セキュリティホール情報<2003/06/25> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2003/06/25>

──────────────────────────────〔Info〕──
  【co.jpドメイン サーバ実態データベース 2003年上半期】        /
  国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開 /
_____________________________

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
  【co.jpドメイン サーバ実態データベース 2003年上半期】        /
  国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開 /
_________________________________________________________________________________________/
■■URL、IPアドレス、OSなどのバージョン、事業者名までわかる!■■
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ PerlEdit
 PerlEditのバージョン1.07およびそれ以前は、起動時にTCPの1956ポートをバインドすることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にPerlEditをクラッシュされる可能性がある。

▽ TUTOS
 TUTOS(The Ultimate Team Organization Software)のバージョン1.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、クッキーベースの認証資格証明を奪取される可能性がある。 [更新]

▽ Xoops Tutorials
 E-XoopsおよびXOOPS Web portalsのチュートリアルモジュール2.0は、悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]

▽ Horde IMP
 Horde IMP(Internet Messaging Program)は、index.phpが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は"ドットドット"シークエンスを含む細工されたURLリクエストをindex.phpに送信することで、Webサーバ上のあらゆるファイルを閲覧できる可能性がある。 [更新]

▽ HostingDirector
 HostingDirectorのバージョン1.x、2.x、3.xは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。 [更新]

▽ myServer Web
 myServer Webのバージョン0.4.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりディレクトリトラバーサルを実行される可能性がある。 [更新]

▽ zenTrack
 zenTrackのバージョン2.4.1およびそれ以前は、サーバ上で任意のコマンドを実行される複数のセキュリティホールが存在する。 [更新]

▽ Ethereal
 Etherealの DCERPC/OSI/SPNEGO パケット解析コードなどは、細工されたパケットを処理できないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ VisNetic WebMail
 Windows用ソフトであるVisNetic WebMailのバージョン5.8.6.6は、リモートの攻撃者にPHPファイルのソースコードを参照されるセキュリティホールが存在する。

▽ Symantec AntiVirus Corporate Edition
 Symantec AntiVirus Corporate Editionのバージョン8.0は、インテリジェントアップデータが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ソフトが使用不能になる可能性がある。

▽ Sambar Server
 Windows用ソフトであるSambar Serverのバージョン3.x、4.x、5.x、6.0は、search.plスクリプトが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ QNX Internet Appliance Toolkit
 QNX Internet Appliance Toolkit(IAT)のバージョン1.1、IATモデムのバージョン3.03、4.05、IATネットワークのバージョン4.00、4.05は、「ドットドット」シーケンスを含む細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリにあるファイルをダウンロードされる可能性がある。

▽ Symantec Security Check
 Symantec Security Checkは、"CompareVersionStrings"ファンクションが入力を適切に実証していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、危険なWebサイトを安全なサイトと表示したり、危険であるという表示を行わない可能性がある。 [更新]

▽ Active Mail Server
 Windows用ソフトであるNGC Active Mail server 2002は、複数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]

▽ MERCUR
 Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]

▽ Snowblind Web Server
 Snowblind Web Serverのバージョン1.xは、複数のセキュリティホールが存在する。この問題が悪用されると、ディレクトリトラバーサルを実行されたり、DoS攻撃を受ける可能性がある。 [更新]

▽ Methodus
 Windows用ソフトであるMethodusのバージョン3 Build 9およびそれ以前は、サーバにFTP接続が可能なセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを参照される可能性がある。 [更新]

▽ GnuPG-
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]


<リリース情報>
▽ Linux kernel 2.5.73-bk2
 Linux kernel 2.5.73-bk2がリリースされた。
 http://www.kernel.org/

▽ Safari 1.0
 Safari 1.0がリリースされた。
 http://www.apple.com/safari/

▽ iPod Software 1.3 for Mac OS X
 iPod Software 1.3 for Mac OS Xがリリースされた。
 http://www.info.apple.com/kbnum/n122014

▽ iChat AV Public Beta
 iChat AV Public Betaがリリースされた。
 http://www.apple.com/ichat/download/

▽ iPod 2.0.1 Updater
 iPod 2.0.1 Updaterがリリースされた。
 http://docs.info.apple.com/article.html?artnum=120229

▽ AirPort 3.1 for Mac OS X
 AirPort 3.1 for Mac OS Xがリリースされた。
 http://docs.info.apple.com/article.html?artnum=120224

▽ AirPort Extreme Admin Utility for Windows
 AirPort Extreme Admin Utility for Windowsがリリースされた。
 http://docs.info.apple.com/article.html?artnum=120226

▽ AirPort Extreme Firmware 5.1
 AirPort Extreme Firmware 5.1がリリースされた。
 http://docs.info.apple.com/article.html?artnum=120225


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/06/25 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/06/24 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ トピックス
 @police、世界のセキュリティ事情を更新
 http://www.cyberpolice.go.jp/international/

▽ トピックス
 警視庁、ハイテク事件簿を更新
 http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/kenkyo.htm

▽ トピックス
 総務省、個人情報の保護に関する法律に関する概要などを公開
 http://www.soumu.go.jp/kousin.html

▽ 統計・資料
 経済産業省、「オープンソフトウェア活用基盤整備事業の採択テーマ決定及び二次公募について」を公開
 http://www.meti.go.jp/kohosys/press/?04041951


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

<Microsoft>
▽ Internet Explorer
 Microsoft Internet Explorerのバージョン5.5および6.0は、サイズの大きいHRタグをコピーすることでバッファオーバーフローが引き起こされるセキュリティホールが存在する。


<その他の製品>
▽ VisNetic WebMail
 Windows用ソフトであるVisNetic WebMailのバージョン5.8.6.6は、リモートの攻撃者にPHPファイルのソースコードを参照されるセキュリティホールが存在する。

▽ Symantec AntiVirus Corporate Edition
 Symantec AntiVirus Corporate Editionのバージョン8.0は、インテリジェントアップデータが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ソフトが使用不能になる可能性がある。

▽ Sambar Server
 Windows用ソフトであるSambar Serverのバージョン3.x、4.x、5.x、6.0は、search.plスクリプトが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Symantec Security Check
 Symantec Security Checkは、"CompareVersionStrings"ファンクションが入力を適切に実証していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、危険なWebサイトを安全なサイトと表示したり、危険であるという表示を行わない可能性がある。 [更新]

▽ Active Mail Server
 Windows用ソフトであるNGC Active Mail server 2002は、複数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]

▽ MERCUR
 Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]

▽ Snowblind Web Server
 Snowblind Web Serverのバージョン1.xは、複数のセキュリティホールが存在する。この問題が悪用されると、ディレクトリトラバーサルを実行されたり、DoS攻撃を受ける可能性がある。 [更新]

▽ Methodus
 Windows用ソフトであるMethodusのバージョン3 Build 9およびそれ以前は、サーバにFTP接続が可能なセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを参照される可能性がある。 [更新]


<セキュリティトピックス>
▽ ウイルス情報
 日本ネットワークアソシエイツ、Linux/Typot
 http://www.nai.com/japan/security/virT.asp?v=Linux/Typot

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Nofear.c@MM
 http://www.nai.com/japan/security/virN.asp?v=W32/Nofear.c@MM

▽ ウイルス情報
 ソフォス、JS/Fortnight-E
 http://www.sophos.com/virusinfo/analyses/jsfortnighte.html

▽ ウイルス情報
 ソフォス、WM97/Relax-C
 http://www.sophos.co.jp/virusinfo/analyses/wm97relaxc.html

▽ ウイルス情報
 ソフォス、Troj/PcGhost-A
 http://www.sophos.co.jp/virusinfo/analyses/trojpcghosta.html

▽ ウイルス情報
 ソフォス、Troj/Hacline-B
 http://www.sophos.co.jp/virusinfo/analyses/trojhaclineb.html

▽ ウイルス情報
 ソフォス、W32/Nofer-C
 http://www.sophos.co.jp/virusinfo/analyses/w32noferc.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

<UNIX共通>
▽ GNATS
 GNATSは、lock_gnats ()、lock_pr ()、init_gnats ()のそれぞれの機能においてバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Portmon
 Portmonのバージョン1.7およびそれ以前は、コンフィギュレーションファイルを適切にログファイルに記録していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を参照されたり、システム上のファイルを上書きされる可能性がある。 [更新]

□ 関連情報:

 Neohapsis Archives - Bugtraq
 Portmon file arbitrary read/write access vulnerability
 http://archives.neohapsis.com/archives/bugtraq/2003-06/0125.html

 ISS X-Force Database
 portmon-files-insecure (12321) Portmon host and log configuration files are handled insecurely
 http://www.iss.net/security_center/static/12321.php

 SecurityFocus
 Portmon Log File Option File Overwrite Vulnerability
 http://www.securityfocus.com/bid/7943

 SECURITY.NNOV
 portmon unauthorized access
 http://www.security.nnov.ru/search/news.asp?binid=2915

 SecuriTeam.com
 Portmon Arbitrary File Read/Write Access Vulnerability
 http://www.securiteam.com/unixfocus/5BP0E2AAAY.html

 SecurityTracker.com Archives 2003/06/25 追加
 Alert ID:1007010 Portmon Lets Local Users Read and Write Arbitrary Files With Root Privileges
 http://www.securitytracker.com/alerts/2003/Jun/1007010.html

▽ Xpdf
 Xpdfのバージョン1.01は、PDFファイルのリンクに悪意あるコマンドを埋め込まれるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのシステム上で任意のコマンドを実行される可能性がある。 [更新]

□ 関連情報:

 SecurityTracker.com Archives
 Alert ID:1006989 Xpdf May Execute Shell Commands Embedded Within PDF Files
 http://www.securitytracker.com/alerts/2003/Jun/1006989.html

 Secunia - Advisories 2003/06/17 追加
 XPDF Command Execution
 http://www.secunia.com/advisories/9037/

 Xpdf 2003/06/18 追加
 Current version
 http://www.foolabs.com/xpdf/download.html

 CERT/CC Vulnerability Note 2003/06/19 追加
 VU#200132 Various PDF readers/viewers execute commands embedded within hyperlinks
 http://www.kb.cert.org/vuls/id/200132

 Red Hat Linux Security Advisory 2003/06/19 追加
 RHSA-2003:196-07 Updated Xpdf packages fix security vulnerability
 http://rhn.redhat.com/errata/RHSA-2003-196.html

 CVE (Common Vulnerabilities and Exposures) 2003/06/20 追加
 CAN-2003-0434
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0434

 Secunia - Advisories 2003/06/20 追加
 2003-06-19 Red Hat update for Xpdf
 http://www.secunia.com/advisories/9070/

 CIAC (Computer Incident Advisory Capability) 2003/06/20 追加
 N-107: UNIX PDF readers/viewers Malicious Hyperlinks Vulnerability
 http://www.ciac.org/ciac/bulletins/n-107.shtml

 Miracle Linux アップデート情報 2003/06/20 追加
 xpdf セキュリティ:2003/06/19 任意のコマンドの実行
 http://www.miraclelinux.com/support/update/data/xpdf.html

 IPA/ISEC 脆弱性関連情報 2003/06/24 追加
 UNIX/Linux 用 PDF ビューアに脆弱性
 http://www.ipa.go.jp/security/

 Turbolinux Security Advisory 2003/06/25 追加
 TLSA-2003-39 ハイパーリンクによる攻撃
 http://www.turbolinux.co.jp/security/TLSA-2003-39j.txt

 Turbolinux Security Advisory 2003/06/25 追加
 TLSA-2003-39 Vulnerability in Xpdf
 http://www.turbolinux.com/security/TLSA-2003-39.txt

▽ Kernel
 Linux kernel は、iopermシステムコールが特権の制限を十分にチェックしていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]

□ 関連情報:

 CVE (Common Vulnerabilities and Exposures)
 CAN-2003-0244
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244

 CVE (Common Vulnerabilities and Exposures)
 CAN-2003-0246
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246

 MARC: msg
 [NET]: Fix hashing exploits in ipv4 routing, IP conntrack, and TCP synq.
 http://marc.theaimsgroup.com/?l=bk-commits-24&m=105217616607144&w=2

 Kernel Bug Tracker
 Bugzilla Bug 703 Security vulnerability in "ioperm" system call
 http://bugzilla.kernel.org/show_bug.cgi?id=703

 Red Hat Linux Security Advisory
 RHSA-2003:172-23 Updated 2.4 kernel fixes security vulnerabilities and various bugs
 http://rhn.redhat.com/errata/RHSA-2003-172.html

 ISS X-Force Database 2003/05/16 追加
 linux-ioperm-unauth-access (12010) Linux kernel ioperm system call could allow unauthorized access to I/O ports
 http://www.iss.net/security_center/static/12010.php

 ISS X-Force Database 2003/05/16 追加
 route-cache-source-dos (12002) Route cache source address denial of service
 http://www.iss.net/security_center/static/12002.php

 Linux-Kernel Mailing List 2003/05/16 追加
 2003-04-05 16:37:43 Route cache performance under stress
 http://marc.theaimsgroup.com/?l=linux-kernel&m=104956079213417

 Rice University, Department of Computer Science 2003/05/16 追加
 Denial of Service via Algorithmic Complexity Attacks
 http://www.cs.rice.edu/~scrosby/tr/HashAttack.pdf

 Secunia - Advisories 2003/05/16 追加
 Linux Kernel route cache flooding Denial of Service
 http://www.secunia.com/advisories/8786/

 Guardian Digital Security Advisory 2003/05/16 追加
 ESA-20030515-017 several bug and security-related fixes
 http://www.linuxsecurity.com/advisories/engarde_advisory-3259.html

 SecurityTracker.com Archives 2003/05/18 追加
 Alert ID:1006778 Linux 2.4 Kernel Bug in ioperm() Gives Local Users Access to Restricted I/O Ports
 http://www.securitytracker.com/alerts/2003/May/1006778.html

 SecurityTracker.com Archives 2003/05/18 追加
 Alert ID:1006775 Linux 2.4 Kernel Route Cache Flaw Allows Remote Users to Cause Denial of Service Conditions
 http://www.securitytracker.com/alerts/2003/May/1006775.html

 SecurityTracker.com Archives 2003/05/19 追加
 Alert ID:1006782 (EnGarde Issues Fix) Re: Linux 2.4 Kernel Route Cache Flaw Allows Remote Users to Cause Denial of Service Conditions
 http://www.securitytracker.com/alerts/2003/May/1006782.html

 SecurityTracker.com Archives 2003/05/19 追加
 Alert ID:1006781 (EnGarde Issues Fix) Re: Linux 2.4 Kernel Bug in ioperm() Gives Local Users Access to Restricted I/O Ports
 http://www.securitytracker.com/alerts/2003/May/1006781.html

 SecurityFocus 2003/05/19 追加
 Linux Kernel IOPERM System Call I/O Port Access Vulnerability
 http://www.securityfocus.com/bid/7600

 Secunia - Advisories 2003/05/22 追加
 Linux Kernel 2.4 "ioperm" Privilege Escalation Vulnerability
 http://www.secunia.com/advisories/8823/

 SecuriTeam.com 2003/05/22 追加
 Security Vulnerability in "ioperm" System Call
 http://www.securiteam.com/unixfocus/5PP0L0AA0Q.html

 SecurityFocus 2003/05/23 追加
 Linux Kernel Route Cache Entry Remote Denial Of Service Vulnerability
 http://www.securityfocus.com/bid/7601

 linux-kernel-announce 2003/05/28 追加
 2003-05-27 Linux kernel 2.5.70 released
 http://www.spinics.net/lists/announce-kernel/msg00116.html

 Secunia - Advisories 2003/05/30 追加
 2003-05-28 Red Hat update for kernel
 http://www.secunia.com/advisories/8873/

 Red Hat Linux Security Advisory 2003/05/30 追加
 RHSA-2003:145-21 Updated kernel fixes security vulnerabilities and updates drivers
 http://rhn.redhat.com/errata/RHSA-2003-145.html

 Secunia - Advisories 2003/05/31 追加
 2003-05-30 Red Hat update for kernel
 http://www.secunia.com/advisories/8891/

 Secunia - Advisories 2003/06/25 追加
 Sun Linux update for kernel
 http://www.secunia.com/advisories/9099/


<SunOS/Solaris>
▽ syslogd(1M)
 Sun Solarisは、サイズの大きいsyslogd(3C)パケットを送信することでsyslogd(1M)デーモンが終了されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にDoS攻撃を実行される可能性がある。

 Sun Alert Notification
 55440 syslogd(1M) Does Not Properly Handle Large syslog(3C) Packets and May Allow an Unprivileged User to Cause a Denial of Service
 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F55440&zone_32=category%3Asecurity

▽ dbm_open() / dbminit()
 Sun Solarisのバージョン2.6、7、8、9のdbm_open()およびdbminit()データベースファンクションは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のルートアクセスを実行される可能性がある。 [更新]

□ 関連情報:

 Sun Alert Notification
 55420 A Buffer Overflow Vulnerability in the dbm_open(ndbm(3C) and dbm(3UCB)) and dbminit(3UCB) Database Functions May Allow Unauthorized Root Privileges
 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F55420&zone_32=category%3Asecurity

 ISS X-Force Database
 sun-database-functions-bo (12379) Sun Solaris dbm_open() and dbminit() database functions buffer overflow
 http://www.iss.net/security_center/static/12379.php

 SecurityTracker.com Archives
 Alert ID:1007026 Sun Solaris Buffer Overflow in dbm_open() and dbminit() Database Functions Lets Local Users Grab Root Privileges
 http://www.securitytracker.com/alerts/2003/Jun/1007026.html

 Secunia - Advisories
 Sun Solaris Database Function Privilege Escalation Vulnerabilities
 http://www.secunia.com/advisories/9088/

 CIAC
 N-108: Sun's XSun Program Buffer Overflow Vulnerability
 http://www.ciac.org/ciac/bulletins/n-108.shtml

 Security Sun Alert日本語版
 55420 A Buffer Overflow Vulnerability in the dbm_open(ndbm(3C) and dbm(3UCB)) and dbminit(3UCB) Database Functions May Allow Unauthorized Root Privileges
 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F55420&zone_32=category%3Asecurity

 SecurityFocus 2003/06/24 追加
 Multiple Sun Database Functions Buffer Overflow Vulnerabilities
 http://www.securityfocus.com/bid/7991

 Symantec Security Response 2003/06/25 追加
 Sunのデータベース関数に多数のバッファ・オーバーフローの脆弱性
 http://www.symantec.com/region/jp/sarcj/security/content/7991.html

▽ Sun Cluster
 Sun Clusterのバージョン2.2は、クラスターコンフィギュレーションファイルに機密性が高い情報をプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からユーザネームやパスワードを参照される可能性がある。 [更新]

□ 関連情報:

 ISS X-Force Database
 sun-cluster-plaintext-passwords (12035) Sun Cluster stores database passwords and usernames in plain text
 http://www.iss.net/security_center/static/12035.php

 Secunia - Advisories 2003/05/23 追加
 Sun Cluster Username and Password Disclosure Vulnerability
 http://www.secunia.com/advisories/8833/

 SecurityTracker.com Archives 2003/05/24 追加
 Alert ID:1006810 Sun Cluster Discloses Database Passwords to Local Users
 http://www.securitytracker.com/alerts/2003/May/1006810.html

 SecurityFocus 2003/05/26 追加
 Sun Cluster Database High Availability Insecure Password Storage Vulnerability
 http://www.securityfocus.com/bid/7641

 Security Sun Alert日本語版 2003/06/24 追加
 51340 Security vulnerability in Sun Cluster 2.2
 http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert%2F51340

 Free Sun Alert Notifications 2003/06/25 更新
 Article 51340 Security vulnerability in Sun Cluster 2.2
 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F51340&zone_32=category%3Asecurity


<Linux共通>
▽ LBreakout2
 LBreakout2のバージョン2-2.5はsnprintf機能が原因で、複数のフォーマットストリングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。

 ISS X-Force Database
 lbreakout2-snprintf-format-string (12424) LBreakout2 snprintf function format string
 http://www.iss.net/security_center/static/12424.php

 Neohapsis Archives - Bugtraq
 lbreakout2server[v2-2.5+]: remote format string exploit.
 http://archives.neohapsis.com/archives/bugtraq/2003-06/0182.html

▽ GuestBookHost
 GuestBookHostはクロスサイトスクリプティングを実行されるセキュリティホールが存在する。リモートの攻撃者は、項目を開いたとたんに実行される悪意あるスクリプトを"Name"、"Email"、"Message"フィールドに埋め込める可能性がある。

 ISS X-Force Database
 guestbookhost-multiple-fields-xss (12422) GuestBookHost Name,Email, or Message fields cross-site scripting
 http://www.iss.net/security_center/static/12422.php

 Neohapsis Archives - Bugtraq
 GuestBookHost : Cross Site Scripting
 http://archives.neohapsis.com/archives/bugtraq/2003-06/0183.html

▽ tcptraceroute
 tcptracerouteは適切に権限を破棄していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。

□ 関連情報:

 Debian GNU/Linux ─ Security Information
 DSA-330-1 tcptraceroute ─ failure to drop root privileges
 http://lists.debian.org/debian-security-announce/debian-security-announce-2003/msg00123.html

 ISS X-Force Database
 tcptraceroute-privilege-dropping (12407) tcptraceroute fails to
 drop all privileges
 http://www.iss.net/security_center/static/12407.php

 ISS X-Force Database
 tracesroute-nanog-integer-overflow (12400) TrACESroute NANOG
 implementation integer overflow
 http://www.iss.net/security_center/static/12400.php

 Neohapsis Archives - Bugtraq
 BAZARR FAREWELL
 http://archives.neohapsis.com/archives/bugtraq/2003-06/0154.html

 SecurityFocus
 Traceroute-Nanog Integer Overflow Memory Corruption Vulnerability
 http://www.securityfocus.com/bid/7994

▽ pptpd
 pptpd の ctrlpacket.c は、指定された値を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

□ 関連情報:

 poptop-server
 poptop remote buffer overflow
 http://sourceforge.net/mailarchive/forum.php?thread_id=1947395&forum_id=8250

 Neohapsis Archives - Bugtraq
 PoPToP PPTP server remotely exploitable buffer overflow
 http://archives.neohapsis.com/archives/bugtraq/2003-04/0144.html

 Debian GNU/Linux ─ Security Information
 DSA-295-1 pptpd ─ buffer overflow
 http://www.debian.org/security/2003/dsa-295

 CERT/CC Vulnerability Note
 VU#673993 PopTop PPTP Server contains buffer overflow in "ctrlpacket.c"
 http://www.kb.cert.org/vuls/id/673993

 SuSE Security Announcement 2003/06/07 追加
 SuSE-SA:2003:029 pptpd
 http://www.suse.de/de/security/2003_029.html

 CVE (Common Vulnerabilities and Exposures) 2003/06/07 追加
 CAN-2003-0213
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0213

 Secunia - Advisories 2003/06/10 追加
 2003-06-09 SuSE update for pptpd
 http://www.secunia.com/advisories/8965/

 SecurityFocus 2003/06/10 追加
 PoPToP PPTP Negative read() Argument Remote Buffer Overflow Vulnerability
 http://www.securityfocus.com/bid/7316

 Secunia - Advisories 2003/06/25 追加
 Sun Cobalt update for PPTP
 http://www.secunia.com/advisories/9102/


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×