セキュリティホール情報<2003/11/17> | ScanNetSecurity
2024.03.29(金)

セキュリティホール情報<2003/11/17>

──────────────────────────────〔Info〕─
〜WEB制作者さま必須!     ┏━┳━┳━┳━┳━┳━┳━┳━┳━┓
 CGIのセキュアな構築法を学ぶ〜 ┃セ┃キ┃ュ┃ア┃な┃★┃C┃G┃I┃
                ┣━╋

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
〜WEB制作者さま必須!     ┏━┳━┳━┳━┳━┳━┳━┳━┳━┓
 CGIのセキュアな構築法を学ぶ〜 ┃セ┃キ┃ュ┃ア┃な┃★┃C┃G┃I┃
                ┣━╋━╋━╋━╋━╋━╋━╋━╋━┫
講師は人気CGIサイトのKENT氏! ┃コ┃ー┃デ┃ィ┃ン┃グ┃☆┃講┃座┃
                ┗━┻━┻━┻━┻━┻━┻━┻━┻━┛
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?ssa002_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sun JRE / SDK──────────────────────────
 サン・マイクロシステムズのJRE(Java Runtime Environment)およびSDK(Software Development Kit)のいくつかのバージョンは、ServerSocket.accept機能が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に不正なアクセスを実行される可能性がある。

▽ WebWasher────────────────────────────
 WebWasherのバージョン3.3ビルド44および2.2.1は、リモートの攻撃者に悪意あるスクリプトを含んだHTTP GETリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。

▽ Opera──────────────────────────────
 Operaは、MIMEタイプやURIプロトコルを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをインストールされる可能性がある。[更新]

▽ BEA WebLogic Server───────────────────────
 BEA WebLogic ServerなどのMBeanHomeは、適切なアクセス制限を行っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから設定情報を奪取される可能性がある。 [更新]

▽ BEA WebLogic Server───────────────────────
 BEA WebLogic ServerなどのNode Managerは、細工されたデータを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]

▽ BEA WebLogic Server───────────────────────
 BEA WebLogic Serverなどは、適切に外部JMSプロバイダパスワードを扱っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからパスワードを奪取される可能性がある。 [更新]

▽ BEA WebLogic Server───────────────────────
 BEA WebLogic ServerなどのSSL over T3は、適切な処理を行っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。[更新]

▽ BEA WebLogic Server───────────────────────
 BEA WebLogic ServerなどのServer proxyプラグインは、細工されたURLを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]

▽ Kerberos principal name─────────────────────
 MIT Kerberos 5のバージョン1.2.7および1.3-alpha1 において、細工されたprincipal nameによってオーバーフローやアンダフローの脆弱性が発見された。この脆弱性によってDos攻撃を受ける可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec pcAnywhere───────────────────────
 Windows用ソフトであるSymantec pcAnywhereのバージョン10.xおよび11.xは、サービスモード時にヘルプインタフェースを使用することで、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、Search CGIアプリケーションが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、gateway.administrationサーブレットが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバコンフィギュレーションファイルのパスといった情報を奪取される可能性がある。

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、iClient servletが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43は、IScriptアプリケーションが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.5およびそれ以前は、リソース名を適切に取り扱っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]

▽ Web Wiz Forums──────────────────────────
 Web Wiz Forumsのバージョン7.01およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのWebブラウザ上で実行されるスクリプトをパラメータに埋め込まれる可能性がある。 [更新]

▽ FortiGate firewall────────────────────────
 バージョン2.50 maintenance release 4およびそれ以前が動作しているFortiGate firewallは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのクッキー情報にアクセスされたり最新のデータを奪取される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22.x 系─────────────────────
 Linux kernel 2.4.22-bk55がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test9-bk21がリリースされた。
 http://www.kernel.org/

▽ Tcpdump 3.8.1──────────────────────────
 Tcpdump 3.8.1がリリースされた。
 http://www.tcpdump.org/

▽ Samba 3.0.1pre3─────────────────────────
 Samba 3.0.1pre3がリリースされた。
 http://www.samba.org/samba/samba.html

▽ DeleGate 8.8.0-pre6───────────────────────
 DeleGate 8.8.0-pre6がリリースされた。
 http://www.delegate.org/delegate/

▽ Java 1.4.1 Update (Panther)───────────────────
 Java 1.4.1 Update (Panther)がリリースされた。
 http://docs.info.apple.com/article.html?artnum=120274


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、MS03-049の脆弱性を攻撃するプログラムへの緊急の対応について
 http://www.soumu.go.jp/s-news/2003/031114_6.html

▽ トピックス
 経済産業省、MS03-049の脆弱性を攻撃するプログラムへの緊急の対応について
 http://www.meti.go.jp/kohosys/press/0004699/0/031114ms03.pdf

▽ トピックス
 経済産業省、日本OSS推進フォーラムの設立について
 http://www.meti.go.jp/kohosys/press/0004698/0/031114oss.pdf

▽ トピックス
 警察庁、MS03-049の脆弱性を攻撃するプログラムへの緊急の対応について
 http://www.npa.go.jp/hightech/ms03_049/151114.htm

▽ トピックス
 @ploce、Windowsの脆弱性(MS03-049)を攻撃するプログラムについて
 (11/14)
 http://www.cyberpolice.go.jp/

▽ セミナー情報
 JNSA、12月3日にIW2003にて、JPCERT/CCと合同セミナー「Security Day〜技術だけでは守れない〜」を開催
 http://www.internetweek.jp/01/program/shosai.asp?progid=M7


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft FrontPage Server Extensions──────────────
 Microsoft FrontPage Server Extensionsはリモートデバッグ機能やSmartHTMLインタープリタが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃や任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Word / Excel──────────────────────
 Microsoft Word 97、98(日本語版)、2000、2002およびExcel 97、2000、2002、Microsoft Works Suiteの2001から2004は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Windows Workstation サービス──────────────
 Microsoft WindowsのWorkstationサービスは、WKSSVC.DLLが細工された非常に長いRPCリクエストに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、クロスドメインセキュリティモデルが細工されたスクリプトURLを適切にチェックしていないことや、XMLドキュメントの関連付け、DHTMLにおけるドラッグ&ドロップ機能などが原因で複数のセキュリティホールが存在する。 [更新]

▽ Microsoft Windows────────────────────────
 Microsoft Windows NT 4.0、XP、2000およびServer 2003は、Listboxコントロール、および、ComboBoxコントロールを呼び出す関数のパラメーターにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されディスクのフォーマットや設定の変更などを実行される可能性がある。 [更新]

▽ Messenger Service────────────────────────
 Microsoft WindowsのMessenger Service、は細工された長いメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Symantec pcAnywhere───────────────────────
 Windows用ソフトであるSymantec pcAnywhereのバージョン10.xおよび11.xは、サービスモード時にヘルプインタフェースを使用することで、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、Search CGIアプリケーションが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行されたりDoS攻撃を受ける可能性がある。

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、gateway.administrationサーブレットが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバコンフィギュレーションファイルのパスといった情報を奪取される可能性がある。

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、iClient servletが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43は、IScriptアプリケーションが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.5およびそれ以前は、リソース名を適切に取り扱っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]

▽ Web Wiz Forums──────────────────────────
 Web Wiz Forumsのバージョン7.01およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行される複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのWebブラウザ上で実行されるスクリプトをパラメータに埋め込まれる可能性がある。 [更新]


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 トレンドマイクロ、WORM_MIMAIL.I
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.I

▽ ウイルス情報
 シマンテック、VBS.Bryon@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.bryon@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Bedrill
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.bedrill.html

▽ ウイルス情報
 シマンテック、W32.Dabyrev
 http://www.symantec.com/region/jp/sarcj/data/w/w32.dabyrev.html

▽ ウイルス情報
 シマンテック、Backdoor.Helios.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.helios.b.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Cebe
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cebe.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Sinala@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.sinala@mm.html

▽ ウイルス情報
 シマンテック、PHP.Rumaz.Trojan
 http://www.symantec.com/region/jp/sarcj/data/p/php.rumaz.trojan.html

▽ ウイルス情報
 エフセキュア、Mimail.I
 http://www.f-secure.co.jp/v-descs/v-descs3/mimaili.htm

▽ ウイルス情報
 ソフォス、W32/Mimail-I
 http://www.sophos.co.jp/virusinfo/analyses/w32mimaili.html

▽ ウイルス情報
 ソフォス、Troj/Dmonize-A
 http://www.sophos.co.jp/virusinfo/analyses/trojdmonizea.html

▽ ウイルス情報
 ソフォス、Troj/Regate-A
 http://www.sophos.co.jp/virusinfo/analyses/trojregatea.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mimail.I
 http://www.caj.co.jp/virusinfo/2003/win32_mimail_i.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Naldem
 http://www.caj.co.jp/virusinfo/2003/win32_naldem.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mimail.i@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.i@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Naldem
 http://www.nai.com/japan/security/virN.asp?v=Naldem


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Quagga──────────────────────────────
 Quaggaは、細工されたメッセージを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからDoS攻撃を受ける可能性がある。

▽ GNU Zebra────────────────────────────
 GNU Zebraのtelnet管理ポートなどは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]

▽ Overkill─────────────────────────────
 Overkillのバージョン0.16は、長い$HOME変数によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ terminatorX───────────────────────────
 terminatorXのバージョン3.8.1は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ CDE───────────────────────────────
 CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Partition Manager────────────────────────
 HP-UXのPartition Managerは、証明書を適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。

▽ SD utilities───────────────────────────
 HP-UXのバージョン11.11および11.00が動作しているHP9000サーバは、swinstall(1M)やswverify(1M)などといったSD utilitiesが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ NLSPATH─────────────────────────────
 HP-UXのバージョン11.12、11.11、11.00、10.20が動作しているHP9000サーバは、catopen機能が原因でNLSPATH環境変数でパスを限定できないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SCO UnixWare───────────────────────────
 SCO UnixWareおよびOpen UNIXは、procfsを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ UnAce──────────────────────────────
 UnAceのバージョン2.2は、無効なファイル名によるリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。[更新]

▽ GNU Fileutils──────────────────────────
 Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]


◆アップデート情報◆
───────────────────────────────────
●Conectiva LinuxがPostgreSQLのアップデートをリリース
───────────────────────────────────
 Conectiva LinuxがPostgreSQLのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Mandrake Linuxが複数のバグフィックスアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがdrakxtoolsのバグフィックスアップデートをリリースした。このアップデートによって、複数の問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×