セキュリティホール情報<2003/07/23> | ScanNetSecurity
2024.04.26(金)

セキュリティホール情報<2003/07/23>

──────────────────────────────〔Info〕──
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
 

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  今なら165,900が99,800に!!━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?ftg01_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ phpBannerExchange
 phpBannerExchangeのバージョン1.2は、パスインフォメーションを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ BlazeBoard
 BlazeBoardのバージョン0.97 Betaおよび0.98 Betaは、インストレーションパスディレクトリを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ Apache
 Apacheは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり情報を奪取される可能性がある。 [更新]

▽ AtomicBoard
 AtomicBoardのバージョン0.6.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり、Webルートディレクトリのフルパスを知られる可能性がある。 [更新]

▽ Drupal
 パッチが適用されていないDrupalのバージョン4.2.0 RCは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]

▽ CGI.pm
 CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新]

▽ WebCalendar
 WebCalendarのバージョン0.9.41およびそれ以前は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意ある「ドットドット」シークエンスを含んだスクリプトが記述されたHTMLへのURLリクエストを作成される可能性がある。 [更新]

▽ Mozilla-/-Netscpae
 MozillaおよびNetscpaeのjar:URLハンドラは、細工されたGIFファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Apache
 Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新]


<その他の製品>
▽ NetTerm
 Windows用ソフトであるNetTermのバージョン4.2.8およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なCD、LS、DIRのコマンドを送信されサーバをクラッシュされる可能性がある。 [更新]

▽ Trend Micro
 Windows用ソフトであるTrend MicroのDCS(Damage Cleanup Server)バージョン1.xおよびHouseCallのバージョン5.xは、ActiveXコントロールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのシステム上で任意のコードを実行されたり、悪意あるWebサイトに誘導される可能性がある。[更新]

▽ Cisco IOS
 Cisco IOSは細工されたIPv4パケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]


<Microsoft>
▽ Windows RPC DCOM
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。

▽ Windows RPC DCOM
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ NetTerm
 Windows用ソフトであるNetTermのバージョン4.2.8およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正なCD、LS、DIRのコマンドを送信されサーバをクラッシュされる可能性がある。 [更新]

▽ Trend Micro
 Windows用ソフトであるTrend MicroのDCS(Damage Cleanup Server)バージョン1.xおよびHouseCallのバージョン5.xは、ActiveXコントロールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にユーザのシステム上で任意のコードを実行されたり、悪意あるWebサイトに誘導される可能性がある。[更新]


<UNIX共通>
▽ BRU
 BRU(The Backup and Restore Utility)のバージョン17.0およびそれ以前は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムにルートアクセスされる可能性がある。 [更新]

▽ KDE
 KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新]


<SunOS/Solaris>
▽ Solaris 8
 Solaris 8はDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に不正なIPv6パケットによってシステムパニックを引き起こされる可能性がある。

▽ in.ftpd
 in.ftpd の Basic Security Module は実装上の原因により、セキュリティホールが存在する。このため、設定した Basic Security Module が適用されない可能性がある。 [更新]


<HP-UX>
▽ Java
 Java 1.2.X、1.3.X、1.4.XがサポートされているHP-UXバージョンを実行するHP-UXシステムは、Java実行環境における脆弱性により、非信頼性アプレットが信頼性アプレットからの情報にアクセスできることが原因でセキュリティホールが存在する。 [更新]


<SGI IRIX>
▽ inetd
 SGI IRIXのバージョン6.5.19および6.5.20は、inetdやsnoop programが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり権限を昇格されたり、コネクションをクラッシュされる可能性がある。

▽ scheme
 SGI IRIXのschemeは、出力されたコアダンプファイルが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<Linux共通>
▽ Linux kernel
 Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。

▽ nfs-utils
 nfs-utilsのxlog()は細工されたRPCリクエストを適切にチェックしていないことが原因で、off-by-oneオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ unzip
 Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新]

▽ Kernel
 Linux kernelのバージョン2.4は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費され、機密性の高い情報を奪取される可能性がある。 [更新]

▽ Kernel
 Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]

<リリース情報>
▽ Linux kernel 2.4.21-bk16
 Linux kernel 2.4.21-bk16がリリースされた。
 http://www.kernel.org/

▽ MHonArc 2.6.6
 MHonArc 2.6.6がリリースされた。
 http://www.mhonarc.org/

▽ IP Filter 3.4.33pre1
 IP Filter 3.4.33pre1がリリースされた。
 http://coombs.anu.edu.au/~avalon/ip-filter.html

▽ nfs-utils 1.0.5
 nfs-utils 1.0.5がリリースされた。
 http://sourceforge.net/projects/nfs/

▽ FreeRADIUS 0.9.0
 FreeRADIUS 0.9.0がリリースされた。
 http://www.freeradius.org/

▽ Teapop 0.3.6
 Teapop 0.3.6がリリースされた。
 http://www.toontown.org/teapop/

▽ Zope 2.7.0b1
 Zope 2.7.0b1がリリースされた。
 http://www.zope.org/

▽ AFPL Ghostscript 8.00 (AIX binaries)
 AFPL Ghostscript 8.00 (AIX binaries)がリリースされた。
 http://www.ghostscript.com/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/07/22 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 @police、世界のセキュリティ事情を更新
 http://www.cyberpolice.go.jp/international/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/07/23 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 経済産業省、情報セキュリティ監査企業台帳の公開について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ ウイルス情報
 トレンドマイクロ、PE_CONUT.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_CONUT.A

▽ ウイルス情報
 シマンテック、Trojan.Visages
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.visages.html

▽ ウイルス情報
 シマンテック、Trojan.Ailati
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.ailati.html

▽ ウイルス情報
 シマンテック、Haver.1309
 http://www.symantec.com/region/jp/sarcj/data/h/haver.1309.html

▽ ウイルス情報
 シマンテック、Backdoor.Netdevil.15
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.netdevil.15.html

▽ ウイルス情報
 シマンテック、W32.Lohack.C.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.lohack.c.worm.html

▽ ウイルス情報
 シマンテック、W32.Nogrov@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.nogrov@mm.html

▽ ウイルス情報
 シマンテック、W32.Enegg@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.enegg@mm.html

▽ ウイルス情報
 シマンテック、BAT.Wimpey.dr
 http://www.symantec.com/region/jp/sarcj/data/b/bat.wimpey.dr.html

▽ ウイルス情報
 シマンテック、VBS.Wimpey@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.wimpey@mm.html

▽ ウイルス情報
 シマンテック、PWSteal.Bancos
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.bancos.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Bat/sdel
 http://www.nai.com/japan/security/virS.asp?v=Bat/sdel

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-AXQ
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-AXQ

▽ ウイルス情報
 日本ネットワークアソシエイツ、QDial12
 http://www.nai.com/japan/security/virPQ.asp?v=QDial12

▽ ウイルス情報
 日本ネットワークアソシエイツ、Cisco IOS IPv4 Vulnerability
 http://www.nai.com/japan/security/virC.asp?v=Cisco%20IOS%20IPv4%20Vulnerability

▽ ウイルス情報
 日本ネットワークアソシエイツ、RPC Interface Buffer Overflow (7.17.03)
 http://www.nai.com/japan/security/virR.asp?v=RPC%20Interface%20Buffer%20Overflow%20(7.17.03)

▽ ウイルス情報
 ソフォス、W32/Mofei-C
 http://www.sophos.com/virusinfo/analyses/w32mofeic.html

▽ ウイルス情報
 ソフォス、W32/Gruel-Fam
 http://www.sophos.co.jp/virusinfo/analyses/w32gruelfam.html

▽ ウイルス情報
 ソフォス、Troj/DownLdr-DI
 http://www.sophos.co.jp/virusinfo/analyses/trojdownldrdi.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×