セキュリティホール情報<2003/09/19> | ScanNetSecurity
2024.04.18(木)

セキュリティホール情報<2003/09/19>

───────────────────────────────〔AD〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃■プレゼント付きアンケート実施中!!もれなく無料IDをプレゼント!!┃
┗━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
───────────────────────────────〔AD〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃■プレゼント付きアンケート実施中!!もれなく無料IDをプレゼント!!┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★簡単なアンケートに答え3ヶ月間有効のセキュリティ情報サイトをゲット★
http://www.secomtrust.net/news/2003/bb_anquete20030917.html (セコム)
───────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Java Development Kit───────────────────────
 JDK(Java Development Kit)のバージョン1.4.1および1.4.2は、XALANパッケージが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJVM(Java Virtual Machine)をクラッシュされる可能性がある。

▽ MySQL──────────────────────────────
 MySQLのSET PASSWORDは細工されたパスワードを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]

▽ Helix Universal Server──────────────────────
 Helix Universal Serverは、View Sourceプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Plug and Play Web Server─────────────────────
 Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、過度に長いDIR、LS、DELETE、MKDIR、DELE、RMD、MKDといったコマンドを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Yahoo! YInstStarter───────────────────────
 Windows用ソフトであるYahoo! YInstStarterは、AppIdパラメータが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Yahoo! Webcam Viewer Wrapper───────────────────
 Windows用ソフトであるYahoo! Webcam Viewer Wrapperは、TargetNameパラメータが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ TM-POP3 Server──────────────────────────
 Windows用ソフトであるTM-POP3 Serverのバージョン2.13は、ユーザパスワードをHKEY_LOCAL_MACHINESOFTWARETMSOFTPop3Serverレジストリにプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ Minihttp's File Sharing─────────────────────
 Windows用ソフトであるMinihttp's File Sharingのバージョン1.5は、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Minihttp's Forum Web Server───────────────────
 Windows用ソフトであるMinihttp's Forum Web Serverのバージョン1.xは、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Nokia NED────────────────────────────
 Nokia NED(Nokia Electronic Documentation)のバージョン5.0およびそれ以前は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバのルートディレクトリの一覧を参照される可能性がある。 [更新]

▽ WideChapter Browser───────────────────────
 Windows用ソフトであるWideChapter Browserのバージョン3.0およびそれ以前は、URL値を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows XP / 2000────────────────────────
 Microsoft Windows XPおよび2000は、メモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ Windows RPCSS DCOM────────────────────────
 Microsoft WindowsのRPCSS DCOMは、細工されたメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Plug and Play Web Server─────────────────────
 Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、過度に長いDIR、LS、DELETE、MKDIR、DELE、RMD、MKDといったコマンドを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Yahoo! YInstStarter───────────────────────
 Windows用ソフトであるYahoo! YInstStarterは、AppIdパラメータが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Yahoo! Webcam Viewer Wrapper───────────────────
 Windows用ソフトであるYahoo! Webcam Viewer Wrapperは、TargetNameパラメータが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ TM-POP3 Server──────────────────────────
 Windows用ソフトであるTM-POP3 Serverのバージョン2.13は、ユーザパスワードをHKEY_LOCAL_MACHINESOFTWARETMSOFTPop3Serverレジストリにプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ Minihttp's File Sharing─────────────────────
 Windows用ソフトであるMinihttp's File Sharingのバージョン1.5は、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Minihttp's Forum Web Server───────────────────
 Windows用ソフトであるMinihttp's Forum Web Serverのバージョン1.xは、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ WideChapter Browser───────────────────────
 Windows用ソフトであるWideChapter Browserのバージョン3.0およびそれ以前は、URL値を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ XFree86─────────────────────────────
 XFree86のXDMセッションCookieは、推測可能なCookieを生成することが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。

▽ DSPAM──────────────────────────────
 DSPAMのバージョン2.6.5および2.6.5.1は、パーミッションを不安定に設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]

▽ Liquid War────────────────────────────
 Liquid Warのバージョン5.4.5は、set_path()機能が安全でないストリングコピーを行うことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に"games"グループ特典で任意のコードを実行される可能性がある。[更新]

▽ SCO Internet Manager───────────────────────
 SCO Internet ManagerのREMOTE_ADDRは、127.0.0.1に設定した際セキュリティチェックを適切に行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のmanaファイルを実行される可能性がある。 [更新]

▽ mysql──────────────────────────────
 mysql は実装上の原因により、複数のセキュリティホールが発見された。この問題を利用することにより、リモートからパスワードチェックをバイパスされたり、DoS攻撃や任意のコードの実行が可能となる。 [更新]


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nfsd───────────────────────────────
 SGI IRIXのnfsdは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからNFSの制限を回避され読み取り、書き込みモードとしてマウントされる可能性がある。 [更新]


<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sysctl(2)────────────────────────────
 NetBSDのsysctl(2)は、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからDoS攻撃を受ける可能性がある。

▽ iBCS2──────────────────────────────
 iBCS2は、statfs(2)が使用するiBCS2システムコールトランスレータがuserlandにカーネル・データをコピーする際に適切にパラメータを使用していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから重要な情報を奪取される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IBM DB2─────────────────────────────
 IBM DB2 Universal Database for Linuxのバージョン7.2は、db2dart binaryやdb2licm binaryが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ ChatZilla────────────────────────────
 ChatZillaは、細工された非常に長いリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUタイムを大幅に消費されたり機密性の高い情報を奪取される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk21─────────────────────
 Linux kernel 2.4.22-bk21がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.0-test5-bk5───────────────────
 Linux kernel 2.6.0-test5-bk5がリリースされた。
 http://www.kernel.org/

▽ Snort 2.0.2───────────────────────────
 Snort 2.0.2がリリースされた。
 http://www.snort.org/

▽ CUPS 1.1.20 Release Candidate 2─────────────────
 CUPS 1.1.20 Release Candidate 2がリリースされた。
 http://www.cups.org/

▽ sendmail 8.12.10─────────────────────────
 sendmail 8.12.10がリリースされた。
 http://www.sendmail.org/

▽ NSD 1.3.0 alpha1─────────────────────────
 NSD 1.3.0 alpha1がリリースされた。
 http://www.nlnetlabs.nl/nsd/

▽ djbdns-1.05-ignoreip2.patch───────────────────
 djbdns-1.05-ignoreip2.patchがリリースされた。
 http://tinydns.org/djbdns-1.05-ignoreip2.patch


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/09/18 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 経済産業省、MS03-039の脆弱性を攻撃するプログラムへの緊急の対応について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ トピックス
 経済産業省、ブラスター及びウェルチワームの国内企業被害に関するアンケート調査結果について
 http://www.meti.go.jp/kohosys/press/?04041951

▽ トピックス
 総務省、MS03-039の脆弱性を攻撃するプログラムへの緊急の対応について
 http://www.soumu.go.jp/s-news/2003/030918_2.html

▽ セミナー情報
 Turbolinux、ターボリナックスクライアントOSセミナー
 http://www.turbolinux.co.jp/events/tl/suzuka_seminar/

▽ ウイルス情報
 トレンドマイクロ、WORM_SWEN.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SWEN.A

▽ ウイルス情報
 シマンテック、Backdoor.IRC.RPCBot.F
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.rpcbot.f.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Swen@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Swen@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Yaha.y@MM
 http://www.nai.com/japan/security/virXYZ.asp?v=W32/Yaha.y@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Yaha.x@MM
 http://www.nai.com/japan/security/virXYZ.asp?v=W32/Yaha.x@MM

▽ ウイルス情報
 エフセキュア、Swen
 http://www.f-secure.co.jp/v-descs/v-descs3/swen.html

▽ ウイルス情報
 エフセキュア、Yaha.S
 http://www.f-secure.co.jp/v-descs/v-descs3/yaha_s.htm

▽ ウイルス情報
 ソフォス、WM97/Oragon-A
 http://www.sophos.com/virusinfo/analyses/wm97oragona.html

▽ ウイルス情報
 ソフォス、W32/Gibe-F
 http://www.sophos.co.jp/virusinfo/analyses/w32gibef.html

▽ ウイルス情報
 Microsoft TechNet、W32/Swen@MM
 http://www.microsoft.com/technet/security/virus/alerts/swen.asp


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Debianがsendmailのアップデートパッケージをリリース
───────────────────────────────────
 Debianがsendmailのアップデートパッケージをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●TrustixがMySQLおよびOpenSSHのアップデートをリリース
───────────────────────────────────
 TrustixがMySQLおよびOpenSSHのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●NetBSDがOpenSSHのアップデートをリリース
───────────────────────────────────
 NetBSDがOpenSSHのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


NetBSD
http://www.netbsd.org/

───────────────────────────────────
●Gentoo Linuxがsendmailのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがsendmailのアップデートをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●FreeBSDがsendmailのアップデートをリリース
───────────────────────────────────
 FreeBSDがsendmailのアップデートパッケージをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


FreeBSD-SA-03:13
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:13.sendmail.asc

───────────────────────────────────
●MandrakeSoftがsendmailのアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがsendmailのアップデートパッケージをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SOT LinuxがsendmailおよびOpenSSHのアップデートをリリース
───────────────────────────────────
 SOT LinuxがsendmailおよびOpenSSHのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

───────────────────────────────────
●Conectiva LinuxがsendmailおよびMySQLのアップデートをリリース
───────────────────────────────────
 Conectiva LinuxがsendmailおよびMySQLのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Yellow Dog LinuxがsendmailおよびOpenSSHのアップデートパッケージをリリース
───────────────────────────────────
 Yellow Dog LinuxがsendmailおよびOpenSSHのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Yellow Dog Linux errata
http://yellowdoglinux.com/resources/errata/

───────────────────────────────────
●Turbolinuxがsendmailのアップデートをリリース
───────────────────────────────────
 Turbolinuxがsendmailのアップデートをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●SuSE LinuxがOpenSSHのアップデートを再リリース
───────────────────────────────────
 SuSE LinuxがOpenSSHのアップデートパッケージを再リリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×