セキュリティホール情報<2003/04/23>
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
脆弱性と脅威
セキュリティホール・脆弱性
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ PT News
PT Newsのバージョン1.7.7には、リモートのユーザに権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者はnews.incファイルを含むindex.phpスクリプトにアクセスし、項目を追加したり削除できる可能性がある。
▽ apache 2
apache 2 は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性がある。 [更新]
▽ sendmail
sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)されたメールヘッダフィールドに対して適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
<その他の製品>
▽ AN HTTP Server
AN HTTP Serverのバージョン1.42hには、リモートからディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は細工された"dot dot"シークエンスを含む細工されたURLリクエストをcount.plに送信することで、ルートディレクトリにあるファイルを上書きできる可能性がある。
▽ MPC Guest Book
MPC Guest Bookには、機密性の高い情報が漏洩するセキュリティホールが存在する。攻撃者はguestdata.mdbファイルにURLリクエストを送信することで、アドミニストレータのパスワードをプレーンテキストで入手できる可能性がある。
▽ MPC Guest Book
MPC Guest Bookには、insertguest.aspスクリプトが原因でスクリプトインジェクションの脆弱性が存在する。攻撃者は"Name"、"Location"、"Comments"といったフィールドに悪意あるスクリプトを埋め込んだゲストブックを作成できる。
▽ Linksys EtherFast
Linksys社のEtherFast BEFVP41ルータには、リモートから参照可能な"public" SNMPコミュニティストリングが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。
▽ BadBlue
Working Resources社のBadBlueバージョン2.15以前には、リモートから権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者はアドミニストレータ権限でサーバにアクセスできる可能性がある。
▽ NetScreen
NetScreen Global PRO Policy Manager は実装上の原因により、セキュリティホールが存在する。本来、AES 暗号を使用する設定が、実際には DES暗号を使用して通信を行う可能性がある。 [更新]
<Microsoft>
▽ NTLM Authentication Protocol
Microsoft NTLM Authentication Protocolは、攻撃者がSMBサーバのような動作をすることでユーザのシステムにアクセスできるセキュリティホールが存在する。 [更新]
▽ Service Control Manager
Windows XPのService Control Managerは、"WaitToKillServiceTimeout"設定が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者が機密性の高い情報を参照できる可能性がある。[更新]
▽ Windows kernel
Windows NT 4.0、2000、XPのMicrosoft Windows kernelにおいてバッファオーバーフローの脆弱性が発見された。リモートの攻撃者に権限を昇格される可能性がある。 [更新]
<UNIX共通>
▽ mod_ntlm
mod_ntlmのバージョン1.3、2.0、2.0.1および0.4以前には、ヒープオーバーフローの脆弱性が存在する。攻撃者は2,048文字以上を使用したHTTP GETリクエストを送信することでバッファオーバーフローを引き起こし、システム上で任意のコードを実行できる可能性がある。
▽ mod_ntlm
mod_ntlmのバージョン1.3、2.0、2.0.1および0.4以前には、フォーマットストリングを受ける脆弱性が存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ samba
samba のStrnCpy () にはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローを発生させ、権限を昇格される可能性がある。 [更新]
▽ OpenSSL
OpenSSL の ssl3_get_record 関数は、SSL および TSL 接続に CBC 暗号化を行っている環境において、細工されたパディングデータブロックに対して、送信元の MAC アドレスのチェックを行っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。 [更新]
<SunOS/Solaris>
▽ in.ftpd
in.ftpd の Basic Security Module は実装上の原因により、セキュリティホールが存在する。このため、設定した Basic Security Module が適用されない可能性がある。
<Mac OS X>
▽ dropbox
Mac OS X のバージョン10.2.4以前には、機密性の高い情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、ゲストのユーザがdropboxのパーミッション設定を変更し、機密性の高い情報を参照できる可能性がある。
<IBM-AIX>
▽ ftpd
IBM AIXバージョン5.2のftpdには、リモートから権限を昇格されるセキュリティホールが存在する。リモートの攻撃者がKerberos 5を認証メカニズムとして設定されると、default. ftpdは認証を適切に行わなくなってしまい、ルートアクセスが可能となる。
<Linux共通>
▽ mime-support package
Debian Linuxのバージョン2.2および3.0に装備されるmime-support packageには、不安定に一時的なファイルを作成するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシステム上のファイルまでのシンボリックリンクを作成し、ファイルを上書きできる可能性がある。
▽ Monkey HTTP Daemon
Monkey HTTP Daemonのバージョン0.6.1には、バッファオーバーフローの脆弱性が存在する。攻撃者は細工されたフォームを作成することによってPostMethod() ファンクションにバッファオーバーフローを引き起こし、サーバをクラッシュさせたり任意のコードを実行できる可能性がある。[更新]
<リリース情報>
▽ Linux kernel 2.4.21-rc1-ac1
2.4.21-rc1-ac1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.5.68-bk3
2.5.68-bk3がリリースされた。
http://www.kernel.org/
▽ DeleGate 8.5.3
DeleGate 8.5.3がリリースされた。
http://www.delegate.org/delegate/
▽ Wazilla 1.3f
Wazilla 1.3fがリリースされた。
http://wazilla.sourceforge.jp/
▽ CUPS 1.1.19rc2
CUPS 1.1.19rc2がリリースされた。
http://www.cups.org/
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報が複数アップされている。
2003/04/22 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/04/22 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ ウイルス情報
シマンテック、Backdoor.Litmus.203.c
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.litmus.203.c.html
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-ATG
http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-ATG
▽ ウイルス情報
日本ネットワークアソシエイツ、PornDial-167 application
http://www.nai.com/japan/virusinfo/virPQ.asp?v=PornDial-167%20application
▽ ウイルス情報
日本ネットワークアソシエイツ、Perfect Keylogger.dr
http://www.nai.com/japan/virusinfo/virPQ.asp?v=Perfect%20Keylogger.dr
▽ ウイルス情報
日本ネットワークアソシエイツ、Perfect Keylogger application
http://www.nai.com/japan/virusinfo/virPQ.asp?v=Perfect%20Keylogger%20application
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》