セキュリティホール情報<2003/09/22> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2003/09/22>

───────────────────────────────〔AD〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃■プレゼント付きアンケート実施中!!もれなく無料IDをプレゼント!!┃
┗━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
───────────────────────────────〔AD〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃■プレゼント付きアンケート実施中!!もれなく無料IDをプレゼント!!┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★簡単なアンケートに答え3ヶ月間有効のセキュリティ情報サイトをゲット★
http://www.secomtrust.net/news/2003/bb_anquete20030917.html (セコム)
───────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Macromedia ColdFusion──────────────────────
 Macromedia ColdFusion は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を含むクッキーにアクセスされたり任意のコードを実行される可能性がある。

▽ Mambo Site Server────────────────────────
 Mambo Site Serverのバージョン4.0.14は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電子メールを不正中継されたり機密性の高い情報を奪取されたり、SQLインジェクションを実行される可能性がある。

▽ WinRAR──────────────────────────────
 WinRARのバージョン3.20以前およびunrarのバージョン2.71は、サイズを偽装されたファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]

▽ MySQL──────────────────────────────
 MySQLのSET PASSWORDは細工されたパスワードを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]

▽ Helix Universal Server──────────────────────
 Helix Universal Serverは、View Sourceプラグインが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Lucent MAX TNT Universal Gateway─────────────────
 Lucent MAX TNT Universal Gatewayのバージョン8.0.1は、正当なルートレベルパスワードを必要とせずにデバイスにアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にダイヤルアップによってルートアクセスを実行される可能性がある。

▽ Plug and Play Web Server─────────────────────
 Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、"ドットドット"などのシークエンスを含んだ細工されたURLリクエストを送信されることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリをはじめあらゆる任意のファイルを閲覧される可能性がある。

▽ Plug and Play Web Server─────────────────────
 Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、過度に長いDIR、LS、DELETE、MKDIR、DELE、RMD、MKDといったコマンドを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Yahoo! Webcam Viewer Wrapper───────────────────
 Windows用ソフトであるYahoo! Webcam Viewer Wrapperは、TargetNameパラメータが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Easy File Sharing Web Server───────────────────
 Windows用ソフトであるEasy File Sharing Web Serverのバージョン1.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ Minihttp's Forum Web Server───────────────────
 Windows用ソフトであるMinihttp's Forum Web Serverのバージョン1.xは、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ DBabble─────────────────────────────
 Windows用ソフトであるDBabbleのバージョン2.5iは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃によってサーバをクラッシュされたりクロスサイトスクリプティングを実行される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft BizTalk Server─────────────────────
 Microsoft BizTalk Server 2000および2002は、バーチャルディレクトリが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。

▽ Windows XP / 2000────────────────────────
 Microsoft Windows XPおよび2000は、メモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ Windows RPCSS DCOM────────────────────────
 Microsoft WindowsのRPCSS DCOMは、細工されたメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]

▽ Windows RPC DCOM─────────────────────────
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Plug and Play Web Server─────────────────────
 Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、"ドットドット"などのシークエンスを含んだ細工されたURLリクエストを送信されることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリをはじめあらゆる任意のファイルを閲覧される可能性がある。

▽ Plug and Play Web Server─────────────────────
 Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、過度に長いDIR、LS、DELETE、MKDIR、DELE、RMD、MKDといったコマンドを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Yahoo! Webcam Viewer Wrapper───────────────────
 Windows用ソフトであるYahoo! Webcam Viewer Wrapperは、TargetNameパラメータが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Easy File Sharing Web Server───────────────────
 Windows用ソフトであるEasy File Sharing Web Serverのバージョン1.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ Minihttp's Forum Web Server───────────────────
 Windows用ソフトであるMinihttp's Forum Web Serverのバージョン1.xは、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ DBabble─────────────────────────────
 Windows用ソフトであるDBabbleのバージョン2.5iは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃によってサーバをクラッシュされたりクロスサイトスクリプティングを実行される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Powerslave Portalmanager─────────────────────
 Powerslave Portalmanagerのバージョン4.3は、sql-idフィールドに任意のSQLコマンドを含んだURLを入力できることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース構成についての情報を奪取される可能性がある。

▽ Midnight Commander────────────────────────
 Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。

▽ lsh───────────────────────────────
 lshのバージョン1.4.xから1.4.2および1.5.xから1.5.2は、read_line.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。

▽ UMN Gopher────────────────────────────
 UMN Gopherのgopherdは適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ hztty──────────────────────────────
 hzttyは適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]

▽ Liquid War────────────────────────────
 Liquid Warのバージョン5.4.5は、set_path()機能が安全でないストリングコピーを行うことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に"games"グループ特典で任意のコードを実行される可能性がある。[更新]

▽ Spider──────────────────────────────
 UNIX、Linux用ゲームであるSpiderは、remove_newlines ()機能などが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にバッファオーバーフローを引き起こされ"games"グループ特典で任意のコードを実行される可能性がある。 [更新]

▽ GtkHTML─────────────────────────────
 GtkHTMLのhtmltextslave.cは、細工されたHTMLメッセージを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]

▽ MailTools────────────────────────────
 MailToolsは、perl-MailToolsモジュールが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sadmind─────────────────────────────
 SolarisのSadmind(Solstice Administration Daemon)は、不安定な"AUTH_SYS"認証機構が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント資格証明を偽造されシステム上で任意のコマンドを実行される可能性がある。 [更新]


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nfsd───────────────────────────────
 SGI IRIXのnfsdは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからNFSの制限を回避され読み取り、書き込みモードとしてマウントされる可能性がある。 [更新]


<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sysctl(2)────────────────────────────
 NetBSDのsysctl(2)は、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからDoS攻撃を受ける可能性がある。 [更新]

▽ iBCS2──────────────────────────────
 iBCS2は、statfs(2)が使用するiBCS2システムコールトランスレータがuserlandにカーネル・データをコピーする際に適切にパラメータを使用していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから重要な情報を奪取される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ipmasq──────────────────────────────
 ipmasqのバージョン3.5.10は、適切でないフィルタリングルールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールのアクセス制御を回避してパケットを送信される可能性がある。

▽ Knox Arkeia Pro─────────────────────────
 Knox Arkeia Proのバージョン5.1.1.2は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。

▽ IBM DB2─────────────────────────────
 IBM DB2 Universal Database for Linuxのバージョン7.2は、db2dart binaryやdb2licm binaryが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ KDE───────────────────────────────
 KDEのバージョン2.2.0から3.1.3は、pam_setcred()コールの結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ glibc getgrouplist────────────────────────
 glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23-pre5─────────────────────
 Linux kernel 2.4.23-pre5がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.22-bk22─────────────────────
 Linux kernel 2.4.22-bk22がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.0-test5-bk8───────────────────
 Linux kernel 2.6.0-test5-bk8がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.22-ac4─────────────────────
 Linux kernel 2.4.22-ac4がリリースされた。
 http://www.kernel.org/

▽ Mozilla 1.5 Release Candidate 1─────────────────
 Mozilla 1.5 Release Candidate 1がリリースされた。
 http://www.mozilla.org/

▽ MySQL 4.0.15a──────────────────────────
 MySQL 4.0.15aがリリースされた。
 http://www.mysql.com/

▽ BIND 9.2.3 Release Candidate 3──────────────────
 BIND 9.2.3 Release Candidate 3がリリースされた。
 http://www.isc.org/products/BIND/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/09/22 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 経済産業省、平成16年度情報政策概算要求の概要
 http://intra-policy2/it_policy/yosan/15fy-info/index.htm

▽ ウイルス情報
 トレンドマイクロ、WORM_YAHA.U
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_YAHA.U

▽ ウイルス情報
 トレンドマイクロ、WORM_YAHA.X
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_YAHA.X

▽ ウイルス情報
 シマンテック、W32.Swen.A@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.swen.a@mm.html

▽ ウイルス情報
 シマンテック、W32.Yaha.AB@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.yaha.ab@mm.html

▽ ウイルス情報
 シマンテック、W32.Moks
 http://www.symantec.com/region/jp/sarcj/data/w/w32.moks.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.AF
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.af.html

▽ ウイルス情報
 エフセキュア、Yaha.T
 http://www.f-secure.co.jp/v-descs/v-descs3/yaha_t.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-S
 http://www.sophos.com/virusinfo/analyses/w32agobots.html

▽ ウイルス情報
 ソフォス、W32/Yaha-W
 http://www.sophos.co.jp/virusinfo/analyses/w32yahaw.html

▽ ウイルス情報
 ソフォス、WM97/Oragon-A
 http://www.sophos.co.jp/virusinfo/analyses/wm97oragona.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Yaha.W
 http://www.caj.co.jp/virusinfo/2003/win32_yaha_w.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Yaha.X
 http://www.caj.co.jp/virusinfo/2003/win32_yaha_x.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Swen.A
 http://www.caj.co.jp/virusinfo/2003/win32_swen_a.htm

▽ ウイルス情報
 マカフィー・ドットコム、W32/Swen@MM
 http://www.sourcenext.info/mcafee/virus/swen.html

▽ ウイルス情報
 アラジンジャパン、Win32.Swen.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Swen_a.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Kleneu66 hoax
 http://www.nai.com/japan/security/virHOAX.asp?v=Kleneu66%20hoax&a=HOAX

▽ ウイルス情報
 日本ネットワークアソシエイツ、PWS-Runbox
 http://www.nai.com/japan/security/virPQ.asp?v=PWS-Runbox


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Debianが複数のアップデートパッケージをリリース
───────────────────────────────────
 Debianがgopher、libmailtools-perlおよびhzttyのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●EnGardeがMySQLのアップデートをリリース
───────────────────────────────────
 EnGardeがMySQLのアップデートをリリースした。このアップデートによって、ローカルから任意のコードを実行される問題が修正される。


Guardian Digital
http://www.guardiandigital.com/

───────────────────────────────────
●Immunixがsendmailのアップデートパッケージをリリース
───────────────────────────────────
 Immunixがsendmailのアップデートパッケージをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Updated package for Immunix 7+
http://mail.wirex.com/pipermail/immunix-users/2003-September/0791.html

───────────────────────────────────
●MandrakeSoftがgtkhtmlのアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがgtkhtmlのアップデートパッケージをリリースした。このアップデートによって、リモートからDoS攻撃を受ける問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Conectiva Linuxがkdeのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがkdeのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Miracle Linuxがsendmailおよびglibcのアップデートをリリース
───────────────────────────────────
 Miracle Linuxがsendmailおよびglibcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●OpenPKGがsendmailのアップデートをリリース
───────────────────────────────────
 OpenPKGがsendmailのアップデートをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●TurbolinuxがOpenSSHのアップデートをリリース
───────────────────────────────────
 TurbolinuxがOpenSSHのアップデートをリリースした。このアップデートによって、Tera Term経由でログイン出来ない問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●SuSE Linuxがsendmailおよびsendmail-tlsのアップデートをリリース
───────────────────────────────────
 SuSE Linuxがsendmailおよびsendmail-tlsのアップデートパッケージをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×