セキュリティホール情報<2003/06/09> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2003/06/09>

──────────────────────────────〔Info〕──
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/

【co.jpドメイン サーバ実態データベース 2003年上半期】
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ zenTrack
 zenTrackのバージョン2.4.1およびそれ以前は、サーバ上で任意のコマンドを実行されるセキュリティホールが存在する。

▽ WordPress
 WordPressのバージョン0.7は、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。

▽ myServer Web
 myServer Webのバージョン0.4.1は、システムをクラッシュされるセキュリティホールが存在する。リモートの攻撃者は、過度に長いHTTP GETリクエストを送信することでシステムをクラッシュできる可能性がある。

▽ NewsPHP
 NewsPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、指定したファイルを参照することができる可能性がある。

▽ Sun JRE/SDK
 Sun JRE/SDKは、不正なアプレットによって機密性の高い情報にアクセスできるセキュリティホールが存在する。 [更新]

▽ Pi3Web Server
 Pi3Web Serverのバージョン2.0.2 Beta 1には、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]

▽ 'b2' weblog
 'b2' weblogのバージョン0.6.1は、コードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ iChain
 NovellのiChain web security softwareバージョン2.1および2.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたり、制限されたページにアクセスされる可能性がある。

▽ HTTPSTK
 NovellのHTTPSTKは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。

▽ MaxWebPortal
 Windows用ソフトであるMaxWebPortalのバージョン1.30は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるユーザアカウントでアクセスされる可能性がある。

▽ MDaemon IMAP server
 Windows用のMDaemon IMAP serverバージョン6.7.8は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Synkron.web
 Windows用ソフトであるSynkron.web content management softwareのバージョン3は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。

▽ MERCUR
 Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。

▽ Forum Web Server
 Windows用ソフトであるForum Web Serverのバージョン1.6は、機密性の高い情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードをモニタされる可能性がある。 [更新]

▽ ICQ Lite
 Windows用ソフトであるICQ Liteのバージョン2003aは実装上の原因により、リモートの攻撃者にICQ Lite ディレクトリからあらゆる実行可能プログラムを消去されたり、トロイの木馬のような悪意あるプログラムに置き換えられる可能性がある。 [更新]

▽ AdSubtract Pro
 Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。 [更新]

▽ Pablo FTP Server
 Windows用ソフトであるPablo FTP Serverのバージョン1.2は、デフォルトの匿名アカウントのパスワードをクリアテキストでuser.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不許可のアクセスを実行される可能性がある。[更新]

▽ D-Link DI-704P Router
 D-Link DI-704P Routerは、DoS攻撃を受けるセキュリティホールが存在する。認証されたリモートの攻撃者は、特別に細工されたURLをルータのマネージメントインタフェースに送信することで、ルータを応答不能にできる可能性がある。 [更新]

▽ Cisco Secure ACS
 Cisco Secure ACS for Windowsのバージョン2.6.4以前および3.0.3、3.1.1には、Webベースマネジメントインタフェースにバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者は過度に長いパラメータを送信することでバッファオーバーフローを引き起こし、システムへルートアクセスできる可能性がある。 [更新]

▽ Megabrowser
 Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。 [更新]


<Microsoft>
▽ Internet Explorer
 Microsoft Windows 2000 SP3上で動作するInternet Explorerのバージョン6.0 SP1は、機密性の高い情報を参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーで% USERPROFILE %フォルダーの完全なパスを確認される可能性がある。

▽ Internet Explorer
 Internet Explorerのバージョン6は、"msn.com"および"alexa.com"において機密性の高い情報が漏洩するセキュリティホールが存在する。

▽ Internet Explorer
 Internet Explorerのバージョン5.01、5.5、6.0は、FTPアクセスにおいて不正なコードを実行されるセキュリティホールが存在する。

▽ Internet Explorer
 Microsoft Internet Explorer は細工されたオブジェクトタグおよびダウンロードダイアログを適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]


<その他の製品>
▽ MaxWebPortal
 Windows用ソフトであるMaxWebPortalのバージョン1.30は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるユーザアカウントでアクセスされる可能性がある。

▽ MDaemon IMAP server
 Windows用のMDaemon IMAP serverバージョン6.7.8は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Synkron.web
 Windows用ソフトであるSynkron.web content management softwareのバージョン3は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。

▽ MERCUR
 Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。

▽ Forum Web Server
 Windows用ソフトであるForum Web Serverのバージョン1.6は、機密性の高い情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードをモニタされる可能性がある。 [更新]

▽ ICQ Lite
 Windows用ソフトであるICQ Liteのバージョン2003aは実装上の原因により、リモートの攻撃者にICQ Lite ディレクトリからあらゆる実行可能プログラムを消去されたり、トロイの木馬のような悪意あるプログラムに置き換えられる可能性がある。 [更新]

▽ AdSubtract Pro
 Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。 [更新]

▽ Pablo FTP Server
 Windows用ソフトであるPablo FTP Serverのバージョン1.2は、デフォルトの匿名アカウントのパスワードをクリアテキストでuser.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不許可のアクセスを実行される可能性がある。[更新]

▽ Cisco Secure ACS
 Cisco Secure ACS for Windowsのバージョン2.6.4以前および3.0.3、3.1.1には、Webベースマネジメントインタフェースにバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者は過度に長いパラメータを送信することでバッファオーバーフローを引き起こし、システムへルートアクセスできる可能性がある。 [更新]

▽ Megabrowser
 Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。 [更新]


<UNIX共通>
▽ fractal zoomer
 XaoS interactive fractal zoomerのバージョン3.0は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。

▽ ImageFolio
 ImageFolioのバージョン3.1およびそれ以前は、admin.cgiスクリプトが適切なフィルタリングを行っていないことが原因で、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリをすべて参照されたり、ファイルを消去される可能性がある。

▽ OpenSSH
 OpenSSHのバージョン3.6.1p1およびそれ以前は、リモートの攻撃者にログイン制限を回避して無許可のアクセスを許してしまうセキュリティホールが存在する。

▽ KDE
 KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新]


<SunOS/Solaris>
▽ utmp_update
 Sun Solarisのutmp_updateは、適切なチェックをしていないことが原因で、バッファオーバーフロー問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。

▽ syslogd
 Sun Solarisのバージョン8:110945-08およびそれ以降は、syslogdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ in.telnetd
 Sun Solarisのバージョン7から9および2.6は、in.telnetdが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、システムが無限ループに陥る可能性がある。 [更新]

▽ SunMC Change Manager
 SunMC (Sun Management Center) Change Managerのバージョン1.0は、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートやローカルの攻撃者に権限を昇格される可能性がある。 [更新]


<HP-UX>
▽ HP-UX Kernel
 HP-UX Kernel は細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。

▽ FTP
 HP-UXのバージョン11.00に搭載されるFTPは、RESTコマンドが原因でリモートの攻撃者にシステム上のすべてのファイルを閲覧されるセキュリティホールが存在する。

▽ uucp / uusub
 HP-UX の uucp(1) および uusub(1) は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<Mac OS X>
▽ LDAP
 Mac OS XおよびMac OS X Serverのバージョン10.2およびそれ以降は、Kerberos認証とLDAPを使用する環境でユーザパスワードをプレーンテキストで転送することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。[更新]


<Linux共通>
▽ zblast
 zblastのバージョン1.2は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Sambar Server
 Sambar Serverのバージョン6.0 Beta 3は、リモートの攻撃者にシステム上のファイルを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。

▽ gzip
 gzip の znew は適切なセキュリティチェックを行わずにテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。

▽ Monkey Web Server
 Monkey Web Serverのバージョン0.7.1は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、無許可のアクセスを実行される可能性がある。

▽ Eterm
 Etermは、細工された ETERMPATH 環境変数を適切にチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。

▽ hanterm-xt
 hanterm-xt はエスケープシーケンス文字を適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。

▽ pptpd
 pptpd の ctrlpacket.c は、指定された値を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ lv
 lv はカレントディレクトリから設定ファイルを参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]

▽ KON2
 KON2(Kanji on Console)のバージョン0.3.9bおよびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ CUPS
 CUPS(Common UNIX Printing System)は、リクエストメソッドに対してタイムアウト処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、コネクションを受け付けなくなる可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.70-bk13
 Linux kernel 2.5.70-bk13がリリースされた。
 http://www.kernel.org/

▽ Samba 3.0.0 beta1
 Samba 3.0.0 beta1がリリースされた。
 http://www.samba.org/samba/samba.html


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/06/09 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/06/06 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ トピックス
 Operash、四つのFTPクライアントの脆弱性情報を公開
 http://opera.rainyblue.org/modules/news/article.php?storyid=26

▽ トピックス
 日本ネットワークインフォメーションセンター、第4回電子署名電子認証
 シンポジウム後援のお知らせ
 http://www.nic.ad.jp/ja/topics/2003/20030606-01.html

▽ トピックス
 @police、世界のセキュリティ事情を更新
 http://www.cyberpolice.go.jp/international/

▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会 ITU-T部会サービス・ネットワーク運用委員会(第9回)の開催について
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/030611_1.html

▽ トピックス
 総務省、第4回住民基本台帳ネットワークシステム調査委員会 会議要旨
 http://www.soumu.go.jp/c-gyousei/daityo/030512_2.html

▽ セミナー情報
 エンテラシス、Enterasysセキュリティ ネットワーク セミナーを開催
 http://www.enterasys.co.jp

▽ ウイルス情報
 シマンテック、PWSteal.ABCHlp
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.abchlp.html

▽ ウイルス情報
 シマンテック、W32.Femot.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.femot.worm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/MoFei.worm
 http://www.nai.com/japan/virusinfo/virM.asp?v=W32/MoFei.worm

▽ ウイルス情報
 IPA/ISEC、「W32/Bugbear」ウイルスの亜種に関する情報
 http://www.ipa.go.jp/security/topics/newvirus/bugbear-b.html

▽ ウイルス情報
 ソフォス、Dial/PecDial-B
 http://www.sophos.com/virusinfo/analyses/dialpecdialb.html

▽ ウイルス情報
 ソフォス、W32/Mofei-A
 http://www.sophos.co.jp/virusinfo/analyses/w32mofeia.html

▽ ウイルス情報
 マカフィー・ドットコム、W32/Bugbear.b@MM
 http://www.sourcenext.info/mcafee/virus/bugbear_b.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×