セキュリティホール情報<2003/05/21> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2003/05/21>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ HTTP TRACE
 多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]

▽ Owl Intranet Engine
 Owl Intranet Engineのバージョン0.71は、ユーザの入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアプリケーションにアクセスされる可能性がある。 [更新]

▽ GnuPG
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]

▽ OneOrZero Helpdesk
 OneOrZero Helpdeskのバージョン1.xには、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、SQLインジェクションを実行されたり権限を昇格される可能性がある。 [更新]

▽ IMAP クライアント
 多数のIMAP クライアントは、mailloc()が適切な処理を行っていないことが原因で、リテラルサイズやメールボックスサイズが非常に大きな場合にバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ PROXIMA ADD-ON
 PHP-NukeのPROXIMA ADD-ONのバージョン6.0およびそれ以前には、autohtml.phpが原因でファイルを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上のファイルを参照される可能性がある。 [更新]

▽ PHP-Nuke
 PHP-Nukeのバージョン5.xおよび6.xは、Web_Linksモジュールが原因でSQLインジェクションを受ける脆弱性が存在する。リモートの攻撃者は不正なSQLコードを含んだスクリプトをmodules.phpあるいはindex.phpスクリプトに送信することで、ユーザのパスワードといった機密性の高い情報を参照できる可能性がある。 [更新]


<その他の製品>
▽ Venturi Client
 Venturi ClientのWindows版バージョン2.2およびそれ以前は、SMTPリレーを実行されるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからメールを中継される可能性がある。

▽ Palm OS
 Palm OSはDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は絶え間なくICMP_ECHOパケットストリームを送信することでCPUを100%消費し、システムを応答不能にできる可能性がある。 [更新]

▽ MailMax
 SmartMax SoftwareのWindows版MailMax IMAP5には、SELECT commandを適切に処理していないことが原因でバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、攻撃者にサービスを応答不能にされる可能性がある。 [更新]

▽ IP Messenger
 Windows用ソフトであるIP Messengerのバージョン2.02およびそれ以前は、ファイル、フォルダ添付機能が原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にIP Messengerの実行権限で任意のコードを実行できる可能性がある。 [更新]


<Microsoft>
▽ Internet Explorer
 Internet Explorer 6.0 SP1はプログラム強制実行のセキュリティホールが存在する。リモートの攻撃者は、iframe src="fooware.exe" を大量に記載したWebページを作成することで、クライアントのシステム上で大量のダイアログが表示した後にプログラムを自動的に実行できる可能性がある。

▽ ISA Server
 ISA Serverは、ユーザ入力を適切に処理していないことが原因でクロスサイトスクリプティングの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を参照されたり、目標ユーザのブラウザ上で悪意ある動作を実行される可能性がある。 [更新]


<その他の製品>
▽ Venturi Client
 Venturi ClientのWindows版バージョン2.2およびそれ以前は、SMTPリレーを実行されるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからメールを中継される可能性がある。

▽ MailMax
 SmartMax SoftwareのWindows版MailMax IMAP5には、SELECT commandを適切に処理していないことが原因でバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、攻撃者にサービスを応答不能にされる可能性がある。 [更新]

▽ IP Messenger
 Windows用ソフトであるIP Messengerのバージョン2.02およびそれ以前は、ファイル、フォルダ添付機能が原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にIP Messengerの実行権限で任意のコードを実行できる可能性がある。 [更新]


<UNIX共通>
▽ BitchX
 BitchXは、モード変更が行われた場合に BitchX をクラッシュさせることが可能となる原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。

▽ ircII
 ircII は細工されたレスポンスデータに対して適切なバッファサイズのチェックを行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ wall
 wall は実装上の原因により、ユーザ ID を詐称してユーザにメールを書くこと可能となるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからユーザ ID を詐称される可能性がある。 [更新]

▽ Horde Turba contact manager module
 Horde Turba contact manager moduleは、機密性の高い情報を参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを参照される可能性がある。 [更新]


<SunOS/Solaris>
▽ CBC
 Sun ONE Application ServerまたはSun ONE/iPlanet Web ServerのCBC(Cipher Block Chaining)は、タイミング攻撃によって情報が漏洩するセキュリティホールが存在する。 [更新]


<HP-UX>
▽ ipcs
 HP-UX の ipcs は、適切なチェックをしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから DoS 攻撃を受けたり権限を昇格される可能性がある。

▽ C-Kermit
 HP-UXのバージョン11.00には、C-Kermitが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。 [更新]


<SGI IRIX>
▽ MediaBase
 IRIX のオプション製品である MediaBase に含まれている Apache およびPHP は、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから様々な攻撃を受ける可能性がある。


<Mac OS X>
▽ IPSec
 バージョン10.2.6を除くMac OS XのIPSecには、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ機能をバイパスされ、不正にアクセスされる可能性がある。 [更新]


<Linux共通>
▽ SWATCH
 SWATCHのバージョン3.0.3は、デイリーログサマリのデフォルトアドレスが正しくないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、処理がループに陥りCPUリソースを100%消費される可能性がある。

▽ slocate
 slocateは、parse_decode_path() ファンクションが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート権限を取得される可能性がある。

▽ CUPS
 CUPS(Common UNIX Printing System)は、リクエストメソッドに対してタイムアウト処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、コネクションを受け付けなくなる可能性がある。

▽ Maelstrom
 Maelstromはバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ sendmail
 sendmail は、expn、checksendmail , doublebounce.plスクリプトファイルから適切にテンポラリファイルを作成していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]

▽ tcpdump packages
 RedHatのtcpdump packagesアップデートパッケージは、RADIUS デコーダが細工された RADIUS パケットを適切に処理できないことが原因で、セキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.69-bk14
 2.5.69-bk14がリリースされた。
 http://www.kernel.org/

▽ KDE 3.1.2
 KDE 3.1.2がリリースされた。
 http://www.kde.org/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/05/20 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ セキュリティトピックス
 IPA、「セキュア・プログラミング講座2」を公開
 http://www.ipa.go.jp/security/fy14/contents/trusted-os/guide.html

▽ ウイルス情報
 シマンテック、W32.Sobig.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sobig.b@mm.html

▽ ウイルス情報
 シマンテック、DoS.Autocat
 http://www.symantec.com/region/jp/sarcj/data/d/dos.autocat.html

▽ ウイルス情報
 シマンテック、W32.Ahlem.A@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.ahlem.a@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Redist@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.redist@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Amitis.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.amitis.b.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Gant.b@MM
 http://www.nai.com/japan/virusinfo/virG.asp?v=W32/Gant.b@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Naco@MM
 http://www.nai.com/japan/virusinfo/virN.asp?v=W32/Naco@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Palyh@MM
 http://www.nai.com/japan/virusinfo/virPQ.asp?v=W32/Palyh@MM

▽ ウイルス情報
 ソースネクスト、W32/Palyh@MM
 http://www.sourcenext.info/mcafee/virus/palyh.html

▽ ウイルス情報
 IPA/ISEC、新種ウイルス「W32/Palyh」に関する情報
 http://www.ipa.go.jp/security/topics/newvirus/palyh.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×