セキュリティホール情報<2003/08/20> | ScanNetSecurity
2024.04.25(木)

セキュリティホール情報<2003/08/20>

──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  今なら165,900が99,800に!!━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?ftg01_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通>
▽ MatrikzGB
 MatrikzGBのバージョン2.0は、index.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。

▽ Metamail
 Metamailは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行されたり任意のファイルを上書きされる可能性がある。[更新]

▽ PHPGroupWare
 PHPGroupWareのバージョン0.9.14.005は、tables_update.inc.phpスクリプトが原因でリモートからファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットサーバ上で任意のコードを実行される可能性がある。 [更新]

▽ Stunnel
 StunnelはSIGCHLDシグナルを適切に扱っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを利用された場合、ローカルからDoS攻撃を受ける可能性がある。 [更新]

▽ Mozilla-/-Netscpae
 MozillaおよびNetscpaeのjar:URLハンドラは、細工されたGIFファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ python
 Python は推測可能なテンポラリファイルを作成することが原因で、シンボリックリンク攻撃が可能となる脆弱性が存在する。この問題を利用することにより、ローカルから任意のコードを実行される可能性がある。[更新]


<その他の製品>
▽ Vonage's Voice over IP network
 Vonage's Voice over IP networkは、リモートの攻撃者にユーザの呼び出し用IDを偽のアドレスで送信されるセキュリティホールが存在する。

▽ AntiGen for Exchange
 Windows用ソフトであるAntiGen for Exchangeは、"test"という名前を持つファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをフィルタを回避して送信される可能性がある。

▽ Sun ONE Web Server
 Sun ONE Web ServerのWindows版バージョン6.0 SP3からSP5は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、Webサービスをクラッシュされる可能性がある。 [更新]


<Microsoft>
▽ Windows RPC DCOM
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]


<その他の製品>
▽ AntiGen for Exchange
 Windows用ソフトであるAntiGen for Exchangeは、"test"という名前を持つファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをフィルタを回避して送信される可能性がある。

▽ Sun ONE Web Server
 Sun ONE Web ServerのWindows版バージョン6.0 SP3からSP5は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、Webサービスをクラッシュされる可能性がある。 [更新]


<UNIX共通>
▽ random device
 UNIX OSは、/dev/random deviceが原因で、ローカルからキーストロークタイミング攻撃を実行されるセキュリティホールが存在する。

▽ autorespond
 autorespondは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ xMule
 xMuleのバージョン1.4.3およびそれ以前は、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]

▽ Netris
 Netrisのバージョン0.5およびそれ以前は、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意コードを実行されたり、プログラムをクラッシュされる可能性がある。[更新]

▽ man(1)
 man-dbの man(1)がsetuidされている場合、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]

▽ OpenSSH
 OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]


<SunOS/Solaris>
▽ inetd.conf(4)
 Sun Solarisのバージョン2.6およびSolaris 7は、特定のcachefsパッチをインストールすることでローカルからinetd.conf(4)ファイルを上書きされるセキュリティホールが存在する。


<SGI IRIX>
▽ IRISConsole
 IRISConsoleは"icadmin"アカウントに間違ったパスワードが設定されていることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。

▽ Checkpoint/Restart
 Checkpoint/Restartのlibcprライブラリは、適切にパーミッションのチェックを行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。 [更新]


<Linux共通>
▽ OpenSLP
 OpenSLPのバージョン1.0.11は、一時ファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルへのシンボリックリンクを作成される可能性がある。

▽ Dropbear SSH Server
 Dropbear SSH Serverのバージョン0.34およびそれ以前は、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ mgetty
 mgettyのバージョン1.1.28およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成、上書きされたり、システム上で任意のコマンドを実行される可能性がある。 [更新]

▽ WU-FTPD
 WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ VNC
 VNCに二つの脆弱性が発見された。 [更新]
 一つ目は、MIT X攻撃者に容易に推測される認証Cookieを生成する問題。
 二つ目は、VNC DES認証スキームがチャレンジ-レスポンスを生成するプロセスにバグが存在する問題。
 これらの問題を利用することにより、攻撃者が認証情報を獲得し不正にアクセスすることが可能となる。


<リリース情報>
▽ Linux kernel 2.4.21-bk35
 Linux kernel 2.4.21-bk35がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.0-test3-bk7
 Linux kernel 2.6.0-test3-bk7がリリースされた。
 http://www.kernel.org/

▽ AFPL Ghostscript 8.11
 AFPL Ghostscript 8.11がリリースされた。
 http://www.ghostscript.com/

▽ PHP 4.3.3 Release Candidate 4
 PHP 4.3.3 Release Candidate 4がリリースされた。
 http://www.php.net/


<セキュリティトピックス>
▽ トピックス
 警察庁:インターネット・オークション事業者が申告をすべき「盗品等の疑いを認めるとき」の参考事例
 http://www.npa.go.jp/

▽ トピックス
 警察庁:ICMPトラフィックを急増させたワームの概要について
 http://www.npa.go.jp/pressrelease/gitai/h150819npa_worm.htm

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/08/20 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 情報通信審議会 情報通信技術分科会 ITU-T部会 IPネットワーク委員会(第8回)議事概要
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/030702_1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBIG.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBIG.F

▽ ウイルス情報
 トレンドマイクロ、WORM_MSBLAST.E
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.E

▽ ウイルス情報
 シマンテック、W32.Sobig.F@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sobig.f@mm.html

▽ ウイルス情報
 シマンテック、BAT.Randren
 http://www.symantec.com/region/jp/sarcj/data/b/bat.randren.html

▽ ウイルス情報
 シマンテック、W32.Randex.H
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.h.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Shydy.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.shydy.b.html

▽ ウイルス情報
 シマンテック、Trojan.Analogx
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.analogx.html

▽ ウイルス情報
 シマンテック、PWSteal.Lemir.C
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.lemir.c.html

▽ ウイルス情報
 エフセキュア、Dumaru
 http://www.f-secure.co.jp/v-descs/v-descs3/dumaru.htm

▽ ウイルス情報
 エフセキュア、Sobig.F
 http://www.f-secure.co.jp/v-descs/v-descs3/sobigf.htm

▽ ウイルス情報
 エフセキュア、Lovsan.D
 http://www.f-secure.co.jp/v-descs/v-descs3/lovsan_d.htm

▽ ウイルス情報
 ソフォス、W32/Dumaru-A
 http://www.sophos.co.jp/virusinfo/analyses/w32dumarua.html

▽ ウイルス情報
 ソフォス、W32/Sobig-F
 http://www.sophos.co.jp/virusinfo/analyses/w32sobigf.html

▽ ウイルス情報
 ソフォス、W32/Blaster-D
 http://www.sophos.co.jp/virusinfo/analyses/w32blasterd.html

▽ ウイルス情報
 ソフォス、W32/Nachi-A
 http://www.sophos.co.jp/virusinfo/analyses/w32nachia.html

▽ ウイルス情報
 マカフィー・ドットコム、W32/Sobig.f@MM
 http://www.sourcenext.info/mcafee/virus/sobig_f.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sobig.F
 http://www.caj.co.jp/virusinfo/2003/win32_sobig_f.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Poza.D
 http://www.caj.co.jp/virusinfo/2003/win32_poza_d.htm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆

───────────────────────────────────
●Conectiva LinuxがOpenSLPおよびunzipのアップデートをリリース
───────────────────────────────────
 Conectiva LinuxがOpenSLPおよびunzipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●MandrakeSoftがeroasterおよびunzipのアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがeroasterおよびunzipのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×