セキュリティホール情報<2003/09/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.21(日)

セキュリティホール情報<2003/09/01>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Snitz Forums 2000────────────────────────
 Snitz Forums 2000のバージョン3.4.0.3には、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングを実行されたりパスワードをリセットされる可能性がある。

▽ GKrellM─────────────────────────────
 GKrellMのgkrellmd_client_read()は、細工されたデータを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ eNdonesia────────────────────────────
 eNdonesiaのバージョン8.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスといった情報を奪取されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ miniPortail───────────────────────────
 miniPortailのバージョン2.3は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバのパスインフォメーションやクッキーベースの認証資格証明を奪取される可能性がある。[更新]

▽ slrn───────────────────────────────
 slrn(S-Lang read news)のバージョン0.9.8.0およびそれ以前は、Xrefヘッダを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]

▽ phpGACL─────────────────────────────
 phpGACL(PHP Generic Access Control List)のバージョン3.2.0bおよびそれ以前は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースパスワードを奪取される可能性がある。 [更新]

▽ GBrowse─────────────────────────────
 GBrowse(generic genome browser)のバージョン1.53およびそれ以前は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は"dot dot"シークエンスを含んだHTTPリクエストをGBrowseに送ることで、あらゆるファイルを閲覧できる可能性がある。[更新]

▽ RealOne Player──────────────────────────
 RealOne Playerは、細工されたSMILファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ AttilaPHP────────────────────────────
 AttilaPHPのバージョン3.0およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスやクッキーベースの認証資格証明といった機密性の高い情報を奪取される可能性がある。 [更新]

▽ Oracle Database─────────────────────────
 Oracle DatabaseのXDB(XML Database)において提供しているFTPおよびHTTPサービスは、細工されたリクエストに対して適切なチェックをしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティールを悪用された場合、ローカルから DoS 攻撃を受ける可能性がある。 [更新]

▽ RPC runtime implementations───────────────────
 DCE(Distributed Computing Environment)が使用する複数のベンダのRPC runtime implementationsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEサービスをハングされたりクラッシュされる可能性がある。 [更新]

▽ Apache──────────────────────────────
 Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新]

▽ mysqld──────────────────────────────
 mysqld は、全ユーザが書き込み可能な my.cnf を参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger─────────────────────────
 Windows用ソフトであるYahoo! Messengerは、機密性の高い情報を脆弱なアルゴリズムでdatファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にYahoo! Messengerの保存されたメッセージやユーザIDを奪取される可能性がある。

▽ Py-Membres────────────────────────────
 Windows用ソフトであるPy-Membresのバージョン4.0、4.1、4.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され無許可のアクセスを実行されたり、SQLインジェクションを実行される可能性がある。 [更新]

▽ Tellurian TftpdNT────────────────────────
 Windows用ソフトであるTellurian TftpdNTのバージョン1.8は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ 121 Wam! Server─────────────────────────
 Windows用ソフトである121 Wam! Serverのバージョン1.0.4.0は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に「ドットドット」シークエンスが続くCWDコマンドを送ることで、あらゆるディレクトリやファイルを閲覧される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerインタフェースは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行されたり任意のコードを実行される可能性がある。 [更新]

▽ Windows RPC DCOM─────────────────────────
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger─────────────────────────
 Windows用ソフトであるYahoo! Messengerは、機密性の高い情報を脆弱なアルゴリズムでdatファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にYahoo! Messengerの保存されたメッセージやユーザIDを奪取される可能性がある。

▽ Py-Membres────────────────────────────
 Windows用ソフトであるPy-Membresのバージョン4.0、4.1、4.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され無許可のアクセスを実行されたり、SQLインジェクションを実行される可能性がある。 [更新]

▽ Tellurian TftpdNT────────────────────────
 Windows用ソフトであるTellurian TftpdNTのバージョン1.8は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ 121 Wam! Server─────────────────────────
 Windows用ソフトである121 Wam! Serverのバージョン1.0.4.0は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に「ドットドット」シークエンスが続くCWDコマンドを送ることで、あらゆるディレクトリやファイルを閲覧される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebLogic Integration───────────────────────
 BEA WebLogic Integration Business Connectのバージョン8.1はセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットサーバのファイルシステムにアクセスされる可能性がある。

▽ Monop──────────────────────────────
 Monopはユーザ入力を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ DocView─────────────────────────────
 SCOのDocViewは細工された URL を適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを参照される可能性がある。[更新]

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.xでDNS mapsを使用する際は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、クラッシュされる可能性がある。 [更新]

▽ tcsh───────────────────────────────
 tcshなどは予測可能なテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからさまざまな攻撃を受ける可能性がある。[更新]


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tru64 SSH────────────────────────────
 Compaq Tru64 UNIXのバージョン5.1aおよび5.1bは、sshがRSA署名を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に権限を昇格される可能性がある。 [更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KisMAC──────────────────────────────
 KisMACは、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のバイナリファイルを実行されたり、ファイルやディレクトリの所有権を変更される可能性がある。[更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ up2date─────────────────────────────
 パッチが適用されていないRed Hat Linuxのup2dateは、Certificate Authority(CA)が更新されないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。

▽ LinuxNode────────────────────────────
 LinuxNodeはバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のルートアクセスを実行される可能性がある。

▽ BProc──────────────────────────────
 BProc(Beowulf Distributed Process Space)のバージョン3.2.5はパーミッションを適切に設定されていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを消去される可能性がある。 [更新]

▽ akpop3d─────────────────────────────
 akpop3dのバージョン0.7.6およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ glibc getgrouplist────────────────────────
 glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]

▽ pam_smb─────────────────────────────
 Red Hat Linuxのpam_smbは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ WU-FTPD─────────────────────────────
 WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ VNC───────────────────────────────
 VNCに二つの脆弱性が発見された。 [更新]
 一つ目は、MIT X攻撃者に容易に推測される認証Cookieを生成する問題。
 二つ目は、VNC DES認証スキームがチャレンジ-レスポンスを生成するプロセスにバグが存在する問題。
 これらの問題を利用することにより、攻撃者が認証情報を獲得し不正にアクセスすることが可能となる。

▽ openldap─────────────────────────────
 OpenLDAP (Lightweight Directory Access Protocol) は実装上の原因により、バッファオーバーフローの問題が存在する。この問題を利用することにより、リモートから任意のコードを実行される可能性がある。[更新]

<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23-pre2─────────────────────
 Linux kernel 2.4.23-pre2がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.22-bk6─────────────────────
 Linux kernel 2.4.22-bk6がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.22-ac1─────────────────────
 Linux kernel 2.4.22-ac1がリリースされた。
 http://www.kernel.org/

▽ Samba 3.0.0 Release Candidate 2─────────────────
 Samba 3.0.0 Release Candidate 2がリリースされた。
 http://www.samba.org/samba/samba.html

▽ Samba 2.2.8a日本語版リリース1.1─────────────────
 Samba 2.2.8a日本語版リリース1.1がリリースされた。
 http://www.samba.gr.jp/

▽ DeleGate 8.6.4──────────────────────────
 DeleGate 8.6.4がリリースされた。
 http://www.delegate.org/delegate/

▽ DeleGate 8.6.5──────────────────────────
 DeleGate 8.6.5がリリースされた。
 http://www.delegate.org/delegate/

▽ Opera 7.20 Beta 7────────────────────────
 Opera 7.20 Beta 7がリリースされた。
 http://www.opera.com/

▽ ISC DHCP 3.0.1 Release Candidate 12───────────────
 ISC DHCP 3.0.1 Release Candidate 12がリリースされた。
 http://www.isc.org/products/DHCP/

▽ Mod_python 3.1.0 Alpha──────────────────────
 Mod_python 3.1.0 Alphaがリリースされた。
 http://www.apache.org/dist/httpd/modpython/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、特定電子メールによる電子メールの送受信上の支障の防止に資する技術の研究開発及び電子メールに係る役務を提供する電気通信事業者によるその導入の状況
 http://www.soumu.go.jp/s-news/2003/030829_4.html

▽ トピックス
 @police、世界のセキュリティ事情を更新
 http://www.cyberpolice.go.jp/international/

▽ トピックス
 @police、Windowsの脆弱性(MS03-026)を利用したワームについて(8/29)
 http://www.cyberpolice.go.jp/

▽ トピックス
 JPNIC、データベースを更新
 http://www.nic.ad.jp/ja/db/index.html

▽ トピックス
 日本ネットワークセキュリティ協会、JNSA全国情報セキュリティ啓発キャラバン「これだけは知っておきたい!インターネット安全教室」開催決定地情報を更新
 http://www.jnsa.org/caravan.html

▽ トピックス
 日本ネットワークセキュリティ協会、NSF2003での論文募集締切を延長
 http://www.jnsa.org/nsf2003/callforpaper.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/08/31 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 総務省、インターネット接続サービスの利用者数等の推移
 http://www.soumu.go.jp/s-news/2003/030829_2.html

▽ ウイルス情報
 シマンテック、W32.Blaster.E.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.blaster.e.worm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Deborms.D
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.deborms.d.html

▽ ウイルス情報
 シマンテック、W32.Kwbot.P.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kwbot.p.worm.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Hatter
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.hatter.html

▽ ウイルス情報
 シマンテック、Backdoor.Urat.b
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.urat.b.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Raleka
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.raleka.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Dumaru.c@MM
 http://www.nai.com/japan/security/virD.asp?v=W32/Dumaru.c@MM

▽ ウイルス情報
 エフセキュア、Lovsan.E
 http://www.f-secure.co.jp/v-descs/v-descs3/Lovsan_e.htm

▽ ウイルス情報
 ソフォス、W32/Raleka-B
 http://www.sophos.co.jp/virusinfo/analyses/w32ralekab.html

▽ ウイルス情報
 ソフォス、W32/Nugosh-A
 http://www.sophos.co.jp/virusinfo/analyses/w32nugosha.html

▽ ウイルス情報
 ソフォス、W32/Blaster-E
 http://www.sophos.co.jp/virusinfo/analyses/w32blastere.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Poza.E
 http://www.caj.co.jp/virusinfo/2003/win32_poza_e.htm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆

───────────────────────────────────
●DebianがLinuxNodeのアップデートパッケージをリリース
───────────────────────────────────
 DebianがLinuxNodeのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に無許可のルートアクセスを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●OpenPKGがsendmailのアップデートをリリース
───────────────────────────────────
 OpenPKGがsendmailのアップデートをリリースした。このアップデートによって、sendmailにおいてリモートの攻撃者にシステム上で任意のコードを実行されたり、クラッシュされる問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●MandrakeSoftがGKrellMおよびapache2のアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがGKrellMおよびapache2のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Conectiva Linuxがgdmのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがgdmのアップデートをリリースした。このアップデートによって、gdmにおける複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×