セキュリティホール情報<2003/05/22> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2003/05/22>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ BZFlag
 BZFlagのバージョン1.7g0は、ランダムな文字列をリスニングポートに送信することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、メモリを極端に消費される可能性がある。

▽ Ethereal
 Etherealのバージョン0.9.12およびそれ以前には、整数オーバーフローまたはバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。これらの問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。

▽ eZ publish
 eZ publishのWindows版バージョン2.2はクロスサイトスクリプティングの脆弱性が存在する。リモートの攻撃者は不正なスクリプトを含んだHTML IMGタグを埋め込んだURLリクエストをindex.phpスクリプトに送信することで、ユーザがリンクをクリックしたとたんにクッキーベースの認証情報を参照される可能性がある。

▽ Poster
 Posterのバージョン2.0は、ユーザの入力から特定の文字を適切に処理していないことが原因で、セキュリティホールが存在する。リモートの攻撃者は、細工された電子メールアドレスを送信することでアドミニストレータの権限でアクセスできる可能性がある。 [更新]

▽ Owl Intranet Engine
 Owl Intranet Engineのバージョン0.71は、ユーザの入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアプリケーションにアクセスされる可能性がある。 [更新]

▽ GnuPG
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]


<その他の製品>
▽ Cesar FTP
 Cesar FTPのWindows版バージョン0.xは、パスワードをクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを参照され、システムにアクセスされる可能性がある。

▽ Cerberus FTP
 Cerberus FTPのWindows版バージョン2.xは、パスワードをクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを参照され、システムにアクセスされる可能性がある。

▽ Venturi Client
 Venturi Clientのバージョン2.xは、不正中継に利用されるセキュリティホールが存在する。この問題が悪用されると、スパムメールの中継に悪用される可能性がある。

▽ Venturi Client
 Snowblind Web Serverのバージョン1.xは、複数のセキュリティホールが存在する。この問題が悪用されると、ディレクトリトラバーサルを実行されたり、DoS攻撃を受ける可能性がある。

▽ PowerFTP
 PowerFTPのWindows版バージョン2.24はディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は、ls、get、put、mkdirコマンドに"dot dot"シークエンスを併用することで、FTPサーバのルートディレクトリを参照したり、ファイルを書き換えられる可能性がある。

▽ BadBlue
 BadBlueのWindows版バージョン1.7、2.0、2.1、2.2はセキュリティ機能をバイパスされるセキュリティホールが存在する。リモートの攻撃者は特別に作成されたURLリクエストを送信することで、セキュリティ機能をバイパスし不正なアクセスを実行される可能性がある。

▽ MailMax
 SmartMax SoftwareのWindows版MailMax IMAP5には、SELECT commandを適切に処理していないことが原因でバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、攻撃者にサービスを応答不能にされる可能性がある。 [更新]

▽ psbanner
 LPRng print spoolerに含まれるpsbannerには、フィルタ設定時にテンポラリファイルを作成すると不安定な状態が発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。 [更新]


<Microsoft>
▽ Windows Script Engine
 Windows Script EngineはVisual Basic Script、JScript、JavaScriptといった異なった複数のスクリプトを含んだタスクやWebページを開こうとすることで、Internet Explorer、Outlook、Outlook Expressがクラッシュするセキュリティホールが存在する。


<その他の製品>
▽ Cesar FTP
 Cesar FTPのWindows版バージョン0.xは、パスワードをクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを参照され、システムにアクセスされる可能性がある。

▽ Cerberus FTP
 Cerberus FTPのWindows版バージョン2.xは、パスワードをクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを参照され、システムにアクセスされる可能性がある。

▽ PowerFTP
 PowerFTPのWindows版バージョン2.24はディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は、ls、get、put、mkdirコマンドに"dot dot"シークエンスを併用することで、FTPサーバのルートディレクトリを参照したり、ファイルを書き換えられる可能性がある。

▽ BadBlue
 BadBlueのWindows版バージョン1.7、2.0、2.1、2.2はセキュリティ機能をバイパスされるセキュリティホールが存在する。リモートの攻撃者は特別に作成されたURLリクエストを送信することで、セキュリティ機能をバイパスし不正なアクセスを実行される可能性がある。

▽ MailMax
 SmartMax SoftwareのWindows版MailMax IMAP5には、SELECT commandを適切に処理していないことが原因でバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、攻撃者にサービスを応答不能にされる可能性がある。 [更新]


<UNIX共通>
▽ Horde Turba contact manager module
 Horde Turba contact manager moduleは、機密性の高い情報を参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを参照される可能性がある。 [更新]


<SunOS/Solaris>
▽ Sun Cluster
 Sun Clusterのバージョン2.2は、クラスターコンフィギュレーションファイルに機密性が高い情報をプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からユーザネームやパスワードを参照される可能性がある。


<HP-UX>
▽ ipcs
 HP-UX の ipcs は、適切なチェックをしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから DoS 攻撃を受けたり権限を昇格される可能性がある。 [更新]


<SGI IRIX>
▽ MediaBase
 IRIX のオプション製品である MediaBase に含まれている Apache およびPHP は、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから様々な攻撃を受ける可能性がある。


<Mac OS X>
▽ IPSec
 バージョン10.2.6を除くMac OS XのIPSecには、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ機能をバイパスされ、不正にアクセスされる可能性がある。 [更新]


<Linux共通>
▽ WsMp3d
 WsMp3dのバージョン0.0.10およびそれ以前はヒープバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。

▽ RADIUS
 RADIUS は実装上の原因により、複数の弱点が存在する。攻撃者にこれらの弱点を悪用された場合、リモートから任意のコードを実行されたり DoS攻撃を受ける可能性がある。

▽ slocate
 slocateは、parse_decode_path() ファンクションが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート権限を取得される可能性がある。[更新]

▽ BSDftpd-ssl
 BSDftpd-sslのバージョン0.6.2およびそれ以前にはタイミング攻撃を受ける脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。

▽ CUPS
 CUPS(Common UNIX Printing System)は、リクエストメソッドに対してタイムアウト処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、コネクションを受け付けなくなる可能性がある。 [更新]

▽ cdrtools
 cdrtoolsのバージョン2.0は、scsiopen.cファイルが原因で、フォーマットストリングを受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のルートアクセスされ、システム上で任意のコードを実行される可能性がある。 [更新]

▽ ps2epsi
 ps2epsiにはシステム上のファイルを上書きされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。 [更新]

▽ Maelstrom
 Maelstromはバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ lpr / lpd
 lpr / lpd ラインプリンタ スプーリングシステムにバッファオーバーフローの脆弱性が発見された。この脆弱性が悪用されると、ローカルのユーザに権限を昇格される可能性がある。 [更新]

▽ Kernel
 Linux kernel は、iopermシステムコールが特権の制限を十分にチェックしていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.69-bk15
 2.5.69-bk15がリリースされた。
 http://www.kernel.org/

▽ ActiveTcl 8.4.3.0
 ActiveTcl 8.4.3.0がリリースされた。
 http://www.tcl.tk/

▽ Tcl Dev Kit 2.6
 Tcl Dev Kit 2.6がリリースされた。
 http://www.tcl.tk/

▽ MySQL 4.0.13
 MySQL 4.0.13がリリースされた。
 http://www.mysql.com/

▽ Tcl/Tk 8.4.3
 Tcl/Tk 8.4.3がリリースされた。
 http://www.tcl.tk/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/05/22 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報が複数アップされている。
 2003/05/22 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 資料・統計
 IPA、「情報セキュリティ総合戦略」策定の検討開始について
 http://www.meti.go.jp/kohosys/press/0004022/

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sobig.b@MM
 http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Sobig.b@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W97M/ZWMVC1.a@MM
 http://www.nai.com/japan/virusinfo/virXYZ.asp?v=W97M/ZWMVC1.a@MM

▽ ウイルス情報
 ソフォス、W32/Melare-A
 http://www.sophos.com/virusinfo/analyses/w32melarea.html

▽ ウイルス情報
 アラジンジャパン、Win32.Ahlem.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Ahlem_a.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×