セキュリティホール情報<2003/06/04> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2003/06/04>

──────────────────────────────〔Info〕──
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれて

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれていなかった管理不行き届きのサーバの発見
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ PHPWebChat
 PHPWebChatのバージョン2.0は、複数のセキュリティホールが存在する。この問題が悪用されると、クロスサイトスクリプティングを実行されたり機密性の高い情報を参照され可能性がある。

▽ JBoss
 JBossのバージョン3.2.1 with Jettyは、.jspファイルが原因でソースコードを参照されるセキュリティホールが存在する。リモートの攻撃者は"%00"を含んだ細工されたURLリクエストをServerInfo.jspに送信することで、ServerInfo.jspファイルを参照できる可能性がある。 [更新]

▽ Newsscript
 Newsscriptのバージョン1.0は、"edit profile"プロセスにおいて"write.php"スクリプトがユーザの入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に"admin"特典でアクセスされる可能性がある。 [更新]

▽ Ultimate PHP Board
 Ultimate PHP Boardのバージョン1.9は、iplogファイルが原因でリモートから任意のコードを実行されるセキュリティホールが存在する。リモートの攻撃者はPHPコードをユーザーエージェントフィールドに挿入することで、アドミニストレーターが"admin_iplog.php"スクリプトを持つログファイルを開いたときに、挿入された PHP コードがサーバー上で実行される可能性がある。 [更新]


<その他の製品>
▽ iisCART2000
 Windows用ソフトであるiisCART2000は、upload.aspスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。

▽ WebStores 2000
 Windows用ソフトであるWebStores 2000 enterpriseのバージョン6.0およびそれ以前は、browse_item_details.aspが原因でSQLインジェクション攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースの情報を消去される可能性がある。

▽ Crob FTP Server
 Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Desktop Orbiter
 Windows用ソフトであるDesktop Orbiterのバージョン2.01およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者はTCPポート51054で多数の接続を確立することによって、CPUリソースをすべて消費させ、サーバを応答不能にできる可能性がある。 [更新]

▽ Yahoo! Audio Conferencing
 Windows用ソフトであるYahoo! Audio Conferencingのバージョン1.0.0.45およびそれ以前は、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は不正なWebページを作成することで、ページを開いたとたんにブラウザをクラッシュさせたり、システム上で任意のコードを実行できる可能性がある。 [更新]

▽ ICQ Lite
 Windows用ソフトであるICQ Liteのバージョン2003aは実装上の原因により、リモートの攻撃者にICQ Lite ディレクトリからあらゆる実行可能プログラムを消去されたり、トロイの木馬のような悪意あるプログラムに置き換えられる可能性がある。

▽ Forum Web Server
 Windows用ソフトであるForum Web Serverのバージョン1.6は、機密性の高い情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードをモニタされる可能性がある。 [更新]

▽ Personal FTP Server
 Windows用ソフトであるPersonal FTP Serverのバージョン4.45はユーザ名とパスワードをクリアテキストでストアすることが原因で、これらの情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正なアクセスをされる可能性がある。

▽ D-Link DI-704P Router
 D-Link DI-704P Routerは、DoS攻撃を受けるセキュリティホールが存在する。認証されたリモートの攻撃者は、特別に細工されたURLをルータのマネージメントインタフェースに送信することで、ルータを応答不能にできる可能性がある。 [更新]

▽ Personal FTP Server
 Windows用ソフトであるPersonal FTP Serverのバージョン4.45はユーザ名とパスワードをクリアテキストでストアすることが原因で、これらの情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正なアクセスをされる可能性がある。 [更新]

▽ VisNetic FTP Server
 Windows用ソフトであるVisNetic FTP Serverのバージョン2.00 build 94は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPルートディレクトリを参照される可能性がある。 [更新]

▽ ネットワークデバイスドライバ
 多くのネットワークデバイスドライバは適切な処理をしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからネットワーク上に流れるさまざまな情報を奪取される可能性がある。 [更新]


<Microsoft>
▽ UrlScan
 IISに含まれるURLSCAN.DLLのバージョン6.0.3547.0は、機密性の高い情報を参照されるセキュリティホールが存在する。

▽ Internet Explorer
 Internet Explorerには、アドレスバーに偽のアドレスを表示されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から機密性の高い情報を奪取される可能性がある。

▽ Windows
 Windows 2000 ServerおよびNT 4.0 Serverは、ISAPI拡張"nsiislog.dll"がインプットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、IISを応答不能にできる可能性がある。


<その他の製品>
▽ iisCART2000
 Windows用ソフトであるiisCART2000は、upload.aspスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。

▽ WebStores 2000
 Windows用ソフトであるWebStores 2000 enterpriseのバージョン6.0およびそれ以前は、browse_item_details.aspが原因でSQLインジェクション攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースの情報を消去される可能性がある。

▽ Crob FTP Server
 Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Desktop Orbiter
 Windows用ソフトであるDesktop Orbiterのバージョン2.01およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者はTCPポート51054で多数の接続を確立することによって、CPUリソースをすべて消費させ、サーバを応答不能にできる可能性がある。 [更新]

▽ Yahoo! Audio Conferencing
 Windows用ソフトであるYahoo! Audio Conferencingのバージョン1.0.0.45およびそれ以前は、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は不正なWebページを作成することで、ページを開いたとたんにブラウザをクラッシュさせたり、システム上で任意のコードを実行できる可能性がある。 [更新]

▽ ICQ Lite
 Windows用ソフトであるICQ Liteのバージョン2003aは実装上の原因により、リモートの攻撃者にICQ Lite ディレクトリからあらゆる実行可能プログラムを消去されたり、トロイの木馬のような悪意あるプログラムに置き換えられる可能性がある。

▽ Forum Web Server
 Windows用ソフトであるForum Web Serverのバージョン1.6は、機密性の高い情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードをモニタされる可能性がある。 [更新]

▽ Personal FTP Server
 Windows用ソフトであるPersonal FTP Serverのバージョン4.45はユーザ名とパスワードをクリアテキストでストアすることが原因で、これらの情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正なアクセスをされる可能性がある。

▽ Personal FTP Server
 Windows用ソフトであるPersonal FTP Serverのバージョン4.45はユーザ名とパスワードをクリアテキストでストアすることが原因で、これらの情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正なアクセスをされる可能性がある。 [更新]

▽ VisNetic FTP Server
 Windows用ソフトであるVisNetic FTP Serverのバージョン2.00 build 94は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPルートディレクトリを参照される可能性がある。 [更新]


<UNIX共通>
▽ mod_gzip
 mod_gzipは、デバッグの際に複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたりシステム上で任意のコードを実行される可能性がある。

▽ KDE
 KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。


<SunOS/Solaris>
▽ in.telnetd
 Sun Solarisのバージョン7から9および2.6は、in.telnetdが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、システムが無限ループに陥る可能性がある。

▽ SunMC Change Manager
 SunMC (Sun Management Center) Change Managerのバージョン1.0は、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートやローカルの攻撃者に権限を昇格される可能性がある。 [更新]


<Mac OS X>
▽ XMMS
 XMMSは、システムコール時にユーザの入力を適切に処理していないことが原因で、リモートの攻撃者にシステム上で任意のコードを実行されるセキュリティホールが存在する。 [更新]


<Linux共通>
▽ KON
 KON (Kanji on Console)のバージョン0.3.9bおよびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。

▽ Kernel
 Linux kernelのバージョン2.4は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費され、機密性の高い情報を奪取される可能性がある。

▽ Ghostscript
 Ghostscriptのバージョン7.07およびそれ以前は、ポストスクリプトコードを適切に検出していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Kernel
 Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.70-bk8
 Linux kernel 2.5.70-bk8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.21-rc7
 Linux kernel 2.4.21-rc7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.21-rc6-ac2
 Linux kernel 2.4.21-rc6-ac2がリリースされた。
 http://www.kernel.org/

▽ UW-IMAP 2002d
 UW-IMAP 2002dがリリースされた。
 http://www.washington.edu/imap/

▽ BIND 8.3.5
 BIND 8.3.5がリリースされた。
 http://www.isc.org/products/BIND/bind8.html


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/06/04 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/06/03 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/06/03 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ トピックス
 @police、世界のセキュリティ事情を更新
 http://www.cyberpolice.go.jp/international/index.html

▽ 資料・統計
 経済産業省、地域のネットワーク形成が中堅・中小企業経営に及ぼす影響等調査結果
 http://www.meti.go.jp/kohosys/press/?04041951

▽ 資料・統計
 総務省、総務省所管法令一覧 情報通信 電波、電気通信事業を更新
 http://www.soumu.go.jp/kyoutsuu/syokan/joho.html

▽ ウイルス情報
 シマンテック、W32.Naco.C@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.naco.c@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Myet
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.myet.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Spirit
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.spirit.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Redist.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.redist.b@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Naco.d@MM
 http://www.nai.com/japan/virusinfo/virN.asp?v=W32/Naco.d@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Backdoor-AVF
 http://www.nai.com/japan/virusinfo/virB.asp?v=Backdoor-AVF

▽ ウイルス情報
 アラジンジャパン、JS.Fortnight
 http://www.aladdin.co.jp/esafe/virus/v_all/JS_Fortnight.html

▽ ウイルス情報
 アラジンジャパン、Win32.Hucline
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Hucline.html

▽ ウイルス情報
 アラジンジャパン、Win32.Naco.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Naco_c.html

▽ ウイルス情報
 アラジンジャパン、Win32.Randon.m.dr
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Randon_m_dr.html

▽ ウイルス情報
 アラジンジャパン、Win32.Randon.m
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Randon_m.html

▽ ウイルス情報
 アラジンジャパン、Win32.Outsider
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Outsider.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×