セキュリティホール情報<2003/06/10> | ScanNetSecurity
2024.04.19(金)

セキュリティホール情報<2003/06/10>

──────────────────────────────〔Info〕──
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれて

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれていなかった管理不行き届きのサーバの発見
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Sun JRE/SDK
 Sun JRE/SDKは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。

▽ Tomcat
 Tomcatバージョン4.1.24およびそれ以前は、/opt/tomcatディレクトリのパーミッションが不安定なことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。

▽ zenTrack
 zenTrackのバージョン2.4.1およびそれ以前は、サーバ上で任意のコマンドを実行される複数のセキュリティホールが存在する。 [更新]

▽ WordPress
 WordPressのバージョン0.7は、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ NewsPHP
 NewsPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、指定したファイルを参照することができる可能性がある。 [更新]

▽ SPChat
 SPChatのバージョン0.8.0は、"statussess"フィールドの入力処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]


<その他の製品>
▽ iChain
 NovellのiChain web security softwareバージョン2.1および2.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたり、制限されたページにアクセスされる可能性がある。 [更新]

▽ HTTPSTK
 NovellのHTTPSTKは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]

▽ MaxWebPortal
 Windows用ソフトであるMaxWebPortalのバージョン1.30は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるユーザアカウントでアクセスされる可能性がある。 [更新]

▽ Synkron.web
 Windows用ソフトであるSynkron.web content management softwareのバージョン3は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。 [更新]

▽ MERCUR
 Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]

▽ Magic Winmail Server
 Windows用ソフトであるMagic Winmail Serverのバージョン2.3には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は複数のドット'.'を含んだ添付ファイル名を使用した電子メールを送信することで、クライアントをクラッシュできる可能性がある。 [更新]

▽ AdSubtract Pro
 Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。 [更新]

▽ Sun ONE Application Server
 Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]

▽ ネットワークデバイスドライバ
 多くのネットワークデバイスドライバは適切な処理をしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからネットワーク上に流れるさまざまな情報を奪取される可能性がある。 [更新]

▽ Apache 2
 Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]


<Microsoft>
▽ UrlScan
 IISに含まれるURLSCAN.DLLのバージョン6.0.3547.0は、機密性の高い情報を参照されるセキュリティホールが存在する。 [更新]


<その他の製品>
▽ MaxWebPortal
 Windows用ソフトであるMaxWebPortalのバージョン1.30は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるユーザアカウントでアクセスされる可能性がある。 [更新]

▽ Synkron.web
 Windows用ソフトであるSynkron.web content management softwareのバージョン3は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。 [更新]

▽ MERCUR
 Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]

▽ Magic Winmail Server
 Windows用ソフトであるMagic Winmail Serverのバージョン2.3には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は複数のドット'.'を含んだ添付ファイル名を使用した電子メールを送信することで、クライアントをクラッシュできる可能性がある。 [更新]

▽ AdSubtract Pro
 Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。 [更新]

▽ Sun ONE Application Server
 Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]


<UNIX共通>
▽ XaoS
 XaoS interactive fractal zoomerのバージョン3.0は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ ImageFolio
 ImageFolioのバージョン3.1およびそれ以前は、admin.cgiスクリプトが適切なフィルタリングを行っていないことが原因で、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリをすべて参照されたり、ファイルを消去される可能性がある。

▽ OpenSSH
 OpenSSHのバージョン3.6.1p1およびそれ以前は、リモートの攻撃者にログイン制限を回避して無許可のアクセスを許してしまうセキュリティホールが存在する。 [更新]


<SunOS/Solaris>
▽ utmp_update
 Sun Solarisのutmp_updateは、適切なチェックをしていないことが原因で、バッファオーバーフロー問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。[更新]


<HP-UX>
▽ HP-UX Kernel
 HP-UX Kernel は細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]

▽ uucp / uusub
 HP-UX の uucp(1) および uusub(1) は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<SGI IRIX>
▽ Websetup / Webmin
 SGI IRIXのバージョン6.5は、Webmin 1.070以前に含まれるminiserv.plが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽のセッションIDによってルート権限を得られる可能性がある。


<Linux共通>
▽ zblast
 zblastのバージョン1.2は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ gzip
 gzip の znew は適切なセキュリティチェックを行わずにテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]

▽ hanterm-xt
 hanterm-xt はエスケープシーケンス文字を適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]

▽ pptpd
 pptpd の ctrlpacket.c は、指定された値を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ KON2
 KON2(Kanji on Console)のバージョン0.3.9bおよびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ CUPS
 CUPS(Common UNIX Printing System)は、リクエストメソッドに対してタイムアウト処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、コネクションを受け付けなくなる可能性がある。 [更新]

▽ Kernel
 Linux kernelのバージョン2.4は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費され、機密性の高い情報を奪取される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.70-bk14
 Linux kernel 2.5.70-bk14がリリースされた。
 http://www.kernel.org/

▽ BIND 8.3.6
 BIND 8.3.6がリリースされた。
 http://www.isc.org/products/BIND/bind8.html

▽ BIND 8.4.1
 BIND 8.4.1がリリースされた。
 http://www.isc.org/products/BIND/bind8.html


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/06/09 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/06/10 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ トピックス
 日本ネットワークセキュリティ協会、Network Security Forum 2003でセキュリティに関する論文を募集
 http://www.jnsa.org/nsf2003/callforpaper.html

▽ 統計、資料
 @police、DDoS攻撃の防御対策について
 http://www.cyberpolice.go.jp/

▽ 統計、資料
 総務省、DSLサービス提供数(5月末現在の速報値)を公開
 http://www.soumu.go.jp/s-news/2003/030609_2.html

▽ 統計、資料
 総務省、インターネット利用高度化委員会(第23回)議事次第案を公開
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/joho_bukai/030418_2.html

▽ 統計、資料
 経済産業省、「日本企業の経営能力に関する調査研究」報告書について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ ウイルス情報
 トレンドマイクロ、BAT_SPYBOT.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BAT_SPYBOT.A

▽ ウイルス情報
 シマンテック、W32.Mapson.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mapson.worm.html

▽ ウイルス情報
 シマンテック、W32.HLLP.Kroter
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllp.kroter.html

▽ ウイルス情報
 シマンテック、W32.Randex.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.b.html

▽ ウイルス情報
 シマンテック、VBS.ExitWin
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.exitwin.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Nool@m
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.nool@m.html

▽ ウイルス情報
 シマンテック、VBS.Radnet
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.radnet.html

▽ ウイルス情報
 シマンテック、W97M.MYF
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.myf.html

▽ ウイルス情報
 シマンテック、W97M.Radnet
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.radnet.html

▽ ウイルス情報
 シマンテック、VBS.Lavits
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.lavits.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Lavits
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.lavits.html

▽ ウイルス情報
 シマンテック、Backdoor.Apdoor
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.apdoor.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mapson@MM
 http://www.nai.com/japan/virusinfo/virM.asp?v=W32/Mapson@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Keylog-Yeehah
 http://www.nai.com/japan/virusinfo/virK.asp?v=Keylog-Yeehah

▽ ウイルス情報
 ソフォス、W32/Mapson-A
 http://www.sophos.co.jp/virusinfo/analyses/w32mapsona.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×