セキュリティホール情報<2003/05/12>
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
脆弱性と脅威
セキュリティホール・脆弱性
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ miniPortail
miniPortailのバージョン1.9から2.2には、'admin/admin.php' が原因でリモートの攻撃者に権限を昇格されるセキュリティホールが存在する。
▽ Request Tracker
Request Trackerのバージョン1.0から1.0.7には、クロスサイトスクリプティングの脆弱性が存在する。
▽ TCP/IP
TCP/IP は適切ではないフラグコンビネーションを取り扱うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからファイアウォールを回避して不正アクセスされる可能性がある。 [更新]
▽ Session Initiation Protocol
Session Initiation Protocol (SIP)に脆弱性が発見された。この問題を利用することにより、DoS攻撃を仕掛けたり、任意のコードを実行することが可能となる。 [更新]
▽ Web browsers
Safariのバージョン1.0Betaを含む多くのWeb browsersは、デジタル証明書のCN(Common Name)フィールドを十分にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステムを攻撃される可能性がある。 [更新]
<その他の製品>
▽ NetBus
Windows用ソフトのNetBusのバージョン1.xには、リモートの攻撃者にパスワードを入力することなくサーバにアクセスされるセキュリティホールが存在する。
▽ PowerLink
PowerLinkのバージョン1.7.3.1には、機密性の高い情報を参照されるセキュリティホールが存在する。リモートの攻撃者は絶対的あるいは相対的なパスを含む細工されたURLを送信することで、システム上のファイルを参照できる可能性がある。
▽ eServ
Windows用ソフトのeServには、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からメモリを消費される可能性がある。
▽ NetEngine 6100-4
VerilinkのNetEngine 6100-4ルータにはDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からルータをクラッシュされる可能性がある。
▽ MAILsweeper
Clearswift社のMAILsweeper for SMTP Windows版バージョン4.3.8にはDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は細工されたPowerPointファイルを送信することで、システムリソースを消費できる可能性がある。
▽ SLMail
SLMailのWindows版バージョン5.1.0.4420には複数の脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされ、システム上で任意のコードを実行される可能性がある。[更新]
▽ Cisco VPN 3000 Concentrator
Cisco VPN 3000 Concentrator は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受けたり不正アクセスされる可能性がある。[更新]
▽ SLwebmail3
SLwebmail3のWindows版には複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照されたり、権限を昇格されたり、システムをクラッシュされる可能性がある。[更新]
▽ Siemens 45
Siemens 45シリーズの携帯電話は、DoS攻撃を受ける脆弱性が存在する。リモートの攻撃者は過度に大きい画像名を含んだSMS(Short Mail Service)メッセージを送信することでバッファオーバーフローを引き起こし、携帯電話を使用不能にできる可能性がある。 [更新]
▽ ICQ Pro
ICQ ProのWindows版バージョン2003aおよびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされたりDoS攻撃を受ける可能性がある。 [更新]
<Microsoft>
▽ .NET Passport
.NET Passport は複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、セキュリティ機能を回避されたり、パスワードをリセットされる可能性がある。
▽ Windows Media Player
Windows Media Player は適切な方法でスキンファイルをダウンロードしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ BizTalk Server
Microsoft BizTalk Server は適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたり任意の SQL クエリを挿入される可能性がある。
<その他の製品>
▽ NetBus
Windows用ソフトのNetBusのバージョン1.xには、リモートの攻撃者にパスワードを入力することなくサーバにアクセスされるセキュリティホールが存在する。
▽ eServ
Windows用ソフトのeServには、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からメモリを消費される可能性がある。
▽ MAILsweeper
Clearswift社のMAILsweeper for SMTP Windows版バージョン4.3.8にはDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は細工されたPowerPointファイルを送信することで、システムリソースを消費できる可能性がある。
▽ SLMail
SLMailのWindows版バージョン5.1.0.4420には複数の脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされ、システム上で任意のコードを実行される可能性がある。[更新]
▽ SLwebmail3
SLwebmail3のWindows版には複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照されたり、権限を昇格されたり、システムをクラッシュされる可能性がある。[更新]
▽ ICQ Pro
ICQ ProのWindows版バージョン2003aおよびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされたりDoS攻撃を受ける可能性がある。 [更新]
<UNIX共通>
▽ Firebird Database
Firebird Databaseのバージョン1.0.0および1.0.2には、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され、、システム上で任意のコードを実行される可能性がある。
▽ ListProc
ListProcのバージョン8.2.09およびそれ以前には、バッファオーバーフローの脆弱性が存在する。攻撃者はcatmail に過度に長い ULISTPROC_UMASK 環境変数を送信することでバッファオーバーフローを引き起こし、システム上で任意のコードを実行できる可能性がある。
▽ wall
wall は実装上の原因により、ユーザ ID を詐称してユーザにメールを書くこと可能となるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからユーザ ID を詐称される可能性がある。 [更新]
▽ Happymall
Happymallのバージョン4.3および4.4は任意のコードを実行されるセキュリティホールが存在する。リモートの攻撃者はnormal_html.cgi あるいはmember_html.cgi 細工されたURLを送信することで、システム上で任意のコードを実行できる可能性がある。 [更新]
▽ youbin
youbinのバージョン3.4は十分なチェックを行わないことが原因で、バッファオーバーフローの脆弱性が存在する。ローカルの攻撃者は過度に長いHOME環境変数をyoubinに送ることでバッファオーバーフローを引き起こし、システム上で任意のコードを実行できる可能性がある。 [更新]
<SunOS/Solaris>
▽ Sun RPC
Sun RPCのXDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]
<Linux共通>
▽ Kopete
Kopeteの GnuPG プラグインはgpg を実行する際、細工された不適切なコマンドラインに対して適切な変換処理をしていないままメッセージを作成することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。
▽ libgtop
libgtopには、バッファオーバーフローによる脆弱性がが存在する。攻撃者にこのセキュリティホールを悪用された場合、システム上で任意のコードを実行される可能性がある。 [更新]
▽ fuzz
fuzzパッケージを含んだDebian Linuxには、ストレステスティングユーティリティが不安定なファイルを作成することが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、権限を昇格される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.69-bk6
2.5.69-bk6がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.21-rc2-ac1
2.4.21-rc2-ac1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.5.69-dj1
2.5.69-dj1がリリースされた。
http://www.kernel.org/
▽ Mozilla 1.3.1
Mozilla 1.3.1がリリースされた。
http://www.mozilla.org/
▽ Mozilla 1.4 Beta
Mozilla 1.4 Betaがリリースされた。
http://www.mozilla.org/
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報が複数アップされている。
2003/05/07 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/05/08 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ ウイルス情報
トレンドマイクロ、WORM_CYDOG.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CYDOG.C
▽ ウイルス情報
トレンドマイクロ、BKDR_IRCFLOOD.GI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_IRCFLOOD.GI
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Fizzer@MM
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Fizzer@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、PWS-Bina
http://www.nai.com/japan/virusinfo/virPQ.asp?v=PWS-Bina
▽ ウイルス情報
日本ネットワークアソシエイツ、PWS-Watsn
http://www.nai.com/japan/virusinfo/virPQ.asp?v=PWS-Watsn
▽ ウイルス情報
ソフォス、W32/Randon-I
http://www.sophos.com/virusinfo/analyses/w32randoni.html
▽ ウイルス情報
ソフォス、W32/Fizzer-A
http://www.sophos.com/virusinfo/analyses/w32fizzera.html
▽ ウイルス情報
ソフォス、Troj/Boa-A
http://www.sophos.co.jp/virusinfo/analyses/trojboaa.html
▽ ウイルス情報
ソフォス、W32/Kickin-A
http://www.sophos.co.jp/virusinfo/analyses/w32kickina.html
▽ ウイルス情報
エフセキュア、Fizzer
http://www.f-secure.co.jp/v-descs/v-descs3/Fizzer.htm
▽ ウイルス情報
エフセキュア、Kickin
http://www.f-secure.co.jp/v-descs/v-descs3/kickin.htm
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》