セキュリティホール情報<2003/07/31> | ScanNetSecurity
2025.03.20(木)

セキュリティホール情報<2003/07/31>

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメ

脆弱性と脅威
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通>
▽ Hassan Consulting's Shopping Cart
 Hassan Consulting's Shopping Cartのバージョン1.xは、リモートから特別に細工されたURLリクエストをshop.cfgファイルに送ることで機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスなどの環境設定情報を奪取される可能性がある。

▽ Half-Life Server
 Half-Life Serverのバージョン1.1.1.0およびHalf-Life Dedicated Serverのバージョン4.1.1.1a、3.1.1.1cは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをループ状態にされたり、システム上で任意のコードを実行される可能性がある。

▽ Xconq
 Xconqは、make_default_player_spec()が割り当てたバッファ領域にUSER環境変数に設定された値をコピーするが、細工されたUSER環境変数が設定された際に適切なチェックを行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。また、DISPLAY環境変数にも類似したセキュリティホールが存在する。

▽ mod_mylo
 mod_myloのバージョン0.2.1およびそれ以前は、ロギングセクションが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]


<その他の製品>
▽ TelnetXQ
 Windows用ソフトであるTelnetXQのバージョン2.6.2は、デフォルトで"test"というユーザネームとパスワードが用意されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。

▽ GameSpy Arcade
 Windows用ソフトであるGameSpy Arcadeは、GSAPAK.EXEゲーム更新エージェントが自動的に".APK"、".arcade"、".asn"の拡張子を持つファイルをアップロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に前述の拡張子を持つウイルスやトロイの木馬を含んだ不正なファイルをアップロードされる可能性がある。

▽ Half-Life Server
 Windows用ソフトであるHalf-Life Serverのバージョン1.1.1.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ dual boot systems
 複数のベンダのdual boot systemsは、BIOSが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にBIOSをクラッシュされる可能性がある。

▽ ScreenOS
 バージョン4.0.0以降のScreenOSを搭載するNetScreen製品は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃などの悪意ある攻撃を受ける可能性がある。 [更新]

▽ file
 fileにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者が任意のコードを実行することが可能となる。 [更新]


<Microsoft>
▽ Q823803iパッチ
 Microsoft Windows NT 4.0 Serverに適用されるMicrosoft SecurityBulletin MS03-029に対するQ823803iパッチをインストールすると、RRAS(Routing and Remote Access Service)がDoS攻撃を受ける可能性がある。インストール後にシステムを再起動すると、RRASがクラッシュする可能性がある。


<その他の製品>
 Windows用ソフトであるTelnetXQのバージョン2.6.2は、デフォルトで"test"というユーザネームとパスワードが用意されていることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。

▽ GameSpy Arcade
 Windows用ソフトであるGameSpy Arcadeは、GSAPAK.EXEゲーム更新エージェントが自動的に".APK"、".arcade"、".asn"の拡張子を持つファイルをアップロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に前述の拡張子を持つウイルスやトロイの木馬を含んだ不正なファイルをアップロードされる可能性がある。

▽ Half-Life Server
 Windows用ソフトであるHalf-Life Serverのバージョン1.1.1.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。


<UNIX共通>
▽ KDE
 KDEのKonqueror Embeddedは、認証を行ったウェブサイト内において、細工されたURLを受信した際に適切な認証チェックを行わず、認証情報を意図しないウェブサイトに送信できることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから認証情報を奪取される可能性がある。

▽ Roundup
 Roundupのバージョン0.5.8およびそれ以前は、ユーザの入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に開いたとたんに実行される悪意あるスクリプトを含んだWebページを作成され、クッキーベースの認証資格証明を奪取される可能性がある。

▽ man-db
 man-dbのバージョン2.4.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされ、複数の障害を発生される可能性がある。

▽ FreeRADIUS
 FreeRADIUSの複数のバージョンは、CHAP(Challenge-Handshake
 Authentication Protocol)が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、サーバをクラッシュされる可能性がある。 [更新]

▽ OpenSSH
 OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]

▽ samba
 samba のStrnCpy () にはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローを発生させ、権限を昇格される可能性がある。 [更新]


<SunOS/Solaris>
▽ ld.so.1(1)
 Sun Solarisのld.so.1(1)は、スタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。ローカルの攻撃者は、過度に大きいLD_PRELOAD変数を送ることでルート特典でシステム上で任意のコードを実行できる可能性がある。 [更新]


<SGI IRIX>
▽ nsd
 SGI IRIXのnsdおよびモジュールは、適切にAUTH_UNIX GIDリストを扱っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを利用された場合、ローカルから権限を昇格される可能性がある。


<Mac OS X>
▽ escapepod
 Mac OS Xのバージョン10.2.6は、escapepodが原因でセキュリティホールが存在する。この問題が悪用されるとローカルの攻撃者にscreensaverをクラッシュされ、認証を回避して無許可のアクセスを実行される可能性がある。


<Linux共通>
▽ Linux kernel
 Linux kernelのバージョン2.2.7aおよびそれ以前は、decode_fh機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムシステムパニックを引き起こされる可能性がある。

▽ samba
 sambaのバージョン2.2.7aおよびそれ以前は、reply_nttrans機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ SUP
 SUP(Software Upgrade Protocol)は、不安定な一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上のファイルを上書きされる可能性がある。 [更新]

▽ nfs-utils
 nfs-utilsのxlog()は細工されたRPCリクエストを適切にチェックしていないことが原因で、off-by-oneオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ pam_xauth
 pam_xauthにルート権限の認証の取り扱いに脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者が管理者セッションへのアクセスを獲得することが可能になる。 [更新]

▽ fileutils
 fileutilsにレースコンディションの脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者がファイルやディレクトリを削除することが可能となる。 [更新]

▽ mgetty
 mgettyはfaxspoolやcnd-programに問題があり、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]

▽ unzip
 Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.4.21-bk22
 Linux kernel 2.4.21-bk22がリリースされた。
 http://www.kernel.org/

▽ KDE 3.1.3
 KDE 3.1.3がリリースされた。
 http://www.kde.org/

▽ Python 2.3
 Python 2.3がリリースされた。
 http://www.python.org/

▽ Zope 2.6.2 Beta 5
 Zope 2.6.2 Beta 5がリリースされた。
 http://www.zope.org/

▽ PHP 4.3.3 RC2
 PHP 4.3.3 RC2がリリースされた。
 http://www.php.net/


<セキュリティトピックス>
▽ トピックス
 @police、世界のセキュリティ事情を更新
 http://www.cyberpolice.go.jp/international/

▽ トピックス
 日本ネットワークインフォメーションセンター、JPNICデータベースに登録できる電子メールアドレスおよびネームサーバホスト名の形式について
 http://www.nic.ad.jp/ja/topics/2003/20030731-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/07/30 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、インターネット接続サービスの利用者数等の推移【平成15年6月末現在】(速報)
 http://www.soumu.go.jp/s-news/2003/030731_1.html

▽ 統計・資料
 総務省、「21世紀におけるインターネット政策の在り方」−日本発の新IT社会を目指して−(情報通信審議会 第3次中間答申)
 http://www.soumu.go.jp/s-news/2003/030730_4.html

▽ ウイルス情報
 トレンドマイクロ、TROJ_DELF.J
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_DELF.J

▽ ウイルス情報
 シマンテック、VBS.Bingd@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.bingd@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-DcomRpc
 http://www.nai.com/japan/security/virE.asp?v=Exploit-DcomRpc

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Enegg@MM
 http://www.nai.com/japan/security/virE.asp?v=W32/Enegg@MM

▽ ウイルス情報
 ソフォス、W32/Gruel-M
 http://www.sophos.com/virusinfo/analyses/w32gruelm.html

▽ ウイルス情報
 ソフォス、W32/Cidu-A
 http://www.sophos.com/virusinfo/analyses/w32cidua.html

▽ ウイルス情報
 ソフォス、W32/Randon-R
 http://www.sophos.co.jp/virusinfo/analyses/w32randonr.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×