セキュリティホール情報<2003/04/15>
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
脆弱性と脅威
セキュリティホール・脆弱性
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ FileMaker Pro
FileMaker ProのTCP/IPネットワークシェアリングにおいて、機密性の高い情報を参照あるいは上書きされるセキュリティホールが発見された。
▽ Ocean12
Ocean12 TechnologiesのOcean12 ASP Guestbook Managerバージョン1.00には、クロスサイトスクリプティングの脆弱性が存在する。攻撃者は新たに作成したゲストブックの"Name"、"E-mail"、"Message"フィールドに細工されたスクリプトを埋め込むことでクロスサイトスクリプティングが可能になる。
▽ snmp
SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなど複数のセキュリティホールが存在する。攻撃者にこの弱点を悪用された場合、リモートから root 権限の奪取、任意のコードの実行、DoS攻撃を受けるといった可能性がある。 [更新]
▽ Oracle E-Business Suite
Oracle E-Business Suite は、細工された HTTP リクエストに対して RRA(Report Review Agent)または FNDFS (FND ファイルサーバ) が適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正にファイルアクセスされる可能性がある。 [更新]
▽ Kerberos v4 Protocol
Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストによる攻撃が可能な問題が発見された。 [更新]
▽ sendmail
sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
<その他の製品>
▽ Linsys BEFVP41 VPN router
Linsys BEFVP41 VPN routerにMACアドレスを始めとする多くの重要な情報を参照されるセキュリティホールが発見された。
Security Bugware
Linsys BEFVP41 VPN router information leakage
http://www.securitybugware.org/Other/6143.html
▽ MailMax
SmartMax SoftwareのMailMax IMAP Serverには、バッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者は'Login'パラメータに細工されたパスワードを入力することで権限を昇格し、システム上で任意のコードを実行できる。 [更新]
<Microsoft>
▽ Winsock プロキシ サービス
Microsoft Winsock プロキシ サービスには、不正なパケットを送られることにより、コンピュータの CPU を 100% 消費する可能性がある。最悪の場合、悪意のあるユーザーによりDoS攻撃を受ける可能性がある。[更新]
▽ Microsoft VM
Microsoft VM (Virtual Machine)ビルド5.0.3809以前には、Bytecodeを正しく分析しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者から任意のコードを実行される可能性がある。 [更新]
<UNIX共通>
▽ Progress Database
Progress Databaseのバージョン7から9においてセキュリティホールが発見された。攻撃者にこのセキュリティホールを悪用された場合、リモートから機密性の高い情報を参照される可能性がある。 [更新]
▽ CDE
CDE Tooltalkは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行、DoS 攻撃、任意のファイルの上書きといった攻撃を受ける可能性がある。[更新]
▽ Gaim
GaimのEncryption Pluginは、decrypt_msg() メッセージパラメータの文字列の長さを適切にチェックしていないことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモート攻撃者からシステムをクラッシュされる可能性がある。 [更新]
▽ KDE
KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<SunOS/Solaris>
▽ dtsession
XView は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。
▽ dtsession
Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新]
<Mac OS X>
▽ DirectoryServices
Mac OS X のDirectoryServices は、ポート625番で多くの接続を確立することが原因でDoS攻撃を受ける問題が存在する。この問題が悪用されると、リモートの攻撃者からDirectoryServicesをクラッシュされる可能性がある。
▽ DirectoryServices
Mac OS X のDirectoryServices の system() は、適切に touch(1) コマンドに対するパスを指定していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格または DoS 攻撃を受ける可能性がある。[更新]
<SGI IRIX>
▽ xfsdump
xfsdump はセキュリティ上適切ではない方法でファイルを作成することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。また、この問題はSGI IRIX以外の環境でも発生する可能性がある。 [更新]
<Linux共通>
▽ Evolution
Ximian Evolution バージョン1.2.4以前のメールコンポーネントにはセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからメールコンポーネントをクラッシュされる可能性がある。
▽ psbanner
LPRng print spoolerに含まれるpsbannerには、フィルタ設定時にテンポラリファイルを作成すると不安定な状態が発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。
▽ ps2epsi
ps2epsiにはシステム上のファイルを上書きされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。
▽ Kernel
Linux kernel は実装上の原因により、Linux kernel によって大量に生成される子プロセスに対して ptrace を使用することでセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.4.21-pre7-ac1
Linux kernel 2.4.21-pre7-ac1がリリースされた。
http://www.kernel.org/
▽ OpenSSL 0.9.6j
OpenSSL 0.9.6jがリリースされた。
http://www.openssl.org/
▽ OpenSSL 0.9.7b
OpenSSL 0.9.7bがリリースされた。
http://www.openssl.org/
▽ Wazilla 1.3e
Wazilla 1.3eがリリースされた。
http://wazilla.sourceforge.jp/
▽ Opera 7.10
Opera 7.10がリリースされた。
http://www.opera.com/
<セキュリティトピックス>
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が複数更新されている。
2003/04/15 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ サポート情報
トレンドマイクロのサポート情報が複数アップされている。
2003/04/14 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_MORB.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MORB.A
▽ ウイルス情報
シマンテック、 Backdoor.EggDrop
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.eggdrop.html
▽ ウイルス情報
日本ネットワークアソシエイツ、AprilNice
http://www.nai.com/japan/virusinfo/virA.asp?v=AprilNice
▽ ウイルス情報
日本ネットワークアソシエイツ、Gpix
http://www.nai.com/japan/virusinfo/virG.asp?v=Gpix
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-ASR
http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-ASR
▽ ウイルス情報
日本ネットワークアソシエイツ、IRC/Flood.bu
http://www.nai.com/japan/virusinfo/virF.asp?v=IRC/Flood.bu
▽ ウイルス情報
ソフォス、W32/Refoav-A
http://www.sophos.co.jp/virusinfo/analyses/w32refoava.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》