セキュリティホール情報<2003/05/23> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2003/05/23>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ PureSecure
 PureSecureのバージョン1.6は、リモートサーバのユーザネームとパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを参照され、システムにアクセスされる可能性がある。

▽ BZFlag
 BZFlagのバージョン1.7g0は、ランダムな文字列をリスニングポートに送信することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、メモリを極端に消費される可能性がある。 [更新]

▽ Owl Intranet Engine
 Owl Intranet Engineのバージョン0.71は、ユーザの入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアプリケーションにアクセスされる可能性がある。 [更新]

▽ Samba
 Sambaのルーチンはpam_smbpass PAM (Pluggable Authentication Module)モジュールを使用している環境において DOS code-page から littleendian UCS2 unicode に変換する際にバッファ領域の長さチェックを適切に行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ sendmail
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]


<その他の製品>
▽ ShareMailPro
 Windows用ソフトであるShareMailProのバージョン3.6.1には、複数のセキュリティホールが存在する。これらの問題が悪用されると、リモートの攻撃者にメールサーバのステータスやユーザリストを参照される可能性がある。

▽ BadBlue
 BadBlueのWindows版バージョン1.7、2.0、2.1、2.2はセキュリティ機能をバイパスされるセキュリティホールが存在する。リモートの攻撃者は特別に作成されたURLリクエストを送信することで、セキュリティ機能をバイパスし不正なアクセスを実行される可能性がある。 [更新]


<Microsoft>
▽ Windows
 IE 6.0 SP1がインストールされているWindows 2000 Server SP3およびWindows XP Professional Editionは、不正なNetMeeting URLによってシステムをクラッシュされる脆弱性が存在する。

▽ Windows Script Engine
 Windows Script EngineはVisual Basic Script、JScript、JavaScriptといった異なった複数のスクリプトを含んだタスクやWebページを開こうとすることで、Internet Explorer、Outlook、Outlook Expressがクラッシュするセキュリティホールが存在する。 [更新]


<その他の製品>

▽ ShareMailPro
 Windows用ソフトであるShareMailProのバージョン3.6.1には、複数のセキュリティホールが存在する。これらの問題が悪用されると、リモートの攻撃者にメールサーバのステータスやユーザリストを参照される可能性がある。

▽ BadBlue
 BadBlueのWindows版バージョン1.7、2.0、2.1、2.2はセキュリティ機能をバイパスされるセキュリティホールが存在する。リモートの攻撃者は特別に作成されたURLリクエストを送信することで、セキュリティ機能をバイパスし不正なアクセスを実行される可能性がある。 [更新]


<UNIX共通>
▽ BitchX
 BitchXは、モード変更が行われた場合に BitchX をクラッシュさせることが可能となる原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。

▽ epic
 epic は、悪意のある IRC サーバにアクセスした場合、サーバ側から送られるレスポンスデータに対して、バッファ領域の制限チェックを適切に行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ wall
 wall は実装上の原因により、ユーザ ID を詐称してユーザにメールを書くこと可能となるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからユーザ ID を詐称される可能性がある。 [更新]

▽ Bugzilla
 Bugzilla は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから不正なスクリプトが埋め込まれたウェブページを生成されたり、任意のファイルを上書きされる可能性がある。


<SunOS/Solaris>
▽ Sun Cluster
 Sun Clusterのバージョン2.2は、クラスターコンフィギュレーションファイルに機密性が高い情報をプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からユーザネームやパスワードを参照される可能性がある。 [更新]

▽ Sun RPC
 Sun RPCのXDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]


<HP-UX>
▽ ipcs
 HP-UX の ipcs は、適切なチェックをしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから DoS 攻撃を受けたり権限を昇格される可能性がある。 [更新]

▽ C-Kermit
 HP-UXのバージョン11.00には、C-Kermitが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。 [更新]


<Mac OS X>
▽ IPSec
 バージョン10.2.6を除くMac OS XのIPSecには、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ機能をバイパスされ、不正にアクセスされる可能性がある。 [更新]


<Linux共通>
▽ WsMp3d
 WsMp3dのバージョン0.0.10およびそれ以前はヒープバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。 [更新]

▽ slocate
 slocateは、parse_decode_path() ファンクションが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート権限を取得される可能性がある。[更新]

▽ Kernel
 Linux kernel は、iopermシステムコールが特権の制限を十分にチェックしていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]


<リリース情報>
▽ 2.4.21-rc3
 2.4.21-rc3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.21-rc2-ac3
 2.4.21-rc2-ac3がリリースされた。
 http://www.kernel.org/

▽ heartbeat 1.1.1
 heartbeat 1.1.1がリリースされた。
 http://linux-ha.org/


<セキュリティトピックス>
▽ トピックス
 @police、世界のセキュリティ事情を更新
 http://www.cyberpolice.go.jp/international/

▽ トピックス
 警察庁、インターネット・オークションにおける盗品等の処分状況を公開
 http://www.npa.go.jp/safetylife/seiankis12/shobunjirei.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Ratsou.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.ratsou.b.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Ratsou.C
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.ratsou.c.html

▽ ウイルス情報
 シマンテック、Backdoor.Winet
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.winet.html

▽ ウイルス情報
 シマンテック、W32.Vote.E@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.vote.e@mm.html

▽ ウイルス情報
 シマンテック、W32.Naco@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.naco@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、CPUhog application
 http://www.nai.com/japan/virusinfo/virC.asp?v=CPUhog%20application

▽ ウイルス情報
 日本ネットワークアソシエイツ、SuperSpy application
 http://www.nai.com/japan/virusinfo/virS.asp?v=SuperSpy%20application

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Tarit.worm
 http://www.nai.com/japan/virusinfo/virT.asp?v=W32/Tarit.worm

▽ ウイルス情報
 ソフォス、WM97/Lazy-C
 http://www.sophos.co.jp/virusinfo/analyses/wm97lazyc.html

▽ ウイルス情報
 ソフォス、Troj/IRCBot-C
 http://www.sophos.co.jp/virusinfo/analyses/trojircbotc.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×