セキュリティホール情報<2003/04/18>
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
脆弱性と脅威
セキュリティホール・脆弱性
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ rinetd
rinetdの0.62以前のバージョンには、接続リストのサイズが十分に調整されていないことが原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、攻撃者がリモートから64以上の接続を確立してバッファオーバーフローを引き起こし、システム上で任意のコードを実行したりサーバをクラッシュさせる可能性がある。
▽ sendmail
sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
▽ Kerberos v4 Protocol
Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストによる攻撃が可能な問題が発見された。 [更新]
<その他の製品>
▽ RealNetworks Helix Universal Server
RealNetworks Helix Universal Serverには複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ NetScreen
NetScreen Global PRO Policy Manager は実装上の原因により、セキュリティホールが存在する。本来、AES 暗号を使用する設定が、実際には DES暗号を使用して通信を行う可能性がある。
▽ file
fileにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者が任意のコードを実行することが可能となる。 [更新]
<Microsoft>
▽ Internet Explorer
Internet Explorer 6.0には、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者が作成した悪意あるHTMLコードをオブジェクトタグに埋め込んだWebページを閲覧した際にInternet Explorerがクラッシュし、再起動を余儀なくされる。
▽ Windows kernel
Windows NT 4.0、2000、XPのMicrosoft Windows kernelにおいてバッファオーバーフローの脆弱性が発見された。リモートの攻撃者に権限を昇格される可能性がある。 [更新]
<UNIX共通>
▽ Snort
snortのstream4 プリプロセッサモジュールには整数オーバーフローの脆弱性が存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ KDE
KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ mod_ssl
mod_sslは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからDoS攻撃を受けたり、任意のコードを実行される可能性がある。 [更新]
<Linux共通>
▽ mod_access_referer
mod_access_refererバージョン1.0.2を使用したApache HTTPサーバには、DoS攻撃を受けるセキュリティホールが存在する。攻撃者は、NULL pointerを参照させる細工されたHTTPヘッダを埋め込んだURLを送信することでDoS攻撃が可能になる。
▽ psbanner
LPRng print spoolerに含まれるpsbannerには、フィルタ設定時にテンポラリファイルを作成すると不安定な状態が発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。 [更新]
▽ openssl
openssl は実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから RSA キーの情報を奪取される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.67-bk8
Linux kernel 2.5.67-bk8がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.5.67-ac2
Linux kernel 2.5.67-ac2がリリースされた。
http://www.kernel.org/
▽ Pine 4.55
Pine 4.55がリリースされた。
http://www.washington.edu/pine/
<セキュリティトピックス>
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が複数更新されている。
2003/04/18 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新
掲載)されたQ & A
2003/04/18 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ サポート情報
トレンドマイクロのサポート情報が複数アップされている。
2003/04/18 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 資料・統計
JPCERT/CC、インシデント報告件数の推移を更新
http://www.jpcert.or.jp/stat/reports.html
▽ 資料・統計
@police、重要なお知らせ:OpenSSLの脆弱性を攻撃するプログラムの検証
結果について
http://www.cyberpolice.go.jp/
▽ ウイルス情報
トレンドマイクロ、WORM_HORSMAN.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_HORSMAN.A
▽ ウイルス情報
シマンテック、W32.HLLW.Shydy
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.shydy.html
▽ ウイルス情報
シマンテック、Backdoor.Syskbot
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.syskbot.html
▽ ウイルス情報
シマンテック、Backdoor.Trynoma
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.trynoma.html
▽ ウイルス情報
シマンテック、Trojan.Guapeton
http://www.symantec.com/region/jp/sarcj/data/t/trojan.guapeton.html
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-ASW
http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-ASW
▽ ウイルス情報
日立、12ヶ月連続、感染報告1位のクレズに注意
http://direct.hitachi.co.jp/virus/index.htm
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》