セキュリティホール情報<2003/04/04>
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
脆弱性と脅威
セキュリティホール・脆弱性
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ PHP pad_size
PHPのpad_sizeに整数オーバーフローの脆弱性が発見された。攻撃者はローカルまたはリモートからarray_pad function()に過度に長いpad_sizeアーギュメントを送ることで整数オーバーフローを誘発し、Webサーバにアクセスすることが可能になる。
▽ apache 2
apache 2 は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性がある。 [更新]
▽ Kerberos v4 Protocol
Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストによる攻撃が可能な問題が発見された。 [更新]
▽ apcupsd
apcupsdにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、ローカルホストより、不正にアクセスしconfigファイルなどを変更することが可能となる。 [更新]
▽ sendmail
sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
<その他の製品>
▽ BEA WebLogic
BEAのWebLogicに機密性の高い情報を参照される脆弱性が発見された。この脆弱性が悪用されると、リモートの攻撃者が特別に細工されたHTTP GETリクエストを送信することで、Linuxではホストネーム、WindowsではNetBIOSなどの情報を参照される可能性がある。
▽ MiniPortal
InstantServersのMiniPortalバージョン1.3.3に脆弱性が発見された。攻撃者はリモートから匿名でサーバにログオンし、システムの上にファイルやディレクトリを作成したり、消去することができる。 [更新]
▽ FTP Broker
TransSoftのFTP Brokerバージョン5.0において、バッファオーバーフローの脆弱性が発見された。攻撃者はリモートから匿名でサーバにログオンし、長い文字列を使用したCWDコマンドを送信することでバッファオーバーフローを発生させ、サーバをクラッシュできる。 [更新]
<Microsoft>
▽ Terminal Services
Windows 2000のターミナルサーバ、アドバンスサーバおよび2003サーバにおいて、リモートから公開鍵を偽装してman-in-the-middle攻撃を受ける脆弱性が発見された。この脆弱性はRDP(リモートデータプロトコル)の接続を確立する際に、公開鍵の証明が適当でないために発生する。攻撃者はセッションキーを発展させ、プレーンテキストで機密性の高い情報を参照できる。
<UNIX共通>
▽ mutt
mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<SunOS/Solaris>
▽ dtsession
Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新]
▽ at
atはジョブを削除するコード内において競合問題および -r オプションによって指定されたジョブ ID に対して相対パスに対するチェックを適切に行っていないことが原因で、セキュリティホールが存在する。at プログラムは SetUID が root ユーザとしてインストールされているため、攻撃者に悪用されるとシステム内の全ファイルを削除されたり、最悪の場合はroot権限を奪取される可能性がある。 [更新]
<Linux共通>
▽ Eye Of Gnome
EOG(Eye Of Gnome)をメールクライアントのデフォルトのイメージビューワとして設定している環境で、任意のコードを実行できる脆弱性が発見された。 [更新]
▽ NetPBM
netpbm はグラフィック変換ツールにおいて、データを変換する際に適切な計算を行っておらず、maths オーバーフローが発生することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。
▽ DHCP3
dhcp3に、dhcpリレーがBOOTPリクエストを受け取る場合、MACアドレスff:ff:ff:ff:ff:を使用して、DHCPサーバーへリクエストを転送する問題が発見された。この問題を利用することにより、悪意のあるパケットを使用し、パケットストームを起こすことが可能となる。 [更新]
▽ rxvt
RedHat Linuxのrxvtパッケージにおいて、エスケープ・シーケンスを扱う際に複数の脆弱性が発見された。 [更新]
▽ Kernel
Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.66-bk9
Linux kernel 2.5.66-bk9がリリースされた。
http://www.kernel.org/
▽ Nessus 2.0.3
Nessus 2.0.3がリリースされた。
http://www.nessus.org/
▽ Nessus 2.0.2
Nessus 2.0.2がリリースされた。
http://www.nessus.org/
<セキュリティトピックス>
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が複数更新されている。
2003/04/03 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ セキュリティトピックス
@police:世界のセキュリティ事情にニュースを追加
http://www.cyberpolice.go.jp/international/index.html
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/04/03 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ 資料・統計
IPA/ISEC:メール機能を悪用する主なウイルス一覧
http://www.ipa.go.jp/security/topics/mail_aware.html
▽ ウイルス情報
シマンテック、W32.HLLW.Cult.C@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cult.c@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Graybird
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.graybird.html
▽ ウイルス情報
シマンテック、VBS.Alcaul.B@mm
http://www.symantec.com/region/jp/sarcj/data/v/vbs.alcaul.b@mm.html
▽ ウイルス情報
シマンテック、W97M.Ashraf
http://www.symantec.com/region/jp/sarcj/data/w/w97m.ashraf.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》