セキュリティホール情報<2003/10/28> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2003/10/28>

──────────────────────────────〔Info〕─
 ★「あなたの会社のサーバ、調べてみませんか?」★━━━━━…‥‥・・
□━━━━━━━━□ Scan編集部が貴社が運営しているレンタルサーバの
┃ レンタルサーバ ┃ セキュリティ実態、

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
 ★「あなたの会社のサーバ、調べてみませんか?」★━━━━━…‥‥・・
□━━━━━━━━□ Scan編集部が貴社が運営しているレンタルサーバの
┃ レンタルサーバ ┃ セキュリティ実態、サポート体制を調査/報告します。
┃ 事業者様限定!┃ 調査料は無料! 報告書はScan誌面に掲載されます。
□━━━━━━━━□ ≫お申込・問い合わせは scan@vagabond.ne.jp まで≪
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Guestbook────────────────────────────
 Guestbookのバージョン1.5.1は、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。

▽ sh-httpd─────────────────────────────
 sh-httpdのバージョン0.4および0.3は、アスタリスク(*)文字を含んだ細工されたGETリクエストによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスインフォメーションを奪取される可能性がある。

▽ Advanced Poll──────────────────────────
 Advanced Pollのバージョン2.0.2は、phpinfo機能んどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取されたりPHPファイルを追加される可能性がある。

▽ Half-Life Server─────────────────────────
 Half-Life Serverのバージョン1.1.0.4、1.1.0.8、1.1.0.9、1.1.1.0は、無効なコマンドによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPC上で任意のコマンドを実行される可能性がある。

▽ Sun JRE / SDK──────────────────────────
 サン・マイクロシステムズのJRE(Java Runtime Environment)およびSDK(Software Development Kit)のいくつかのバージョンは、classloaderが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ snmp───────────────────────────────
 SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなど複数のセキュリティホールが存在する。攻撃者にこの弱点を悪用された場合、リモートから root 権限の奪取、任意のコードの実行、DoS攻撃を受けるといった可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SiteKiosk────────────────────────────
 Windows用ソフトであるSiteKioskのバージョン5.5およびそれ以前は、請求処理においてドメイン名を適切に解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に請求処理を回避したり不正な請求処理を行わせる可能性がある。 [更新]

▽ Apache Cocoon──────────────────────────
 Windowsシステムで動作するApache Cocoonのバージョン2.2および2.1などは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上のあらゆるファイルを閲覧される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HTML Help────────────────────────────
 WindowsのすべてのバージョンのHTML Helpは、適切に特典を扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SiteKiosk────────────────────────────
 Windows用ソフトであるSiteKioskのバージョン5.5およびそれ以前は、請求処理においてドメイン名を適切に解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に請求処理を回避したり不正な請求処理を行わせる可能性がある。 [更新]

▽ Apache Cocoon──────────────────────────
 Windowsシステムで動作するApache Cocoonのバージョン2.2および2.1などは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上のあらゆるファイルを閲覧される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ snmp───────────────────────────────
 SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなど複数のセキュリティホールが存在する。攻撃者にこの弱点を悪用された場合、リモートから root 権限の奪取、任意のコードの実行、DoS攻撃を受けるといった可能性がある。 [更新]

▽ fetchmail────────────────────────────
 Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]

▽ GDM───────────────────────────────
 GDMは、ローカルの攻撃者にGDMをフリーズやクラッシュされるセキュリティホールが存在する。 [更新]

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]

▽ CDE───────────────────────────────
 CDE はdtprintinfoおよびdtsessionの実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートもしくはローカルから任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisのバージョン2.6、7、8、9は、namefs Mounted pipe機能と特定のストリームルーチンによってカーネル競合のDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルからシステムパニックを引き起こされる可能性がある。 [更新]

▽ Sun AnswerBook2─────────────────────────
 Sun AnswerBook2のAdminインタフェースは細工されたリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。 [更新]

▽ LDAP Name Service────────────────────────
 LDAP Name Service は nss_ldap.so.1 が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WU-FTPD─────────────────────────────
 WU-FTPDのバージョン2.6.2は、SKEY認証が原因でバッファオーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行されたり、クラッシュされる可能性がある。

▽ ATPhttpd─────────────────────────────
 ATPhttpdのバージョン0.4bは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ zlib───────────────────────────────
 zlibのgzprintf() にフォーマットストリングの脆弱性が発見された。この問題を利用することにより、zlib ライブラリを含むプログラム権限で任意のコマンドを実行する可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test9-bk1がリリースされた。
 http://www.kernel.org/

▽ thttpd 2.24───────────────────────────
 thttpd 2.24がリリースされた。
 http://www.acme.com/software/thttpd/

▽ Wazilla 1.5───────────────────────────
 Wazilla 1.5がリリースされた。
 http://www.mozilla.gr.jp/wazilla/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、アジア・ブロードバンド・サミットの開催決定−APT管理委員会第27回会合の開催結果−
 http://www.soumu.go.jp/s-news/2003/031027_1.html

▽ トピックス
 JPNIC、削除済ドメイン名のための「請戻猶予期間」
 http://www.nic.ad.jp/ja/dom/gtld-policy/rgp.html

▽ トピックス
 JNSA、米国情報セキュリティ関連オフィス訪問報告書
 http://www.jnsa.org/active7_031027.html

▽ トピックス
 JNSA、「日本セキュリティネットワーク」名にて不審なメールが発信されています
 http://www.jnsa.org/

▽ トピックス
 エントラストジャパン、「エントラスト セキュリティ フォーラム2003」を開催
 http://www.entrust.co.jp/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/10/27 更新
 http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.A

▽ ウイルス情報
 トレンドマイクロ、JS_FORTNIGHT.M
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_FORTNIGHT.M

▽ ウイルス情報
 シマンテック、W32.Wintoo.B.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.wintoo.b.worm.html

▽ ウイルス情報
 シマンテック、W32.Marque.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.marque.worm.html

▽ ウイルス情報
 シマンテック、W32.Sober@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sober@mm.html

▽ ウイルス情報
 シマンテック、JS.Fortnight.D
 http://www.symantec.com/region/jp/sarcj/data/j/js.fortnight.d.html

▽ ウイルス情報
 シマンテック、X97M.Sysbin
 http://www.symantec.com/region/jp/sarcj/data/x/x97m.sysbin.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.BC
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.bc.html

▽ ウイルス情報
 シマンテック、W32.Kwbot.R.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kwbot.r.worm.html

▽ ウイルス情報
 エフセキュア、Voltan
 http://www.f-secure.co.jp/v-descs/v-descs3/voltan.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-AF
 http://www.sophos.com/virusinfo/analyses/w32agobotaf.html

▽ ウイルス情報
 ソフォス、W32/Marq-A
 http://www.sophos.co.jp/virusinfo/analyses/w32marqa.html

▽ ウイルス情報
 ソフォス、W32/Sexer-A
 http://www.sophos.com/virusinfo/analyses/w32sexera.html

▽ ウイルス情報
 ソフォス、W32/Sexer-B
 http://www.sophos.com/virusinfo/analyses/w32sexerb.html

▽ ウイルス情報
 ソフォス、Troj/Folla-A
 http://www.sophos.com/virusinfo/analyses/trojfollaa.html

▽ ウイルス情報
 ソフォス、W32/Sober-A
 http://www.sophos.co.jp/virusinfo/analyses/w32sobera.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AC
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotac.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Torvil.B
 http://www.caj.co.jp/virusinfo/2003/win32_torvil_b.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-BBB
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-BBB

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Marque.worm
 http://www.nai.com/japan/security/virM.asp?v=W32/Marque.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、JS/Flea@M
 http://www.nai.com/japan/security/virF.asp?v=JS/Flea@M

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-Httper
 http://www.nai.com/japan/security/virA.asp?v=Adware-Httper


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●SGIがLinuxのアップデートをリリース
───────────────────────────────────
 SGIがLinuxのアップデート#4をリリースした。このアップデートによって、MozillaおよびNetscpaeにおいてリモートから任意のコードを実行される問題が修正される。


SGI Security Advisory:SGI Advanced Linux Environment security update #4
ftp://patches.sgi.com/support/free/security/advisories/20031003-01-U.asc

───────────────────────────────────
●Conectiva Linuxがanonftpのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがanonftpのアップデートをリリースした。このアップデートによって、リモートの攻撃者に使用可能なメモリを消費される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●SlackwareがGDMおよびfetchmailのアップデートをリリース
───────────────────────────────────
 SlackwareがGDMおよびfetchmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2003
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×