セキュリティホール情報<2003/04/04> | ScanNetSecurity
2024.05.08(水)

セキュリティホール情報<2003/04/04>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ PHP pad_size
 PHPのpad_sizeに整数オーバーフローの脆弱性が発見された。攻撃者はローカルまたはリモートからarray_pad function()に過度に長いpad_sizeアーギュメントを送ることで整数オーバーフローを誘発し、Webサーバにアクセスすることが可能になる。

▽ apache 2
 apache 2 は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性がある。 [更新]

▽ Kerberos v4 Protocol
 Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストによる攻撃が可能な問題が発見された。 [更新]

▽ apcupsd
 apcupsdにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、ローカルホストより、不正にアクセスしconfigファイルなどを変更することが可能となる。 [更新]

▽ sendmail
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]

<その他の製品>
▽ BEA WebLogic
 BEAのWebLogicに機密性の高い情報を参照される脆弱性が発見された。この脆弱性が悪用されると、リモートの攻撃者が特別に細工されたHTTP GETリクエストを送信することで、Linuxではホストネーム、WindowsではNetBIOSなどの情報を参照される可能性がある。

▽ MiniPortal
 InstantServersのMiniPortalバージョン1.3.3に脆弱性が発見された。攻撃者はリモートから匿名でサーバにログオンし、システムの上にファイルやディレクトリを作成したり、消去することができる。 [更新]

▽ FTP Broker
 TransSoftのFTP Brokerバージョン5.0において、バッファオーバーフローの脆弱性が発見された。攻撃者はリモートから匿名でサーバにログオンし、長い文字列を使用したCWDコマンドを送信することでバッファオーバーフローを発生させ、サーバをクラッシュできる。 [更新]


<Microsoft>
▽ Terminal Services
 Windows 2000のターミナルサーバ、アドバンスサーバおよび2003サーバにおいて、リモートから公開鍵を偽装してman-in-the-middle攻撃を受ける脆弱性が発見された。この脆弱性はRDP(リモートデータプロトコル)の接続を確立する際に、公開鍵の証明が適当でないために発生する。攻撃者はセッションキーを発展させ、プレーンテキストで機密性の高い情報を参照できる。


<UNIX共通>
▽ mutt
 mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>
▽ dtsession
 Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新]

▽ at
 atはジョブを削除するコード内において競合問題および -r オプションによって指定されたジョブ ID に対して相対パスに対するチェックを適切に行っていないことが原因で、セキュリティホールが存在する。at プログラムは SetUID が root ユーザとしてインストールされているため、攻撃者に悪用されるとシステム内の全ファイルを削除されたり、最悪の場合はroot権限を奪取される可能性がある。 [更新]


<Linux共通>
▽ Eye Of Gnome
 EOG(Eye Of Gnome)をメールクライアントのデフォルトのイメージビューワとして設定している環境で、任意のコードを実行できる脆弱性が発見された。 [更新]

▽ NetPBM
 netpbm はグラフィック変換ツールにおいて、データを変換する際に適切な計算を行っておらず、maths オーバーフローが発生することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ DHCP3
 dhcp3に、dhcpリレーがBOOTPリクエストを受け取る場合、MACアドレスff:ff:ff:ff:ff:を使用して、DHCPサーバーへリクエストを転送する問題が発見された。この問題を利用することにより、悪意のあるパケットを使用し、パケットストームを起こすことが可能となる。 [更新]

▽ rxvt
 RedHat Linuxのrxvtパッケージにおいて、エスケープ・シーケンスを扱う際に複数の脆弱性が発見された。 [更新]

▽ Kernel
 Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.66-bk9
 Linux kernel 2.5.66-bk9がリリースされた。
 http://www.kernel.org/

▽ Nessus 2.0.3
 Nessus 2.0.3がリリースされた。
 http://www.nessus.org/

▽ Nessus 2.0.2
 Nessus 2.0.2がリリースされた。
 http://www.nessus.org/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が複数更新されている。
 2003/04/03 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ セキュリティトピックス
 @police:世界のセキュリティ事情にニュースを追加
 http://www.cyberpolice.go.jp/international/index.html

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/04/03 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ 資料・統計
 IPA/ISEC:メール機能を悪用する主なウイルス一覧
 http://www.ipa.go.jp/security/topics/mail_aware.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Cult.C@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cult.c@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Graybird
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.graybird.html

▽ ウイルス情報
 シマンテック、VBS.Alcaul.B@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.alcaul.b@mm.html

▽ ウイルス情報
 シマンテック、W97M.Ashraf
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.ashraf.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  10. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

ランキングをもっと見る