セキュリティホール情報<2003/08/26> | ScanNetSecurity
2024.04.18(木)

セキュリティホール情報<2003/08/26>

──────────────────────────────〔Info〕─
┯―    セキュリティ [裏事情] を少しだけお教えいたします    ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または   │
│     そんな風にはなりたくない方

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
┯―    セキュリティ [裏事情] を少しだけお教えいたします    ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または   │
│     そんな風にはなりたくない方にお贈りする一冊。       │
│          ▽ 無料サンプル公開中 ▽              │
┠― https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?lng01_sdx ――┨

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpGACL─────────────────────────────
 phpGACL(PHP Generic Access Control List)のバージョン3.2.0bおよびそれ以前は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースパスワードを奪取される可能性がある。

▽ Crafty──────────────────────────────
 Craftyのバージョン19.3およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ GBrowse─────────────────────────────
 GBrowse(generic genome browser)のバージョン1.53およびそれ以前は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は"dot dot"シークエンスを含んだHTTPリクエストをGBrowseに送ることで、あらゆるファイルを閲覧できる可能性がある。

▽ Helix Universal Server──────────────────────
 Helix Universal Serverは、View Sourceプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。

▽ RealOne Player──────────────────────────
 RealOne Playerは、細工されたSMILファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ BitKeeper────────────────────────────
 BitKeeperのバージョン3.0.1は、悪意あるコードを含んだパッチに対するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Oracle Database─────────────────────────
 Oracle DatabaseのXBD(XML Database)において提供しているFTPおよびHTTPサービスは、細工されたリクエストに対して適切なチェックをしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティールを悪用された場合、ローカルから DoS 攻撃を受ける可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AnalogX-Proxy──────────────────────────
 Windows用ソフトであるAnalogX Proxyは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意のあるスクリプトを埋め込んだURLリクエストを作成され、クリックしたとたんにクッキーベースの認証資格証明を奪取される可能性がある。

▽ Netbula Anyboard─────────────────────────
 Windows用ソフトであるNetbula Anyboardのバージョン9.9.5.6およびそれ以前は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアのバージョンやインストレーションパスといった機密性の高い情報を奪取される可能性がある。

▽ Blubster─────────────────────────────
 Windows用ソフトであるBlubsterのバージョン2.5はDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に701ポートをフラッド攻撃されBlubsterをクラッシュされる可能性がある。

▽ WapServ WAP Gateway───────────────────────
 Windows用ソフトであるWapServ WAP Gatewayのバージョン8.02は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWAP gatewayをクラッシュされる可能性がある。 [更新]

▽ Avant Browser──────────────────────────
 Windows用ソフトであるAvant Browserのバージョン8.02は、バッファオーバーフローを引き起こされDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]

▽ Piolet──────────────────────────────
 Windows用ソフトであるPioletのバージョン1.05は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は、TCP 701ポートに複数の接続を確立することでクライアントをクラッシュできる可能性がある。[更新]

▽ DWebPro─────────────────────────────
 Windows用ソフトであるDWebProのバージョン3.4.1は、機密性の高い情報をhttp.iniファイルにプレーンテキストで不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にMySQLデータベースにアクセスするためのユーザ名やパスワードといった情報を奪取される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Data Access Components─────────────────
 Microsoft Data Access Componentsは、細工されたUPDパケットを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のプログラムを実行される可能性がある。 [更新]

▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerインタフェースは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行されたり任意のコードを実行される可能性がある。 [更新]

▽ Open Database Connectivity────────────────────
 MDAC(Microsoft Data Access Components)のODBC(Open Database Connectivity)は、適切なチェックをしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AnalogX-Proxy──────────────────────────
 Windows用ソフトであるAnalogX Proxyは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意のあるスクリプトを埋め込んだURLリクエストを作成され、クリックしたとたんにクッキーベースの認証資格証明を奪取される可能性がある。

▽ Netbula Anyboard─────────────────────────
 Windows用ソフトであるNetbula Anyboardのバージョン9.9.5.6およびそれ以前は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にソフトウェアのバージョンやインストレーションパスといった機密性の高い情報を奪取される可能性がある。

▽ Blubster─────────────────────────────
 Windows用ソフトであるBlubsterのバージョン2.5はDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に701ポートをフラッド攻撃されBlubsterをクラッシュされる可能性がある。

▽ WapServ WAP Gateway───────────────────────
 Windows用ソフトであるWapServ WAP Gatewayのバージョン8.02は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWAP gatewayをクラッシュされる可能性がある。 [更新]

▽ Avant Browser──────────────────────────
 Windows用ソフトであるAvant Browserのバージョン8.02は、バッファオーバーフローを引き起こされDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]

▽ Piolet──────────────────────────────
 Windows用ソフトであるPioletのバージョン1.05は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は、TCP 701ポートに複数の接続を確立することでクライアントをクラッシュできる可能性がある。[更新]

▽ DWebPro─────────────────────────────
 Windows用ソフトであるDWebProのバージョン3.4.1は、機密性の高い情報をhttp.iniファイルにプレーンテキストで不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にMySQLデータベースにアクセスするためのユーザ名やパスワードといった情報を奪取される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.xでDNS mapsを使用する際は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、クラッシュされる可能性がある。

▽ Whois Client───────────────────────────
 Whois Clientはバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されサーバへの無許可のアクセスを実行される可能性がある。

▽ WIDZ───────────────────────────────
 WIDZは、アクセスポイント名を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ GDM───────────────────────────────
 GDMは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから任意のファイルを参照されたりDoS攻撃を受ける可能性がある。[更新]

▽ vHost──────────────────────────────
 vHostは、POP3デーモンが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPOP3サーバをクラッシュされる可能性がある。 [更新]

▽ ViRobot anti-virus system────────────────────
 ViRobot anti-virus systemは複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にバッファオーバーフローを引き起こされ、システム上で任意のコードを実行される可能性がある。[更新]

▽ srcpd──────────────────────────────
 srcpdのバージョン2.0およびそれ以前は、handleSETやhandleGETなど複数の機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]

▽ oMail-webmail──────────────────────────
 oMail-webmailのバージョン0.98.xおよび0.97.xは、ログインチェックを適切に行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ inetd.conf(4)──────────────────────────
 Sun Solarisのバージョン2.6およびSolaris 7は、特定のcachefsパッチをインストールすることでローカルからinetd.conf(4)ファイルを上書きされるセキュリティホールが存在する。 [更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KisMAC──────────────────────────────
 KisMACは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のバイナリファイルを実行されたり、ファイルやディレクトリの所有権を変更される可能性がある。


<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ semget(2)────────────────────────────
 OpenBSDのバージョン3.3は、semget(2)システムコールがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを起こされる可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ akpop3d─────────────────────────────
 akpop3dのバージョン0.7.6およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ glibc getgrouplist────────────────────────
 glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。

▽ C-Media PCI sound driver─────────────────────
 Linux kernelのバージョン2.4および2.4.21以前は、C-Media PCI sound driverおよびNFSv3のdecode_fh機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルレベルの特典で任意のコードを実行されたり、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]

▽ unzip──────────────────────────────
 Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22───────────────────────
 Linux kernel 2.4.22がリリースされた。
 http://www.kernel.org/

▽ Tomcat 5.0.9 Alpha────────────────────────
 Tomcat 5.0.9 Alphaがリリースされた。
 http://jakarta.apache.org/

▽ Mantis 0.18.0 Release Candidate 1────────────────
 Mantis 0.18.0 Release Candidate 1がリリースされた。
 http://mantisbt.sourceforge.net/

▽ Gallery 1.4 Release Candidate 1─────────────────
 Gallery 1.4 Release Candidate 1がリリースされた。
 http://gallery.menalto.com/

▽ AN HTTPD 1.42k──────────────────────────
 AN HTTPD 1.42kがリリースされた。
 http://www.st.rim.or.jp/~nakata/

▽ AN HTTPD 1.42j──────────────────────────
 AN HTTPD 1.42jがリリースされた。
 http://www.st.rim.or.jp/~nakata/

▽ PHP 4.3.3────────────────────────────
 PHP 4.3.3がリリースされた。
 http://www.php.net/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/08/26 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/08/25 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ ウイルス情報
 トレンドマイクロ、JS_GUSANOD.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_GUSANOD.A

▽ ウイルス情報
 シマンテック、W32.Sowsat.J@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sowsat.j@mm.html

▽ ウイルス情報
 シマンテック、W32.Mantibe
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mantibe.html

▽ ウイルス情報
 シマンテック、W32.Numrok.1478
 http://www.symantec.com/region/jp/sarcj/data/w/w32.numrok.1478.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.RPCBot
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.rpcbot.html

▽ ウイルス情報
 シマンテック、PWSteal.Navu
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.navu.html

▽ ウイルス情報
 シマンテック、Backdoor.Zebroxy
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.zebroxy.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Panoil.b@MM
 http://www.nai.com/japan/security/virPQ.asp?v=W32/Panoil.b@MM

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Panol.A
 http://www.caj.co.jp/virusinfo/2003/win32_panol_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Cult.I
 http://www.caj.co.jp/virusinfo/2003/win32_cult_i.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Citibank Email Scam
 http://www.caj.co.jp/virusinfo/2003/citibank_scam.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Pandem.B
 http://www.caj.co.jp/virusinfo/2003/win32_pandem_b.htm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●OpenBSDがsendmail(8)のセキュリティフィックスをリリース
───────────────────────────────────
 OpenBSDがsendmail(8)のセキュリティフィックスをリリースした。このアップデートによって、sendmail(8)が原因でリモートの攻撃者にシステム上で任意のコードを実行されたり、クラッシュされる問題が修正される。


OpenBSD 3.3 release errata & patch list:
http://www.jp.openbsd.org/errata.html#ssl

───────────────────────────────────
●Slackwareがunzipのパッチをリリース
───────────────────────────────────
 Slackwareがunzipのパッチをリリースした。このアップデートによって、ファイルを上書きされる問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2003&m=slackware-security.357639
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×