セキュリティホール情報<2003/05/07>
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
脆弱性と脅威
セキュリティホール・脆弱性
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ Ethereal
Ethereal の tvb_get_nstringz() および tvb_get_nstringz0() は、細工されたパケットを処理できないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。
▽ Splatt Forum
Splatt Forumのバージョン4.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を入手されたり、HTMLインジェクションの被害を受ける可能性がある。
▽ CommuniGate Pro
CommuniGate Proのバージョン4.0.6およびそれ以前は、リモートの攻撃者にWebmailセッションを乗っ取られるセキュリティホールが存在する。リモートの攻撃者はHTMLメッセージを含んだイメージを送信することで、REFERERフィールドからユーザのセッションIDを入手できる可能性がある。
▽ GnuPG
GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。
▽ Mod_Survey
Mod_Surveyのバージョン3.0.0から3.0.15-pre6は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は、存在しない調査のリクエストを繰り返し送信することでデータスペースを消費し、システムをクラッシュできる可能性がある。
▽ IdeaBox
IdeaBoxのバージョン1.0は、システムに不正なphpファイルをアップされるセキュリティホールが存在する。攻撃者は$gorumDir あるいは$ideaDir 変数を使用してリモートのシステムに不正なphpファイルを指定することで、システム上で任意のコードを実行できる可能性がある。[更新]
▽ Oracle Net Services
Oracle Net Services は細工された LINK クエリを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ HTTP TRACE
多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]
▽ mysqld
mysqld は、全ユーザが書き込み可能な my.cnf を参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]
<その他の製品>
▽ ICQ Pro
ICQ ProのWindows版バージョン2003aおよびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされたりDoS攻撃を受ける可能性がある。
▽ webcamXP
webcamXPのWindows版バージョン1.02.432および1.02.535は、クロスサイトスクリプティングの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Cisco Catalyst
Cisco Catalyst は、パスワード認証を有効にする enable モードを設定している環境において、設定してある有効なパスワードがコマンドラインのログイン認証に反映されないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからパスワード認証を回避される可能性がある。 [更新]
<Microsoft>
▽ Internet Explorer
Internet Explorer のバージョン6.0 SP1はアンカークリックによってDoS攻撃を受けるセキュリティホールが存在する。攻撃者は細工されたタグを使用したURLリンクを作成することでブラウザをクラッシュできる可能性がある。
▽ Internet Explorer
Internet Explorer は適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコード/スクリプトを実行されたり任意のファイルを奪取/参照される可能性がある。 [更新]
<UNIX共通>
▽ OpenSSH
OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]
▽ mutt
mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ mgetty
mgettyはfaxspoolやcnd-programに問題があり、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
<Linux共通>
▽ KATAXWR
Debian Linux 3.0のKATAXWRユーティリティには、ローカルの攻撃者にルートアクセスされるセキュリティホールが存在する。
▽ man
man の my_xsprintf() 関数は細工されたファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.69-bk1
2.5.69-bk1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.5.69-ac1
2.5.69-ac1がリリースされた。
http://www.kernel.org/
▽ CUPS 1.1.19rc4
CUPS 1.1.19rc4がリリースされた。
http://www.cups.org/
▽ Nessus 2.0.5
Nessus 2.0.5がリリースされた。
http://www.nessus.org/
▽ Ethereal 0.9.12
Ethereal 0.9.12がリリースされた。
http://www.ethereal.com/
<セキュリティトピックス>
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2003/05/07 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ サポート情報
トレンドマイクロのサポート情報が複数アップされている。
2003/05/07 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、PWSteal.Kipper
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.kipper.html
▽ ウイルス情報
シマンテック、W32.HLLW.Cydog.C@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cydog.c@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Delf.Cli
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.delf.cli.html
▽ ウイルス情報
シマンテック、 Backdoor.Delf.Family
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.delf.family.html
▽ ウイルス情報
シマンテック、 Backdoor.Fatroj
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fatroj.html
▽ ウイルス情報
シマンテック、Backdoor.Fatroj.Cli
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fatroj.cli.html
▽ ウイルス情報
シマンテック、 Backdoor.Fxdoor
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fxdoor.html
▽ ウイルス情報
シマンテック、Backdoor.Fxdoor.Cli
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fxdoor.cli.html
▽ ウイルス情報
シマンテック、Backdoor.AntiLam.20.K
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.antilam.20.k.html
▽ ウイルス情報
シマンテック、Backdoor.Beasty.Cli
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.beasty.cli.html
▽ ウイルス情報
シマンテック、Backdoor.Beasty.Family
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.beasty.family.html
▽ ウイルス情報
シマンテック、Backdoor.Cmjspy
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.cmjspy.html
▽ ウイルス情報
シマンテック、Backdoor.IRC.Ratsou
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.ratsou.html
▽ ウイルス情報
シマンテック、Backdoor.Guzu
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.guzu.html
▽ ウイルス情報
シマンテック、PWSteal.Lemir.105
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.lemir.105.html
▽ ウイルス情報
シマンテック、W32.Yaha.S@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.yaha.s@mm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Jeefo
http://www.nai.com/japan/virusinfo/virJ.asp?v=W32/Jeefo
▽ ウイルス情報
日本ネットワークアソシエイツ、PWCrack-Xavior
http://www.nai.com/japan/virusinfo/virPQ.asp?v=PWCrack-Xavior
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Spybot.worm
http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Spybot.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、iGetNet application
http://www.nai.com/japan/virusinfo/virI.asp?v=iGetNet%20application
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》
