セキュリティホール情報<2003/04/08>
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
脆弱性と脅威
セキュリティホール・脆弱性
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ Coppermine Photo Gallery
Coppermine Photo Galleryに不正なファイルがアップロードされる脆弱性が発見された。リモートの攻撃者は悪意ある.jpg .php ファイルをアップロードするためのリクエストをURLに埋め込むことが可能になる。
▽ LiveConnect
Netscape Navigatorのバージョン7.02、Operaのバージョン7およびMozillaのバージョン1.2a、1.2.1にはLiveConnectが原因でDoS攻撃を受ける可能性がある。リモートの攻撃者は不正なスクリプトを埋め込んだWebページを作成し、これを閲覧したユーザのJVMをクラッシュさせることができる。
▽ Sign Here!
BitStrike Softwareの"Sign Here!"にはクロスサイトスクリプティングの問題が存在する。リモートの攻撃者がGuestbookを作成し、訪問者が訪れた際にサイトのホストとして実行される不正なスクリプトを電子メールフィールドに埋め込むことができる。
▽ Abyss Web Server
Abyss Web Serverのバージョン1.1.2は、DoS攻撃を受ける脆弱性が存在する。リモートの攻撃者は、不正なHTTP GETリクエストを送信することによってサーバーをクラッシュできる可能性がある。
▽ ASPjar Guestbook
ASPjar Guestbookは、クロスサイトスクリプティングの問題が存在する。リモートの攻撃者がGuestbookを作成し、訪問者が訪れた際に実行される不正なスクリプトをURLフィールドに埋め込むことができる。
▽ DeskNow
DeskNowのバージョン1.2は、HTTPプロトコル上でWeb メールユーザ名とパスワードをプレーンテキストで転送することが原因で脆弱性が存在する。攻撃者はスニッフィングツールを使ってこれらの情報を入手し、サーバにアクセスできる可能性がある。
▽ Sakki Guestbook
Sakki Guestbookのバージョン1.01は、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから"name"、"city/state"、"own url"フィールドに不正なスクリプトが埋め込むことができる可能性がある。
▽ Phorum
Phorumのバージョン3.4は、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからタイトルフィールドに不正なスクリプトが埋め込まれたメッセージを生成される可能性がある。
▽ MHonArc
MHonArc の mhtxthtml.pl は細工された文字列を適切にチェックしていないことが原因で、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正なスクリプトが埋め込まれたウェブページを生成される可能性がある。
▽ Entrust Authority Security Manager
Entrust Authority Security Managerにマスターユーザーのパスワードを変更される問題が発見された。
▽ apache 2
apache 2 は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性がある。 [更新]
▽ Kerberos v4 Protocol
Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストによる攻撃が可能な問題が発見された。 [更新]
▽ sendmail
sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
<その他の製品>
▽ SETI@home
SETI@homeクライアントには、バッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者から任意のコードを実行されたり、クライアントを使用不能にされる可能性がある。
▽ Py-Membres
PierreYves LegendreのPy-Membresには脆弱性が存在する。
magic_quotes_gpcオプションを無効にした環境では、攻撃者はlogin.phpスクリプトに任意の SQL コードを挿入することで機密性の高い情報を奪取したり、backend データベースのデータを消去される可能性がある。
▽ AirStation WBR-G54
Buffalo TechnologyのAirStation WBR-G54にはバッファオーバーフローの問題が存在する。リモートの攻撃者はpingフラッド攻撃を行うことによってバッファオーバーフローを誘発し、ルータをクラッシュさせることができる。
▽ ChiTeX
ChiTeXの6.1.2p7.8-1およびそれ以前のバージョンには脆弱性が存在する。この問題が悪用されると、リモートの攻撃者が不正なcatファイルを/tmpのシステム上に生成し、ルート権限を得る可能性がある。
<Microsoft>
▽ IIS 5.0
Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]
<UNIX共通>
▽ samba
samba のプリンタサーバにはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が権限を昇格される可能性がある。
▽ samba
samba のバージョン2.2.5から2.2.8および0.3.2以前には、StrnCpy () 機能が原因でバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローが発生し、システム上にルートアクセスすることが可能になる。
▽ mutt
mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ samba
samba の smbd は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたり、システムファイルを上書きされる可能性がある。[更新]
<SunOS/Solaris>
▽ dtsession
Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新]
<IBM-AIX>
▽ cspoc
IBM AIXのバージョン4.3には、機密性の高い情報を参照される脆弱性が存在する。clchkspuser と clpasswdremote ユーティリティーは cspoc.logファイルでパスワードを暗号化するが、攻撃者はこれを解読して権限を昇格し、機密性の高い情報を奪取できる。
<Linux共通>
▽ metrics
metrics のhalsteadに複数の脆弱性が発見された。この脆弱性が悪用されると、リモートの攻撃者にユーザのファイルを上書きされる可能性がある。
▽ rxvt
RedHat Linuxのrxvtパッケージにおいて、エスケープ・シーケンスを扱う際に複数の脆弱性が発見された。 [更新]
▽ Kernel
Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.67
Linux kernel 2.5.67がリリースされた。
http://www.kernel.org/
▽ MHonArc 2.6.3
MHonArc 2.6.3がリリースされた。
http://www.mhonarc.org/
▽ Webmin 1.080
Webmin 1.080がリリースされた。
http://www.webmin.com/index.html
▽ FreeBSD 4.8-RELEASE
FreeBSD 4.8-RELEASEがリリースされた。
http://www.freebsd.org/
<セキュリティトピックス>
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が複数更新されている。
2003/04/08 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/04/08 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 資料・統計
IPA/ISEC:情報セキュリティビジネスに関する調査
http://www.ipa.go.jp/security/fy14/reports/business/study.html
▽ 資料・統計
経済産業省:コンピュータウイルスの届出状況について
http://www.meti.go.jp/kohosys/press/?04041951
▽ 資料・統計
経済産業省:コンピュータウイルス被害額調査について
http://www.meti.go.jp/kohosys/press/?04041951
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.E
▽ ウイルス情報
シマンテック、W32.HLLW.Gaobot.P
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.p.html
▽ ウイルス情報
シマンテック、Backdoor.OptixDDoS
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optixddos.html
▽ ウイルス情報
シマンテック、Backdoor.Tankedoor
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.tankedoor.html
▽ ウイルス情報
シマンテック、Reom.Trojan
http://www.symantec.com/region/jp/sarcj/data/r/reom.trojan.html
▽ ウイルス情報
シマンテック、Trojan.AprilFool
http://www.symantec.com/region/jp/sarcj/data/t/trojan.aprilfool.html
▽ ウイルス情報
シマンテック、W95.Tenrobot
http://www.symantec.com/region/jp/sarcj/data/w/w95.tenrobot.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》