セキュリティホール情報<2003/08/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.26(火)

セキュリティホール情報<2003/08/19>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通>
▽ Metamail
 Metamailは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行されたり任意のファイルを上書きされる可能性がある。

▽ Poster
 Posterのバージョン2.0は、アドミニストレータ特典でアカウントを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にニュースを修正されたり、ユーザアカウントの削除や追加を実行される可能性がある。

▽ Fusion News
 Fusion Newsのバージョン3.3は、ログインの際の検証を行っていないことが原因でアドミニストレータ特典でアカウントを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にニュースを修正されたり、ユーザアカウントの削除や追加を実行される可能性がある。

▽ WebiToome
 WebiToomeのバージョン0.91pbは、FTPユーザパスワードをクリアテキストでWebiToome_Prefsファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。

▽ RPC runtime implementations
 DCE(Distributed Computing Environment)が使用する複数のベンダのRPC runtime implementationsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEサービスをハングされたりクラッシュされる可能性がある。 [更新]

▽ python
 Python は推測可能なテンポラリファイルを作成することが原因で、シンボリックリンク攻撃が可能となる脆弱性が存在する。この問題を利用することにより、ローカルから任意のコードを実行される可能性がある。[更新]


<その他の製品>
▽ Cisco-TFTPサービス
 CiscoのTFTPサービスは細工されたファイル名を適切に処理できないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。

▽ Magic Winmail Server
 Windows用ソフトであるMagic Winmail Serverのバージョン3は、ユーザパスワードをクリアテキストでuserauth.cfgファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。

▽ Sun ONE Web Server
 Sun ONE Web ServerのWindows版バージョン6.0 SP3からSP5は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、Webサービスをクラッシュされる可能性がある。 [更新]


<Microsoft>
▽ UrlScan
 IIS 5.0に含まれるUrlScanのバージョン2.5およびRSA SecurIDのバージョン5.0が連携して使用されている環境では、悪意あるファイルをフィルタしないセキュリティホールが存在する。 [更新]

▽ Windows RPC DCOM
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]


<その他の製品>
▽ Magic Winmail Server
 Windows用ソフトであるMagic Winmail Serverのバージョン3は、ユーザパスワードをクリアテキストでuserauth.cfgファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。

▽ Sun ONE Web Server
 Sun ONE Web ServerのWindows版バージョン6.0 SP3からSP5は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、Webサービスをクラッシュされる可能性がある。 [更新]


<UNIX共通>
▽ autorespond
 autorespondは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ Ecartis
 Ecartisのバージョン1.0.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取されたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。

▽ xMule
 xMuleのバージョン1.4.3およびそれ以前は、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Netris
 Netrisのバージョン0.5およびそれ以前は、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり、プログラムをクラッシュされる可能性がある。[更新]


<SGI IRIX>
▽ Checkpoint/Restart
 Checkpoint/Restartのlibcprライブラリは、適切にパーミッションのチェックを行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。 [更新]


<Linux共通>
▽ Dropbear SSH Server
 Dropbear SSH Serverのバージョン0.34およびそれ以前は、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ SkunkWeb
 SkunkWebのバージョン3.4b4およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ WU-FTPD
 WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ unzip
 Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.6.0-test3-bk6
 Linux kernel 2.6.0-test3-bk6がリリースされた。
 http://www.kernel.org/

▽ Courier 0.43.0
 Courier 0.43.0がリリースされた。
 http://www.courier-mta.org/

▽ Courier-IMAP 2.1.0
 Courier-IMAP 2.1.0がリリースされた。
 http://www.courier-mta.org/

▽ Gaim 0.67
 Gaim 0.67がリリースされた。
 http://gaim.sourceforge.net/

▽ Samba 3.0.0 Release Candidate 1
 Samba 3.0.0 Release Candidate 1がリリースされた。
 http://www.samba.org/samba/samba.html


<セキュリティトピックス>
▽ トピックス
 経済産業省、マイクロソフトWindowsの脆弱性を狙ったワームの発生に関する状況
 http://www.meti.go.jp/kohosys/press/?04041951

▽ トピックス
 @police 重要なお知らせ:ICMPトラフィックを急増させたワームの概要について(8/19)
 http://www.cyberpolice.go.jp/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/08/18 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/08/19 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ 統計・資料
 総務省、情報通信審議会 情報通信技術分科会 ITU-T部会プロトコル委員会(第10回)の開催について
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/030819_1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_DUMARU.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DUMARU.A

▽ ウイルス情報
 トレンドマイクロ、WORM_MSBLAST.D
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D

▽ ウイルス情報
 シマンテック、W32.Welchia.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.worm.html

▽ ウイルス情報
 シマンテック、W32.Dumaru@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.dumaru@mm.html

▽ ウイルス情報
 シマンテック、W32.Bugsoft
 http://www.symantec.com/region/jp/sarcj/data/w/w32.bugsoft.html

▽ ウイルス情報
 シマンテック、W32.Randex.G
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.g.html

▽ ウイルス情報
 シマンテック、W32.Randex.F
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.f.html

▽ ウイルス情報
 シマンテック、W32.Kuskus.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kuskus.worm.html

▽ ウイルス情報
 シマンテック、Backdoor.Graybird.E
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.graybird.e.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Nachi.worm
 http://www.nai.com/japan/security/virN.asp?v=W32/Nachi.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovsan.worm.d
 http://www.nai.com/japan/security/virL.asp?v=W32/Lovsan.worm.d

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Habrack.worm!p2p
 http://www.nai.com/japan/security/virH.asp?v=W32/Habrack.worm!p2p

▽ ウイルス情報
 エフセキュア、Welchi
 http://www.f-secure.co.jp/v-descs/v-descs3/welchi.htm

▽ ウイルス情報
 ソフォス、W32/Nachi-A
 http://www.sophos.com/virusinfo/analyses/w32nachia.html

▽ ウイルス情報
 マカフィー・ドットコム、W32/Nachi.worm
 http://www.sourcenext.info/mcafee/virus/nachi.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

◆アップデート情報◆==================================================
───────────────────────────────────
●Debianがnetrisのアップデートパッケージをリリース
───────────────────────────────────
 Debianがnetrisのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行されたり、プログラムをクラッシュされる問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがcdrtoolsのバグフィックスをリリース
───────────────────────────────────
 RedHat Linuxがcdrtoolsのバグフィックスアップデートをリリースした。このアップデートによって、cdrtoolsに関する問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●SunがSun Linux用に複数のパッチをリリース
───────────────────────────────────
 SunがSun Linux用にMozilla、OpenSSH、Python、stunnel、VNC、wu-ftpdのパッチをリリースした。このパッチによって、それぞれの問題が修正される。


Sun Linux Support - Sun Linux Patches
http://sunsolve.sun.com/patches/linux/security.html

───────────────────────────────────
●Conectiva Linuxがunzipのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがunzipのアップデートをリリースした。このアップデートによって、unzipにおいてファイルを上書きされる問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  2. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×