セキュリティホール情報<2003/09/30> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.24(火)

セキュリティホール情報<2003/09/30>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
 キャンペーン実施中 50万円+50万円=50万円
              ■■■■■■■■■■■■■■
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
   → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ GuppY──────────────────────────────
 GuppYのバージョン2.4p1およびそれ以前は、postguest.phpスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。

▽ Invision Power Board───────────────────────
 Invision Power Services, IncのInvision Power Boardのバージョン1.1.1は、コンフィギュレーションファイルを修正されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に目標サーバ上で任意のコードを実行される可能性がある。

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverのバージョン2.0.47は、mod_cgiスクリプトが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバをクラッシュされる可能性がある。

▽ Apache HTTP Server────────────────────────
 Apache HTTP Serverのバージョン1.3.27、1.3.28および2.0.xは、脆弱な暗号化アルゴリズムを使用していることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードを奪取される可能性がある。

▽ MPlayer─────────────────────────────
 MPlayerのバージョン0.xおよび1.xは、ASXヘッダーを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ RPC runtime implementations───────────────────
 DCE(Distributed Computing Environment)が使用する複数のベンダのRPC runtime implementationsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEサービスをハングされたりクラッシュされる可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ArGoSoft FTP Server───────────────────────
 Windows用ソフトであるArGoSoft FTP Serverのバージョン1.4は、XCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、サーバ上で任意のコードを実行される可能性がある。

▽ CacheOS─────────────────────────────
 CacheOSのバージョン4.1.10016は、細工されたHTTPホストヘッダによって無許可のTCPコネクションを確立されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールの不正中継に利用される可能性がある。

▽ Sambar Server──────────────────────────
 Sambar Server Pro Serverのバージョン6.0 Beta 6およびそれ以前のHTTP Proxy serverは、複数の未知のセキュリティホールが存在する。

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.01から6.1は、長いストリングを含むUSERHOSTコマンドを返答することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Kukol E.V.FTP Server───────────────────────
 Windows用ソフトであるKukol E.V.FTP Serverのバージョン6.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取されたりディレクトリトラバーサルを実行される可能性がある。

▽ Barricade Wireless Router────────────────────
 Barricade Wireless Cable/DSL Broadband Router SMC2404WBRは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータをハングされる可能性がある。

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.4.3は、細工されたURLによってファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebドキュメントディレクトリ以外に位置するファイルを参照される可能性がある。 [更新]

▽ 602Pro LAN SUITE 2003──────────────────────
 Windows用ソフトである602Pro LAN SUITE 2003のバージョン1.01は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密性の高い情報を奪取される可能性がある。 [更新]

▽ Savant Web Server────────────────────────
 Windows用ソフトであるSavant Web Serverのバージョン3.1は、無効なメモリ参照のエラーを含んだHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]

▽ Sun ONE Application Server────────────────────
 Sun ONE Application Serverのバージョン7.0以降は、LDAPが適切にユーザ認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正しい認証資格証明を使用することなくサーバに認証できる可能性がある。 [更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]

▽ sendmail─────────────────────────────
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]


▽ ISC BIND─────────────────────────────
 BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
 Microsoft Internet Explorerインタフェースは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行されたり任意のコードを実行される可能性がある。 [更新]

▽ Windows RPC DCOM─────────────────────────
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ArGoSoft FTP Server───────────────────────
 Windows用ソフトであるArGoSoft FTP Serverのバージョン1.4は、XCWDコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、サーバ上で任意のコードを実行される可能性がある。

▽ Sambar Server──────────────────────────
 Sambar Server Pro Serverのバージョン6.0 Beta 6およびそれ以前のHTTP Proxy serverは、複数の未知のセキュリティホールが存在する。

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.01から6.1は、長いストリングを含むUSERHOSTコマンドを返答することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Kukol E.V.FTP Server───────────────────────
 Windows用ソフトであるKukol E.V.FTP Serverのバージョン6.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取されたりディレクトリトラバーサルを実行される可能性がある。

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.4.3は、細工されたURLによってファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebドキュメントディレクトリ以外に位置するファイルを参照される可能性がある。 [更新]

▽ 602Pro LAN SUITE 2003──────────────────────
 Windows用ソフトである602Pro LAN SUITE 2003のバージョン1.01は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり機密性の高い情報を奪取される可能性がある。 [更新]

▽ Savant Web Server────────────────────────
 Windows用ソフトであるSavant Web Serverのバージョン3.1は、無効なメモリ参照のエラーを含んだHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]

▽ Sun ONE Application Server────────────────────
 Sun ONE Application Serverのバージョン7.0以降は、LDAPが適切にユーザ認証を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正しい認証資格証明を使用することなくサーバに認証できる可能性がある。 [更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]

▽ sendmail─────────────────────────────
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]

▽ ISC BIND─────────────────────────────
 BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Geeklog─────────────────────────────
 Geeklogは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。

▽ Freesweep────────────────────────────
 Freesweepは、細工された環境変数を適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。

▽ Apache──────────────────────────────
 Apacheのmod_cgiは、ロックされたwrite()の呼び出しによりCGIプロセスからの追加入力を待つ間にハングアップすることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。

▽ Cfengine─────────────────────────────
 Cfengineのバージョン2.0.0から2.0.8は、cfservdデーモンのネットワークI/Oが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Marbles─────────────────────────────
 MarblesはHOME環境変数を適切に取り扱っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。[更新]

▽ XScreenSaver───────────────────────────
 XScreenSaverは、root権限として実行されていないためにrootユーザがXScreenSaverを起動してもスクリーンロックされないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから不正アクセスされる可能性がある。 [更新]

▽ ProFTPD─────────────────────────────
 ProFTPDのASCIIファイル転送コンポーネントは、細工されたファイルを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Tru64 UNIX────────────────────────────
 Tru64 UNIXのバージョン4.0f、4.0g、5.0、5.1、5.1a、5.1bは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にAdvFSファイルのサイズを修正することでカーネルメモリを不能にされる可能性がある。


<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sbox───────────────────────────────
 sbox(Secure Box)のバージョン1.04は、存在しないファイルへの細工されたURLリクエストを送信されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ webfs──────────────────────────────
 webfsは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりシステム上で任意のコードを実行される可能性がある。

▽ PHP───────────────────────────────
 PHPのバージョン4.3.3およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフローを引き起こされる可能性がある。

▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk26─────────────────────
 Linux kernel 2.4.22-bk26がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.0-test6-bk1───────────────────
 Linux kernel 2.6.0-test6-bk1がリリースされた。
 http://www.kernel.org/

▽ Apache-SSL apache_1.3.28+ssl_1.49────────────────
 Apache-SSL apache_1.3.28+ssl_1.49がリリースされた。
 http://www.apache-ssl.org/

▽ Gaim 0.69────────────────────────────
 Gaim 0.69がリリースされた。
 http://gaim.sourceforge.net/

▽ AirPort Extreme Firmware Update 5.1.3──────────────
 AirPort Extreme Firmware Update 5.1.3がリリースされた。
 http://www.info.apple.com/kbnum/n120249

▽ heartbeat-beta 1.1.3───────────────────────
 heartbeat-beta 1.1.3がリリースされた。
 http://linux-ha.org/

▽ Opera 7.20 (日本語版)──────────────────────
 Opera 7.20 (日本語版)がリリースされた。
 http://www.opera.com/

▽ Mandrake Linux 9.2────────────────────────
 Mandrake Linux 9.2がリリースされた。
 http://www.mandrakelinux.com/en/

▽ Mozilla 1.5 Release Candidate 2─────────────────
 Mozilla 1.5 Release Candidate 2がリリースされた。
 http://www.mozilla.org/

▽ PHP 4.3.4RC1───────────────────────────
 PHP 4.3.4RC1がリリースされた。
 http://www.php.net/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 警察庁、平成14年度総合セキュリティ対策会議報告書
 http://www.npa.go.jp/hightech/security/h14/pdf/pdf14a.pdf

▽ トピックス
 警察庁、第6回総合セキュリティ対策会議(平成15年3月19日)発言要旨
 http://www.npa.go.jp/hightech/security/h14/youshi3.htm

▽ トピックス
 警察庁、ハイテク犯罪等に係る被害状況の調査
 http://www.npa.go.jp/hightech/security/h15/higaicyousa.pdf

▽ トピックス
 警察庁、平成14年における古物営業・質屋営業の概況
 http://www.npa.go.jp/safetylife/seianki8/h14_gaikyou.pdf

▽ トピックス
 警察庁、古物営業関係申請書式を更新
 http://www.keishicho.metro.tokyo.jp/tetuzuki/form/form1.htm

▽ トピックス
 JPNIC、ICANNがVeriSignのワイルドカードサービスについてコメントを募集
 http://www.nic.ad.jp/ja/topics/2003/20030929-01.html

▽ ウイルス情報
 シマンテック、W32.Smibag.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.smibag.worm.html

▽ ウイルス情報
 シマンテック、PWSteal.Lemir.F
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.lemir.f.html

▽ ウイルス情報
 シマンテック、Backdoor.Zombam.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.zombam.b.html

▽ ウイルス情報
 シマンテック、Backdoor.Semes
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.semes.html

▽ ウイルス情報
 シマンテック、Backdoor.Mprox
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.mprox.html

▽ ウイルス情報
 シマンテック、BAT.IRC.Flood
 http://www.symantec.com/region/jp/sarcj/data/b/bat.irc.flood.html

▽ ウイルス情報
 シマンテック、W32.Randex.P
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.p.html

▽ ウイルス情報
 ソフォス、W32/Dumaru-E
 http://www.sophos.co.jp/virusinfo/analyses/w32dumarue.html

▽ ウイルス情報
 ソフォス、Troj/JSurf-A
 http://www.sophos.co.jp/virusinfo/analyses/trojjsurfa.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Smibag.worm
 http://www.nai.com/japan/security/virS.asp?v=W32/Smibag.worm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●SCOがOpen UNIXおよびUnixWareのアップデートをリリース
───────────────────────────────────
 SCOがOpen UNIXおよびUnixWareに対するOpenSSHとSendmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●TrustixがProFTPDのアップデートをリリース
───────────────────────────────────
 TrustixがProFTPDのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SmoothwallがOpenSSHのアップデートをリリース
───────────────────────────────────
 SmoothwallがOpenSSHのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


fixes8 for SmoothWall GPL 1.0
http://www.smoothwall.org/get/download/patches/1.0-fixes8.html

───────────────────────────────────
●Debianがfreesweepのアップデートパッケージをリリース
───────────────────────────────────
 Debianがfreesweepのアップデートパッケージをリリースした。このアップデートによって、ローカルから権限を昇格される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●Conectiva Linuxがproftpdのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがproftpdのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×