セキュリティホール情報<2003/05/26> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2003/05/26>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Load Sharing Facility
 Load Sharing Facility(LSF)のバージョン5.1は、ローカルのユーザ任意のコードを実行されるセキュリティホールが存在する。ローカルの攻撃者はLSF_SERVERDIR変数をポイントするlsf.confファイルを含む不正なlimバイナリを送信することで、システム上で任意のコードを実行できる可能性がある。

▽ XMB Forum
 XMB(Extreme Message Board)Forumのバージョン1.8 SP1は、クロスサイトスクリプティングの脆弱性が存在する。リモートの攻撃者は、特別に作成されたURLリクエストをmember.phpスクリプトに埋め込んでおくことで、リンクをクリックしたとたんにクッキーベースの認証資格証明を参照できる可能性がある。

▽ Darwin Streaming Server
 Darwin Streaming Serverは、MP3BroadcasterがID3タグを適切に処理していないことなどが原因で、複数のセキュリティホールが存在する。リモートあるいはローカルの攻撃者は不正なMP3ファイルを作成することで、システム上で任意のコードを実行したり、DoS攻撃を行える可能性がある。[更新]

▽ BlackMoon FTP Server
 BlackMoon FTP Serverのバージョン2.6無料版は、ログインエラーがユーザネームとパスワードによって異なる表示を行うことや、これらの情報をプレーンテキストでblackmoon.mdbにストアすることが原因で、セキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザネームやパスワードを参照され、システムに不正アクセスされる可能性がある。

▽ PureSecure
 PureSecureのバージョン1.6は、リモートサーバのユーザネームとパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にパスワードを参照され、システムにアクセスされる可能性がある。 [更新]

▽ BZFlag
 BZFlagのバージョン1.7g0は、ランダムな文字列をリスニングポートに送信することでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、メモリを極端に消費される可能性がある。 [更新]

▽ Owl Intranet Engine
 Owl Intranet Engineのバージョン0.71は、ユーザの入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアプリケーションにアクセスされる可能性がある。 [更新]


<その他の製品>
▽ EServ
 Windows用ソフトであるEServのバージョン2.95から2.99には、機密性の高い情報が漏洩するセキュリティホールが存在する。リモートの攻撃者は特別に細工されたHTTP GETリクエストを送信することで、Webルートディレクトリを入手できる可能性がある。

▽ Magic Winmail Server
 Windows用ソフトであるMagic Winmail Serverのバージョン2.3には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は複数のドット'.'を含んだ添付ファイル名を使用した電子メールを送信することで、クライアントをクラッシュできる可能性がある。

▽ Eudora
 Windows用ソフトであるEudoraのバージョン5.2.1には、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者が'user'および'pass'パラメータとしてフォーマットストリングを送信することで、サーバがすべての新しい接続を否定する可能性がある。

▽ iisPROTECT
 Windows用ソフトであるiisPROTECTのバージョン2.2、2.1およびそれ以前には、認証を回避されるセキュリティホールが存在する。リモートの攻撃者はエンコードされた文字を含んだURLリクエストを送信することで、認証を回避し無許可のアクセスを行える可能性がある。

▽ MAILsweeper for SMTP
 Windows用ソフトであるMAILsweeper for SMTPのバージョン4.3.7および4.3.6には、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は細工されたPowerPointファイルを含んだ電子メールを送信することでセキュリティ機能をループさせ、同時にMAILsweeper for SMTPを動作させているサーバのCPUリソースをすべて消費させる可能性がある。

▽ ShareMailPro
 Windows用ソフトであるShareMailProのバージョン3.6.1には、複数のセキュリティホールが存在する。これらの問題が悪用されると、リモートの攻撃者にメールサーバのステータスやユーザリストを参照される可能性がある。

▽ Cisco VPNクライアント
 Cisco VPNクライアントは、vpnclient.iniファイルが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]

▽ BadBlue
 BadBlueのWindows版バージョン1.7、2.0、2.1、2.2はセキュリティ機能をバイパスされるセキュリティホールが存在する。リモートの攻撃者は特別に作成されたURLリクエストを送信することで、セキュリティ機能をバイパスし不正なアクセスを実行される可能性がある。 [更新]

▽ Pi3Web
 Pi3Webのバージョン2.0.1には、DoS攻撃を受ける脆弱性が存在する。リモートの攻撃者は細工されたGETリクエストをサーバに送信することでスタックベースのオーバーフローを引き起こし、サーバをハングアップできる可能性がある。 [更新]

▽ GnuPG
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]

▽ psbanner
 LPRng print spoolerに含まれるpsbannerには、フィルタ設定時にテンポラリファイルを作成すると不安定な状態が発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。 [更新]


<Microsoft>
▽ Microsoft Internet Connection
 Microsoft Internet Connectionは、ICFが原因で特定のトラフィックがセキュリティフィルターを回避するセキュリティホールが存在する。現在、IPv6トラフィックがセキュリティフィルターを回避することが確認されている。

▽ Outlook Express
 Windows Media Player 7.1および8がインストールされているOutlook Expressは、細工された".asf"の拡張子を持つファイルを含んだHTMLファイルを開く際に、任意のコードを実行されるセキュリティホールが存在する。 [更新]

▽ Windows
 IE 6.0 SP1がインストールされているWindows 2000 Server SP3およびWindows XP Professional Editionは、不正なNetMeeting URLによってシステムをクラッシュされる脆弱性が存在する。 [更新]


<その他の製品>
▽ EServ
 Windows用ソフトであるEServのバージョン2.95から2.99には、機密性の高い情報が漏洩するセキュリティホールが存在する。リモートの攻撃者は特別に細工されたHTTP GETリクエストを送信することで、Webルートディレクトリを入手できる可能性がある。

▽ Magic Winmail Server
 Windows用ソフトであるMagic Winmail Serverのバージョン2.3には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は複数のドット'.'を含んだ添付ファイル名を使用した電子メールを送信することで、クライアントをクラッシュできる可能性がある。

▽ Eudora
 Windows用ソフトであるEudoraのバージョン5.2.1には、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者が'user'および'pass'パラメータとしてフォーマットストリングを送信することで、サーバがすべての新しい接続を否定する可能性がある。

▽ iisPROTECT
 Windows用ソフトであるiisPROTECTのバージョン2.2、2.1およびそれ以前には、認証を回避されるセキュリティホールが存在する。リモートの攻撃者はエンコードされた文字を含んだURLリクエストを送信することで、認証を回避し無許可のアクセスを行える可能性がある。

▽ MAILsweeper for SMTP
 Windows用ソフトであるMAILsweeper for SMTPのバージョン4.3.7および4.3.6には、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は細工されたPowerPointファイルを含んだ電子メールを送信することでセキュリティ機能をループさせ、同時にMAILsweeper for SMTPを動作させているサーバのCPUリソースをすべて消費させる可能性がある。

▽ ShareMailPro
 Windows用ソフトであるShareMailProのバージョン3.6.1には、複数のセキュリティホールが存在する。これらの問題が悪用されると、リモートの攻撃者にメールサーバのステータスやユーザリストを参照される可能性がある。

▽ BadBlue
 BadBlueのWindows版バージョン1.7、2.0、2.1、2.2はセキュリティ機能をバイパスされるセキュリティホールが存在する。リモートの攻撃者は特別に作成されたURLリクエストを送信することで、セキュリティ機能をバイパスし不正なアクセスを実行される可能性がある。 [更新]


<UNIX共通>
▽ Polymorph
 Polymorphのバージョン0.4.0およびそれ以前は、-fファイルオプションを適切に処理していないことが原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Nessus
 Nessusのバージョン2.0.6およびそれ以前は、'plugins_upload'が原因でDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にNessus Attack Scripting Language(NASL)スクリプトをクラッシュされる可能性がある。

▽ Nessus
 Nessusのlibnaslは、任意の plugin スクリプトファイルを sandbox 化された環境から回避させたり nessusd に任意のコードを実行できることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ im
 IM は予測可能なテンポラリディレクトリやテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在します。この問題を利用することにより、ローカルから任意のファイルを上書きされる可能性があります。 [更新]

▽ KDE
 KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ mutt
 mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ WindowMaker
 Window Maker は適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから DoS 攻撃を受ける可能性がある。 [更新]


<SunOS/Solaris>
▽ Sun Cluster
 Sun Clusterのバージョン2.2は、クラスターコンフィギュレーションファイルに機密性が高い情報をプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からユーザネームやパスワードを参照される可能性がある。 [更新]

▽ Sun RPC
 Sun RPCのXDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]


<HP-UX>
▽ ipcs
 HP-UX の ipcs は、適切なチェックをしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから DoS 攻撃を受けたり権限を昇格される可能性がある。 [更新]

▽ C-Kermit
 HP-UXのバージョン11.00には、C-Kermitが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。 [更新]


<Linux共通>
▽ Maelstrom
 Maelstromはバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ WsMp3d
 WsMp3dのバージョン0.0.10およびそれ以前はヒープバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者からシステム上で任意のコードを実行される可能性がある。 [更新]

▽ xinetd daemon
 xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]

▽ zlib
 zlibのgzprintf() にフォーマットストリングの脆弱性が発見された。この問題を利用することにより、zlib ライブラリを含むプログラム権限で任意のコマンドを実行する可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.69-bk18
 2.5.69-bk18がリリースされた。
 http://www.kernel.org/

▽ Nessus 2.0.6
 Nessus 2.0.6がリリースされた。
 http://www.nessus.org/

▽ INN 2.3.5
 INN 2.3.5がリリースされた。
 http://www.isc.org/products/INN/

▽ INN 2.4.0
 INN 2.4.0がリリースされた。
 http://www.isc.org/products/INN/


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報が複数アップされている。
 2003/05/23 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.HLLW.Lovgate.J@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.lovgate.j@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Shynet
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.shynet.html

▽ ウイルス情報
 シマンテック、Backdoor.UKS
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.uks.html

▽ ウイルス情報
 シマンテック、Backdoor.Mots
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.mots.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.L
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sdbot.l.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、JS/StartPage.dr
 http://www.nai.com/japan/virusinfo/virS.asp?v=JS/StartPage.dr

▽ ウイルス情報
 日本ネットワークアソシエイツ、Crack-DTNetscan
 http://www.nai.com/japan/virusinfo/virC.asp?v=Crack-DTNetscan

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Duksten.o@MM
 http://www.nai.com/japan/virusinfo/virD.asp?v=W32/Duksten.o@MM

▽ ウイルス情報
 ソフォス、WM97/Panjang-A
 http://www.sophos.com/virusinfo/analyses/wm97panjanga.html

▽ ウイルス情報
 ソフォス、Troj/Peido-B
 http://www.sophos.co.jp/virusinfo/analyses/trojpeidob.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×