セキュリティホール情報<2003/05/06-2>
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
脆弱性と脅威
セキュリティホール・脆弱性
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<SGI IRIX>
▽ LDAP
IRIX の LDAP は、LDAP サーバがパスワードデータベースにある各エントリの USERPASSWORD 属性を適切に反映していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからパスワード認証を回避される可能性がある。
<HP-UX>
▽ C-Kermit
HP-UXのバージョン11.00には、C-Kermitが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。
▽ rwrite
HP-UXのバージョン11.00には、/user/lbin/rwriteが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。
▽ rexec
rexecには、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ dupatch setld
Tru64 UNIXのバージョン4.0F、4.0G、5.1、5.1A、5.1Bは、dupatch とsetld ユーティリティーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。
▽ TruCluster Servers
Tru64 UNIXのバージョン5.1B PK1 (BL1) に含まれるTruCluster Serversは、リモートやローカルのユーザにDoS攻撃を受けるセキュリティホールが存在する。 [更新]
▽ screend program
Tru64 UNIXのバージョン4.0F、4.0G、5.1、5.1A、5.1Bに含まれるscreendprogramは、特定のパケットをフィルターすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者が細工されたパケットを送信することでscreendデーモンをクラッシュできる。[更新]
<Mac OS X>
▽ DirectoryServices
Mac OS X のDirectoryServices は、ポート625番で多くの接続を確立することが原因でDoS攻撃を受ける問題が存在する。この問題が悪用されると、リモートの攻撃者からDirectoryServicesをクラッシュされる可能性がある。 [更新]
<Linux共通>
▽ phpSysInfo
phpSysInfoの2003年1月19日以前のバージョン2.1には、index.phpスクリプトが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステムをループされ、クラッシュされる可能性がある。
▽ mysql_change_user()
mysql_change_user()は、メモリを2重開放してしまうことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからサービス不能にされる可能性がある。
▽ ATM on Linux
ATM on Linuxのバージョン2.4.0には、十分なチェックを行っていないことが原因でバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は過度に長いコマンドラインアーギュメントを送信することでバッファオーバーフローを引き起こし、高い権限でシステム上に任意のコードを実行できる可能性がある。
▽ PoPToP
Linux上で動作するPoPToPのバージョン1.1.4-b3および1.1.3-20030409には、ctrlpacket.cコードによるパケットヘッダのチェックが完全でないことが原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者からシステムをクラッシュされる可能性がある。 [更新]
▽ man
man の my_xsprintf() 関数は細工されたファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
▽ mod_auth_any
mod_auth_any は細工された引数を適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。
▽ SquirrelMail
SquirrelMail は細工された不適切な文字列に対して無効化 (サニタイズ)する変換処理を行っていないことが原因で、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正なスクリプトが埋め込まれたウェブページを生成される可能性がある。
▽ tcpdump packages
RedHatのtcpdump packagesアップデートパッケージは、RADIUS デコーダが細工された RADIUS パケットを適切に処理できないことが原因で、セキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ mime-support package
Debian Linuxのバージョン2.2および3.0に装備されるmime-support packageには、不安定に一時的なファイルを作成するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシステム上のファイルまでのシンボリックリンクを作成し、ファイルを上書きできる可能性がある。 [更新]
▽ zlib
zlibのgzprintf() にフォーマットストリングの脆弱性が発見された。この問題を利用することにより、zlib ライブラリを含むプログラム権限で任意のコマンドを実行する可能性がある。 [更新]
▽ lpr / lpd
lpr / lpd ラインプリンタ スプーリングシステムにバッファオーバーフローの脆弱性が発見された。この脆弱性が悪用されると、ローカルのユーザに権限を昇格される可能性がある。 [更新]
▽ pam_xauth
pam_xauthにルート権限の認証の取り扱いに脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者が管理者セッションへのアクセスを獲得することが可能になる。 [更新]
▽ openssl
openssl は実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから RSA キーの情報を奪取される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.69
2.5.69がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.21-rc1-ac4
2.4.21-rc1-ac4がリリースされた。
http://www.kernel.org/
▽ OpenSSH 3.6.1p2
OpenSSH 3.6.1p2がリリースされた。
http://www.openssh.com/
▽ Nmap 3.27
Nmap 3.27がリリースされた。
http://www.insecure.org/nmap/
▽ htcheck 1.2.1
htcheck 1.2.1がリリースされた。
http://htcheck.sourceforge.net/
▽ ISC BIND 8.4.0 RC1
ISC BIND 8.4.0 RC1がリリースされた。
http://www.isc.org/products/BIND/bind8.html
▽ WinSCP 2.3.0
WinSCP 2.3.0がリリースされた。
http://winscp.vse.cz/eng/
▽ Python 2.3b1
Python 2.3b1がリリースされた。
http://www.python.org/
▽ Nmap 3.26
Nmap 3.26がリリースされた。
http://www.insecure.org/nmap/
▽ Bugzilla 2.17.4
Bugzilla 2.17.4がリリースされた。
http://www.bugzilla.org/
▽ Bugzilla 2.16.3
Bugzilla 2.16.3がリリースされた。
http://www.bugzilla.org/
▽ Gaim 0.62
Gaim 0.62がリリースされた。
http://gaim.sourceforge.net/
▽ Vim 6.2a ALPHA
Vim 6.2a ALPHAがリリースされた。
http://www.vim.org/
<セキュリティトピックス>
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2003/05/01 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ サポート情報
トレンドマイクロのサポート情報が複数アップされている。
2003/05/02 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/05/01 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ セキュリティトピックス
@police、重要なお知らせ:ブラウザ(Internet Explorer)およびメールソフト(Outlook Express)の脆弱性について(MS03-014,015)
http://www.cyberpolice.go.jp/
▽ セキュリティトピックス
総務省:IT時代に対応した市町村デジタル同報通信システムの推進に向けて−市町村デジタル同報通信システムの推奨規格の公表−
http://www.soumu.go.jp/s-news/2003/030425_2.html
▽ セミナー情報
日本ネットワークセキュリティ協会、NSF2003 2spring(JNSAWG活動発表セミナー)事前登録を開始
http://www.jnsa.org/
▽ 資料・統計
IPA/ISEC:ウイルス・不正アクセス届出状況(4月分) を発表
http://www.ipa.go.jp/security/txt/2003/05outline.html
▽ 資料・統計
トレンドマイクロ:ウイルス感染被害マンスリーレポートを発表
http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr0304.htm
▽ 資料・統計
ソフォス:2003年4月の「月間トップ10ウイルス」を発表
http://www.sophos.co.jp/pressoffice/pressrel/20030430topten.html
▽ ウイルス情報
トレンドマイクロ、WORM_XMS.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_XMS.A
▽ ウイルス情報
トレンドマイクロ、BKDR_RAMDAM.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_RAMDAM.A
▽ ウイルス情報
トレンドマイクロ、VBS_LOVELORN.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_LOVELORN.A
▽ ウイルス情報
トレンドマイクロ、WORM_LOVELORN.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVELORN.A
▽ ウイルス情報
シマンテック、Backdoor.Bigfoot
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.bigfoot.html
▽ ウイルス情報
シマンテック、W32.Adclicker.C.Trojan
http://www.symantec.com/region/jp/sarcj/data/w/w32.adclicker.c.trojan.html
▽ ウイルス情報
シマンテック、W32.Boa.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.boa.worm.html
▽ ウイルス情報
シマンテック、W32.HLLW.Deborms.C
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.deborms.c.html
▽ ウイルス情報
シマンテック、W32.Sphit
http://www.symantec.com/region/jp/sarcj/data/w/w32.sphit.html
▽ ウイルス情報
シマンテック、Backdoor.Kaitex.D
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.kaitex.d.html
▽ ウイルス情報
シマンテック、W32.Noops.Trojan
http://www.symantec.com/region/jp/sarcj/data/w/w32.noops.trojan.html
▽ ウイルス情報
シマンテック、Backdoor.Pointex.B
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.pointex.b.html
▽ ウイルス情報
シマンテック、Backdoor.W32.HLLW.Donk
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.donk.html
▽ ウイルス情報
シマンテック、Backdoor.Assasin.F
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.assasin.f.html
▽ ウイルス情報
シマンテック、VBS.Terrosist
http://www.symantec.com/region/jp/sarcj/data/v/vbs.terrosist.html
▽ ウイルス情報
シマンテック、W32.Kwbot.G.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.kwbot.g.worm.html
▽ ウイルス情報
シマンテック、W32.Yourde
http://www.symantec.com/region/jp/sarcj/data/w/w32.yourde.html
▽ ウイルス情報
シマンテック、X97M.Suhd@mm
http://www.symantec.com/region/jp/sarcj/data/x/x97m.suhd@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Ratega
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ratega.html
▽ ウイルス情報
シマンテック、Backdoor.Recerv
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.recerv.html
▽ ウイルス情報
シマンテック、W32.Nolor@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.nolor@mm.html
▽ ウイルス情報
シマンテック、W32.HLLW.Kullan
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.kullan.html
▽ ウイルス情報
シマンテック、Backdoor.OptixPro.13
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optixpro.13.html
▽ ウイルス情報
シマンテック、Backdoor.Simali
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.simali.html
▽ ウイルス情報
シマンテック、VBS.Alphae.B@mm
http://www.symantec.com/region/jp/sarcj/data/v/vbs.alphae.b@mm.html
▽ ウイルス情報
シマンテック、VBS.Annod.C
http://www.symantec.com/region/jp/sarcj/data/v/vbs.annod.c.html
▽ ウイルス情報
シマンテック、VBS.Zizarn
http://www.symantec.com/region/jp/sarcj/data/v/vbs.zizarn.html
▽ ウイルス情報
シマンテック、 VBS.Alphae@mm
http://www.symantec.com/region/jp/sarcj/data/v/vbs.alphae@mm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、iGetNet application
http://www.nai.com/japan/virusinfo/virI.asp?v=iGetNet%20application
▽ ウイルス情報
日本ネットワークアソシエイツ、IRC-Vup
http://www.nai.com/japan/virusinfo/virI.asp?v=IRC-Vup
▽ ウイルス情報
日本ネットワークアソシエイツ、Adware-ShowBehind application
http://www.nai.com/japan/virusinfo/virA.asp?v=Adware-ShowBehind%20application
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Yourde
http://www.nai.com/japan/virusinfo/virXYZ.asp?v=W32/Yourde
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Lovelorn@MM
http://www.nai.com/japan/virusinfo/virL.asp?v=W32/Lovelorn@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sory.worm
http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Sory.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、QDel379
http://www.nai.com/japan/virusinfo/virPQ.asp?v=QDel379
▽ ウイルス情報
日本ネットワークアソシエイツ、UNIX/Exploit-Snort.191
http://www.nai.com/japan/virusinfo/virE.asp?v=UNIX/Exploit-Snort.191
▽ ウイルス情報
IPA/ISEC、メール機能を悪用する主なウイルス一覧
http://www.ipa.go.jp/security/topics/mail_aware.html
▽ ウイルス情報
ソフォス、W32/Kullan-A
http://www.sophos.co.jp/virusinfo/analyses/w32kullana.html
▽ ウイルス情報
ソフォス、W32/Cailont-A
http://www.sophos.co.jp/virusinfo/analyses/w32cailonta.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》
