セキュリティホール情報<2003/04/22> | ScanNetSecurity
2024.05.07(火)

セキュリティホール情報<2003/04/22>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ CGIC ANSI
 CGIC ANSI C libraryには、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、攻撃者にアプリケーションをクラッシュされたり不正なコードを実行される可能性がある。

▽ 12Planet Chat Server
 12Planet Chat Serverのバージョン2.5には、機密性の高い情報が漏洩するセキュリティホールが存在する。攻撃者は細工されたURLを含んだリクエストをindex.htmlスクリプトに送信することで、返されるエラーからWebルートディレクトリのフルパスを知ることができる可能性がある。

▽ 12Planet Chat Server
 12Planet Chat Serverのバージョン2.5には、認証時にアドミニストレーターのユーザ名とパスワードをプレーンテキストで送信することが原因でセキュリティホールが存在する。攻撃者はスニッフィングツールを使用することでユーザー名やパスワードを奪取できる可能性がある。

▽ Snitz Forums 2000
 Snitz Forums 2000のバージョン1.0.0.189には、"BadWord-(Script-)フィルター"が原因でクロスサイトスクリプティングの脆弱性が存在する。リモートの攻撃者はタブ文字を含んだ不正なスクリプトをメッセージに埋め込んで送信することで、クッキーベースの機密性の高い情報を参照できる可能性がある。

▽ Samba
 Sambaのルーチンはpam_smbpass PAM (Pluggable Authentication Module)モジュールを使用している環境において DOS code-page から little endian UCS2 unicode に変換する際にバッファ領域の長さチェックを適切に行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<その他の製品>
▽ Web Wiz Forums
 Web Wiz Forumsには、機密性の高い情報が漏洩するセキュリティホールが存在する。攻撃者はwwforum.mdbファイルにリクエストを送信することで、アドミニストレータのパスワードをプレーンテキストで入手できる可能性がある。

▽ Quickfront
 Quickfrontのバージョン1.0.0.189には、リモートからディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は細工された"dot dot"シークエンスを含む細工されたURLリクエストを送信することで、ルートディレクトリにあるファイルを閲覧できる可能性がある。

▽ ChiTeX
 ChiTeXの6.1.2p7.8-1およびそれ以前のバージョンには脆弱性が存在する。この問題が悪用されると、リモートの攻撃者が不正なcatファイルを/tmpのシステム上に生成し、ルート権限を得る可能性がある。 [更新]


<Microsoft>
▽ NTLM Authentication Protocol
 Microsoft NTLM Authentication Protocolは、攻撃者がSMBサーバのような動作をすることでユーザのシステムにアクセスできるセキュリティホールが存在する。

▽ Service Control Manager
 Windows XPのService Control Managerは、"WaitToKillServiceTimeout"設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者が機密性の高い情報を参照できる可能性がある。

▽ regedit.exe
 Microsoft Windows OSの'regedit.exe'レジストリにはセキュリティホールが存在する。この問題が悪用されると、別名を使用したローカルユーザーに任意のコマンドを実行される可能性がある。 [更新]

▽ Windows kernel
 Windows NT 4.0、2000、XPのMicrosoft Windows kernelにおいてバッファオーバーフローの脆弱性が発見された。リモートの攻撃者に権限を昇格される可能性がある。 [更新]


<UNIX共通>
▽ Snort
 snortのstream4 プリプロセッサモジュールには整数オーバーフローの脆弱性が存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ KDE
 KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ samba
 samba のStrnCpy () にはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローを発生させ、権限を昇格される可能性がある。 [更新]


<SunOS/Solaris>
▽ dtsession
 Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、"HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootにアクセスできる。 [更新]


<Mac OS X>
▽ DirectoryServices
 Mac OS X のDirectoryServices は、ポート625番で多くの接続を確立することが原因でDoS攻撃を受ける問題が存在する。この問題が悪用されると、リモートの攻撃者からDirectoryServicesをクラッシュされる可能性がある。 [更新]


<Linux共通>
▽ Monkey HTTP Daemon
 Monkey HTTP Daemonのバージョン0.6.1には、バッファオーバーフローの脆弱性が存在する。攻撃者は細工されたフォームを作成することによってPostMethod() ファンクションにバッファオーバーフローを引き起こし、サーバをクラッシュさせたり任意のコードを実行できる可能性がある。

▽ Vexira Antivirus
 Vexira Antivirusには、バッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ xinetd daemon
 xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]

▽ NetPBM
 netpbm はグラフィック変換ツールにおいて、データを変換する際に適切な計算を行っておらず、maths オーバーフローが発生することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ zlib
 zlib は細工された圧縮データのブロックを適切に処理できないことが原因で、弱点が存在する。攻撃者にこの弱点を悪用された場合、リモートから DoS 攻撃を受けるか、任意のコードを実行される可能性がある。[更新]


<リリース情報>
▽ Linux kernel 2.4.21-rc1
 2.4.21-rc1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.5.68-bk2
 2.5.68-bk2がリリースされた。
 http://www.kernel.org/

▽ NetBSD 1.6.1
 NetBSD 1.6.1がリリースされた。
 http://www.netbsd.org/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/04/22 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/04/22 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 資料・統計
 IPA/ISEC、インターネットサーバーの安全性向上策に関する調査
 http://www.ipa.go.jp/security/fy14/contents/high-availability/guide.html

▽ ウイルス情報
 シマンテック、Backdoor.Pointex
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.pointex.html

▽ ウイルス情報
 シマンテック、Backdoor.Sdbot.H
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sdbot.h.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Holar.g@mm
 http://www.nai.com/japan/virusinfo/virH.asp?v=W32/Holar.g@mm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  9. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  10. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

ランキングをもっと見る