trojboaa.html ▽ ウイルス情報 ソフォス、W32/Kickin-A http://www.sophos.co.jp/virusinfo/analyses/w32kickina.html ▽ ウイルス情報 エフセキュア、Fizzer http://www.f-secure.co.jp/v-descs/v-descs3/Fizzer.htm ▽ ウイルス情報 エフセキュア、Kickin http://www.f-secure.co.jp/v-descs/v-descs3/kickin.htm【更に詳細な情報サービスのお申し込みはこちら https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】