セキュリティホール情報<2003/08/21> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.21(火)

セキュリティホール情報<2003/08/21>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
┯―    セキュリティ [裏事情] を少しだけお教えいたします    ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または   │
│     そんな風にはなりたくない方にお贈りする一冊。       │
│          ▽ 無料サンプル公開中 ▽              │
┠― https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?lng01_sdx ――┨

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Oracle Database─────────────────────────
 Oracle DatabaseのXBD(XML Database)において提供しているFTPおよびHTTPサービスは、細工されたリクエストに対して適切なチェックをしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティールを悪用された場合、ローカルから DoS 攻撃を受ける可能性がある。

▽ Horde Application Framework───────────────────
 Horde Application Frameworkのバージョン2.2.4およびそれ以前は、HTTP_REFERERヘッダが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのセッションIDといった機密性の高い情報を奪取される可能性がある。

▽ Best Buy's Employee Toolkit───────────────────
 Best Buy's Employee Toolkitは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレータのパスワードを奪取されたり、システム上で任意のコマンドを実行される可能性がある。

▽ AttilaPHP────────────────────────────
 AttilaPHPのバージョン3.0およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスやクッキーベースの認証資格証明といった機密性の高い情報を奪取される可能性がある。

▽ Mozilla-/-Netscpae────────────────────────
 MozillaおよびNetscpaeのjar:URLハンドラは、細工されたGIFファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ CGI.pm──────────────────────────────
 CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新]

▽ sendmail─────────────────────────────
 sendmailのメールヘッダーにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃メールを転送させるなどの攻撃が可能となる。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CheckMail────────────────────────────
 Windows用ソフトであるCheckMailのバージョン1.2は、機密性の高い情報をWindowsレジストリのキーにプレーンテキストで不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールアカウントのユーザ名とパスワードといった機密性の高い情報を奪取される可能性がある。

▽ DWebPro─────────────────────────────
 Windows用ソフトであるDWebProのバージョン3.4.1は、機密性の高い情報をhttp.iniファイルにプレーンテキストで不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にMySQLデータベースにアクセスするためのユーザ名やパスワードといった情報を奪取される可能性がある。

▽ Dreamweaver MX──────────────────────────
 Windows用ソフトであるMacromedia Dreamweaver MXのバージョン6.0は、PHPユーザ認証スイートが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]

▽ MPE/iX FTPSRVR──────────────────────────
 MPE/iX FTPSRVRは、適切にコマンドを処理できないことが原因でセキュリティホ−ルが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Data Access Components─────────────────
 Microsoft Data Access Componentsは、細工されたUPDパケットを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のプログラムを実行される可能性がある。

▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerインタフェースは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行されたり任意のコードを実行される可能性がある。

▽ Windows RPC DCOM─────────────────────────
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CheckMail────────────────────────────
 Windows用ソフトであるCheckMailのバージョン1.2は、機密性の高い情報をWindowsレジストリのキーにプレーンテキストで不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にメールアカウントのユーザ名とパスワードといった機密性の高い情報を奪取される可能性がある。

▽ DWebPro─────────────────────────────
 Windows用ソフトであるDWebProのバージョン3.4.1は、機密性の高い情報をhttp.iniファイルにプレーンテキストで不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にMySQLデータベースにアクセスするためのユーザ名やパスワードといった情報を奪取される可能性がある。

▽ Dreamweaver MX──────────────────────────
 Windows用ソフトであるMacromedia Dreamweaver MXのバージョン6.0は、PHPユーザ認証スイートが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ oMail-webmail──────────────────────────
 oMail-webmailのバージョン0.98.xおよび0.97.xは、ログインチェックを適切に行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。

▽ OpenSSH─────────────────────────────
 OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]

▽ DNS resolve───────────────────────────
 システムライブラリの "libc" (ISC BIND では "libbind") を使用するDNS resolve は DNS サーバから細工された DNS メッセージを処理した場合に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


▽ sendmail─────────────────────────────
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ inetd.conf(4)──────────────────────────
 Sun Solarisのバージョン2.6およびSolaris 7は、特定のcachefsパッチをインストールすることでローカルからinetd.conf(4)ファイルを上書きされるセキュリティホールが存在する。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libgtop─────────────────────────────
 libgtopには、バッファオーバーフローによる脆弱性がが存在する。攻撃者にこのセキュリティホールを悪用された場合、システム上で任意のコードを実行される可能性がある。 [更新]

▽ eroaster─────────────────────────────
 eroaster(ECLiPt Roaster)は、ロックファイルと使用される一時ファイルを不安定に作成することが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされる可能性がある。

▽ unzip──────────────────────────────
 Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.0-test3-bk8───────────────────
 Linux kernel 2.6.0-test3-bk8がリリースされた。
 http://www.kernel.org/

▽ Courier-IMAP 2.1.1────────────────────────
 Courier-IMAP 2.1.1がリリースされた。
 http://www.courier-mta.org/

▽ Courier 0.43.1──────────────────────────
 Courier 0.43.1がリリースされた。
 http://www.courier-mta.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/08/20 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 マイクロソフト、絵でみるセキュリティ情報が更新されている。
 http://www.microsoft.com/japan/security/security_bulletins/

▽ トピックス
 総務省:電気通信事業法第39条第1項の規定に基づきソフトバンクBB株式会社から申立てのあった接続命令に係る答申
 http://www.soumu.go.jp/s-news/2003/030820_3.html

▽ トピックス
 総務省:ユビキタスネットワーク時代における電子タグの高度利活用に関する調査研究会(第4回会合)
 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/yubikitasu_d/030801_1.html

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/08/20 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_DUMARU.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DUMARU.A

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.P
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sdbot.p.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sobig.f@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sobig.f@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Dumaru@MM
 http://www.nai.com/japan/security/virD.asp?v=W32/Dumaru@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Linux/DDoS-Ferlect
 http://www.nai.com/japan/security/virD.asp?v=Linux/DDoS-Ferlect

▽ ウイルス情報
 日本ネットワークアソシエイツ、PWS-Sincom.dr
 http://www.nai.com/japan/security/virPQ.asp?v=PWS-Sincom.dr

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-DN.b
 http://www.nai.com/japan/security/virD.asp?v=Downloader-DN.b

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Dumaru
 http://www.caj.co.jp/virusinfo/2003/win32_poza_d.htm

▽ ウイルス情報
 アラジンジャパン、Win32.Sobig.f
 http://www.caj.co.jp/virusinfo/2003/win32_dumaru.htm

▽ ウイルス情報
 アラジンジャパン、Win32.VB.p
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_VB_p.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Debianがman-dbのアップデートパッケージをリリース
───────────────────────────────────
 Debianがman-dbのアップデートパッケージをリリースした。このアップデートによって、ローカルから権限を昇格されたり任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●HP-UXがInternet Expressのアップデートをリリース
───────────────────────────────────
 HP-UXがInternet Expressのアップデートをリリースした。このアップデートによって、Internet Expressにおいてローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


HP Services software patches
http://ftp.support.compaq.com/patches/public/unix/v5.1a/t64v51ab-ix6-wu-ftpd-262-ssrt3606.README

───────────────────────────────────
●MandrakeSoftがeroasterおよびunzipのアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがeroasterおよびunzipのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Conectiva Linuxがperl-CGI のアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがperl-CGI のアップデートをリリースした。このアップデートによって、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●OpenBSDがperl-CGI のアップデートをリリース
───────────────────────────────────
 OpenBSDがsemget(2)のアップデートをリリースした。このアップデートによって、semget(2)が原因でローカルの攻撃者にカーネルパニックを引き起こされる問題が修正される。


OpenBSD 3.3 release errata & patch list:
http://www.jp.openbsd.org/errata.html#ssl

───────────────────────────────────
●RedHat Linuxがkernel packagesのバグフィックスをリリース
───────────────────────────────────
 RedHat Linuxがkernel packagesのバグフィックスアップデートをリリースした。このアップデートによって、kernel packagesに関する複数の問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  2. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  3. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

    「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  4. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  5. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  10. Apple IDの不正使用があったとし、セキュリティ質問再設定のリンクに誘導(フィッシング対策協議会)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×