セキュリティホール情報<2003/05/30> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2003/05/30>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Newsscript
 Newsscriptのバージョン1.0は、"edit profile"プロセスにおいて"write.php"スクリプトがユーザの入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に"admin"特典でアクセスされる可能性がある。

▽ PostNuke
 PostNukeのバージョン0.7.2.3は複数のセキュリティホールが存在する。この問題が悪用されると、この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、SQLインジェクションを実行される可能性がある。

▽ Apache 2
 Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ Batalla Naval
 Batalla Navalのバージョン1.0.4およびそれバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は過度に長いストリングを送信することでバッファオーバーフローを引き起こし、サーバユーザ特典でシステム上で任意のコマンドを実行できる可能性がある。 [更新]

▽ Vignette
 Vignette V5およびそれ以前と、StoryServerのバージョン5.0およびそれ以前は、ログイン時のエラー表示がユーザ名とパスワードによって違うことが原因で、リモートの攻撃者にユーザ名とパスワードを解析されるセキュリティホールが存在する。また、リモートの攻撃者がサーバーソフトウェアが許可証を与えるために使われるテンプレートにアクセスできることなど複数のセキュリティホールが確認されている。 [更新]

▽ P-News
 P-Newsのバージョン1.16は、p-news.phpファイルが原因でリモートのユーザに権限を昇格されるセキュリティホールが存在する。正規の認証を持つリモートユーザは、新しいアカウントを作成する際に"Name"フィールドに不正な入力を行うことでアドミニストレータ権限を取得できる可能性がある。 [更新]


<その他の製品>
▽ Tornado www-Server
 Windows用ソフトであるTornado www-Serverのバージョン1.2には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり、システム上で任意のコードを実行される可能性がある。

▽ Webfroot Shoutbox
 Webfroot Shoutboxのバージョン2.xは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なコードを実行される可能性がある。

▽ Son hServer
 Windows用ソフトであるSon hServerのバージョン0.2は、パイプ文字( | )を適切にフィルターしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行される可能性がある。

▽ Jakarta Tomcat
 Windows用ソフトであるJakarta Tomcatのバージョン3.3.1aおよびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費され、スレッドがハングする可能性がある。

▽ Sun ONE Application Server
 Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。

▽ BaSoMail Server
 Windows用ソフトであるBaSoMail Serverのバージョン1.24は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりメールパスワードを参照される可能性がある。

▽ D-Link DI-704P Router
 D-Link DI-704P Routerは、DoS攻撃を受けるセキュリティホールが存在する。認証されたリモートの攻撃者は、特別に細工されたURLをルータのマネージメントインタフェースに送信することで、ルータを応答不能にできる可能性がある。

▽ Meteor FTP Server
 Windows用ソフトであるMeteor FTP Serverは、ログイン時のエラー表示がユーザ名とパスワードによって違うことが原因で、リモートの攻撃者にユーザ名とパスワードを解析されるセキュリティホールが存在する。

▽ BRS WebWeaver
 Windows用ソフトであるBRS WebWeaverは、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は、過度に長い文字列を含んだHTTP POSTあるいはHEADリクエストを送信することで、サーバをクラッシュできる可能性がある。

▽ FastTrack
 KaZaA version 2.0.2のようなFastTrack (FT) P2P technologiesをベースとする多くのファイル共有ソフトは、"Packet 0' death"ハンドラにバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は特別に細工されたパケットを送信することでバッファオーバーフローを引き起こし、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。 [更新]

▽ PalmVNC
 PalmVNCのバージョン1.40およびそれ以前は、パスワードをプレーンテキストでPalmVNCDBにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、PCにアクセスできるローカルの攻撃者にユーザ名とパスワードを奪取される可能性がある。 [更新]

▽ Axis Network Camera
 Axis Network Cameraは、http://camera-ip//admin/admin.shtml にアクセスすることで認証を回避できるセキュリティホールが存在する。この問題が悪用されると、攻撃者にルートパスワードを変更されtelnet接続される可能性がある。 [更新]

▽ AnalogX
 Windows用ソフトであるAnalogXのバージョン4.13およびそれ以前は、過度に長いURLリクエストによってバッファオーバーフローが引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ ネットワークデバイスドライバ
 多くのネットワークデバイスドライバは適切な処理をしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからネットワーク上に流れるさまざまな情報を奪取される可能性がある。 [更新]


<Microsoft>
▽ IIS
 IIS 4.0および5.xには、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者からクロスサイトスクリプティングの実行、権限の昇格、DoS攻撃などを受ける可能性がある。 [更新]

▽ Windows
 Windows 2000 ServerおよびNT 4.0 Serverは、ISAPI拡張"nsiislog.dll"がインプットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、IISを応答不能にできる可能性がある。

▽ IIS 5.0
 Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ Tornado www-Server
 Windows用ソフトであるTornado www-Serverのバージョン1.2には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり、システム上で任意のコードを実行される可能性がある。

▽ Son hServer
 Windows用ソフトであるSon hServerのバージョン0.2は、パイプ文字( | )を適切にフィルターしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行される可能性がある。

▽ Jakarta Tomcat
 Windows用ソフトであるJakarta Tomcatのバージョン3.3.1aおよびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのリソースを消費され、スレッドがハングする可能性がある。

▽ Sun ONE Application Server
 Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。

▽ BaSoMail Server
 Windows用ソフトであるBaSoMail Serverのバージョン1.24は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりメールパスワードを参照される可能性がある。

▽ Meteor FTP Server
 Windows用ソフトであるMeteor FTP Serverは、ログイン時のエラー表示がユーザ名とパスワードによって違うことが原因で、リモートの攻撃者にユーザ名とパスワードを解析されるセキュリティホールが存在する。

▽ BRS WebWeaver
 Windows用ソフトであるBRS WebWeaverは、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は、過度に長い文字列を含んだHTTP POSTあるいはHEADリクエストを送信することで、サーバをクラッシュできる可能性がある。

▽ AnalogX
 Windows用ソフトであるAnalogXのバージョン4.13およびそれ以前は、過度に長いURLリクエストによってバッファオーバーフローが引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行される可能性がある。 [更新]


<UNIX共通>
▽ gPS
 gPS は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからさまざまな攻撃を受ける可能性がある。

▽ UpClient
 UpClientのバージョン5.0b7は、バッファオーバーフローの脆弱性が存在する。ローカルの攻撃者は、"-p"コマンドラインアーギュメントと細工されたアーギュメントを送信することで、"kmem"グループ特典で任意のコードを実行できる可能性がある。

▽ PoPToP PPTP server
 PoPToP PPTP serverのバージョン1.1.4 beta 2およびそれ以前は、launch_bcrelay()ブロードキャストリレーファンクションに含まれるpptpctrl.cが原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]

▽ squid
 squid は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたり、不正アクセスされたり、ユーザ情報を漏洩する可能性がある。 [更新]

▽ Kernel
 Linux kernel は、iopermシステムコールが特権の制限を十分にチェックしていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]


<SunOS/Solaris>
▽ iPlanet Messaging Server
 iPlanet Messaging Serverは、クロスサイトスクリプティングの脆弱性が存在する可能性がある。リモートの攻撃者は、開いたとたんに実行される悪意あるスクリプトを含んだHTMLファイルアタッチメントを作成することで、クッキーベースの認証資格証明を参照できる可能性がある。 [更新]

▽ Sun RPC
 Sun RPCのXDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]


<HP-UX>
▽ rexec
 rexecには、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]


<Linux共通>
▽ up2date / rhn_register
 up2date および rhn_register は多くのバグを含んでいることが原因で、セキュリティホールが存在する。この問題は潜在的なセキュリティホールとなりうる可能性がある。

▽ CUPS
 CUPS(Common UNIX Printing System)は、リクエストメソッドに対してタイムアウト処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、コネクションを受け付けなくなる可能性がある。 [更新]

▽ Kernel
 Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.70-bk3
 Linux kernel 2.5.70-bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.21-rc5-ac2
 Linux kernel 2.4.21-rc5-ac2がリリースされた。
 http://www.kernel.org/

▽ Apache 2.0.46
 Apache 2.0.46がリリースされた。
 http://httpd.apache.org/

▽ PHP 4.3.2RC4
 PHP 4.3.2RC4がリリースされた。
 http://www.php.net/

▽ ISC BIND 8.4.0 RC2
 ISC BIND 8.4.0 RC2がリリースされた。
 http://www.isc.org/products/BIND/bind8.html

▽ TTSSH 1.5.4 日本語版 1.4 (build 153)
 TTSSH 1.5.4 日本語版 1.4 (build 153)がリリースされた。
 http://www.sakurachan.org/soft/teraterm-j/ttssh/

▽ PHP 4.3.2
 PHP 4.3.2がリリースされた。
 http://www.php.net/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/05/29 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/05/30 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、Trojan.PopSpy
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.popspy.html

▽ ウイルス情報
 シマンテック、VBS.Omni
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.omni.html

▽ ウイルス情報
 シマンテック、W97M.Omni
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.omni.html

▽ ウイルス情報
 シマンテック、Backdoor.Private
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.private.html

▽ ウイルス情報
 シマンテック、Backdoor.Slao
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.slao.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-AUP
 http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-AUP

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Holar.h@MM
 http://www.nai.com/japan/virusinfo/virH.asp?v=W32/Holar.h@MM


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×