セキュリティホール情報<2003/06/06> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2003/06/06>

──────────────────────────────〔Info〕──
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/

【co.jpドメイン サーバ実態データベース 2003年上半期】
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Sun JRE/SDK
 Sun JRE/SDKは、不正なアプレットによって機密性の高い情報にアクセスできるセキュリティホールが存在する。

▽ NewsPHP
 NewsPHPのバージョン216は、" < ~>" delimeter ストリングがユーザの入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。

▽ PostNuke
 PostNukeのバージョン0.7.2.3は複数のセキュリティホールが存在する。この問題が悪用されると、この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、SQLインジェクションを実行される可能性がある。[更新]

▽ Pi3Web Server
 Pi3Web Serverのバージョン2.0.2 Beta 1には、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]

▽ SPChat
 SPChatのバージョン0.8.0は、"statussess"フィールドの入力処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ 'b2' weblog
 'b2' weblogのバージョン0.6.1は、コードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ AdSubtract Pro
 Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。

▽ Gator eWallet
 Windows用のGator eWalletは、暗号化せずにユーザ情報をストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルのユーザにクレジットカード番号やパスワードを奪取される可能性がある。 [更新]

▽ Megabrowser
 Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。 [更新]

▽ IRCXpro Server
 Windows用ソフトであるIRCXpro Serverのバージョン1.0は、ユーザ名とパスワードをsettings.iniファイルにプレーンテキストでストアすることなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不許可のアクセスを実行される可能性がある。[更新]

▽ BaSoMail Server
 Windows用ソフトであるBaSoMail Serverのバージョン1.24は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりメールパスワードを参照される可能性がある。 [更新]

▽ Axis Network Camera
 Axis Network Cameraは、http://camera-ip//admin/admin.shtml にアクセスすることで認証を回避できるセキュリティホールが存在する。この問題が悪用されると、攻撃者にルートパスワードを変更されtelnet接続される可能性がある。 [更新]

▽ Crob FTP Server
 Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<Microsoft>
▽ Windows XP
 Microsoft Windows XP SP1は、gethostbyaddr ()ファンクションが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。

▽ Windows
 Microsoft Windows 2000 / XP / 2003は、IPV6 ICMPフラッドによってDoS攻撃を受けるセキュリティホールが存在する。

▽ Internet Explorer
 Microsoft Internet Explorer は細工されたオブジェクトタグおよびダウンロードダイアログを適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]

▽ IIS
 IIS 4.0および5.xには、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者からクロスサイトスクリプティングの実行、権限の昇格、DoS攻撃などを受ける可能性がある。 [更新]

▽ IIS 5.0
 Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]


<UNIX共通>
▽ CDE
 CDE はdtprintinfoおよびdtsessionの実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートもしくはローカルから任意のコードを実行される可能性がある。 [更新]

▽ KDE
 KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新]


<SunOS/Solaris>
▽ syslogd
 Sun Solarisのバージョン8:110945-08およびそれ以降は、syslogdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ in.telnetd
 Sun Solarisのバージョン7から9および2.6は、in.telnetdが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、システムが無限ループに陥る可能性がある。 [更新]

▽ SunMC Change Manager
 SunMC (Sun Management Center) Change Managerのバージョン1.0は、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートやローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Sun Ray SmartCard
 Sun Ray SmartCard は、カードリーダから SmartCard を抜いた後でもDesk Top Unit(DTU) へのセッションが確立されたままとなる実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから認証を回避される可能性がある。[更新]


<Mac OS X>
▽ LDAP
 Mac OS XおよびMac OS X Serverのバージョン10.2およびそれ以降は、Kerberos認証とLDAPを使用する環境でユーザパスワードをプレーンテキストで転送することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。


<Linux共通>
▽ atftpd
 atftpd(Advanced TFTP)は、実装上の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は、過度に長いファイル名を送信することでサーバをクラッシュできる可能性がある。

▽ man
 manのバージョン1.5lは、NLSPATHおよびLANGが原因でフォーマットストリングの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ KON
 KON (Kanji on Console)のバージョン0.3.9bおよびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]


<リリース情報>
▽ Linux kernel 2.5.70-bk10
 Linux kernel 2.5.70-bk10がリリースされた。
 http://www.kernel.org/

▽ Keynote 1.1
 Keynote 1.1がリリースされた。
 http://www.apple.com/keynote

▽ MasqMail 0.2.20
 MasqMail 0.2.20がリリースされた。
 http://innominate.org/kurth/masqmail/


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/06/06 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/06/05 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ トピックス
 日本ネットワークインフォメーションセンター、APNIC Whoisデータベー
 ス一掃プロジェクト
 http://www.nic.ad.jp/ja/translation/announce/apnic/20030521.html

▽ トピックス
 総務省、情報通信審議会情報通信政策部会インターネット利用高度化委員会(第25回)の開催
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/030613_2.html

▽ 資料・統計
 経済産業省、5月のコンピュータウイルス届出状況
 http://www.meti.go.jp/kohosys/press/?04041951

▽ 資料・統計
 IPA/ISEC、メール機能を悪用する主なウイルス一覧
 http://www.ipa.go.jp/security/topics/mail_aware.html

▽ ウイルス情報
 トレンドマイクロ、PE_BUGBEAR.B
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BUGBEAR.B

▽ ウイルス情報
 トレンドマイクロ、WORM_MOFEI.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MOFEI.A

▽ ウイルス情報
 シマンテック、W32.Bugbear.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.bugbear.b@mm.html

▽ ウイルス情報
 シマンテック、VBS.Xolox
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.xolox.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Xolox@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.xolox@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Checkesp
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.checkesp.html

▽ ウイルス情報
 シマンテック、W32.Supova.C.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.supova.c.worm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Bugbear.b@MM
 http://www.nai.com/japan/virusinfo/virB.asp?v=W32/Bugbear.b@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/HLLP.Vampore.worm
 http://www.nai.com/japan/virusinfo/virH.asp?v=W32/HLLP.Vampore.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32.MFG.Tassos@mm Hoax
 http://www.nai.com/japan/virusinfo/virHOAX.asp?v=W32.MFG.Tassos@mm%20Hoax&a=HOAX

▽ ウイルス情報
 エフセキュア、Bugbear.B
 http://www.f-secure.co.jp/v-descs/v-descs3/bugbearb.htm

▽ ウイルス情報
 ソフォス、W32/Bugbear-B
 http://www.sophos.co.jp/virusinfo/analyses/w32bugbearb.html

▽ ウイルス情報
 ソフォス、Bat/Mumu-A
 http://www.sophos.co.jp/virusinfo/analyses/batmumua.html

▽ ウイルス情報
 アラジンジャパン、Win32.Bugbear.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bugbear_b.html

▽ ウイルス情報
 Microsoft Virus Alerts、w32/Bugbear.B@MM
 http://www.microsoft.com/technet/security/virus/alerts/bugbearb.asp


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×