セキュリティホール情報<2003/05/15>
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
脆弱性と脅威
セキュリティホール・脆弱性
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ PHP-Nuke
PHP-Nukeのバージョン6.5FINALには、ユーザの入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングの脆弱性が存在する。リモートの攻撃者は、不正なスクリプトを埋め込んだURLリクエストをmodules.phpに送信することで、クッキーベースの認証資格証明を参照できる可能性がある。
▽ BEA WebLogic
BEAのWebLogic Server 7.0およびWeb Logic Express 7.0.0.1 に機密性の高い情報を参照される脆弱性が発見された。この問題が悪用されると、ローカルの攻撃者からパスワードを参照される可能性がある。 [更新]
▽ BEA WebLogic
BEAのWebLogic ServerおよびWeb Logic Expressのバージョン5.1、6.1、7.0、7.0.0.1、Tuxedoのバージョン8.0、8.1は、SSL証明書の取り扱いが不十分なことが原因で機密性の高い情報を参照される脆弱性が存在する。[更新]
▽ mysqld
mysqld は、全ユーザが書き込み可能な my.cnf を参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]
<その他の製品>
▽ Instant Virtual Extranet
IVE(Instant Virtual Extranet)のバージョン3.01およびそれ以前には、クロスサイトスクリプティングの脆弱性が存在する。リモートの攻撃者は不正なスクリプトを埋め込んだURLリクエストをCGIスクリプトに送信することで、セッションを乗っ取ることができる可能性がある。
▽ 3Com OfficeConnect 812 ADSL Router
3Com OfficeConnect 812 ADSL Routerは、直前のHTTPリクエスト情報をクリアしないままバッファを再利用することが原因で、機密性の高い情報を参照されるされるセキュリティホールが存在する。
▽ Drag And Zip
Windows用ソフトであるDrag And Zipのバージョン3.0には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。攻撃者は256文字以上のファイル名を持つ圧縮ファイルを送信することで、プログラムをクラッシュできる可能性がある。
▽ Web Server 4D
Windows用ソフトであるWeb Server 4Dのバージョン3.6.0には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は4.096文字以上のHTTP GETリクエストをWebサーバに送信することで、Webサーバをクラッシュできる可能性がある。
▽ NetEngine 6100-4
VerilinkのNetEngine 6100-4ルータにはDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からルータをクラッシュされる可能性がある。 [更新]
▽ Snitz Forums 2000
Windows用フォーラムプログラムであるSnitz Forums 2000のバージョン3.3.03には、register.aspが十分なチェックを行っていないことが原因でSQLインジェクションの脆弱性が存在する。リモートの攻撃者は、"Email"スクリプトに不正なSQLコマンドを埋め込んで送信することで、xp_cmdshellといったプロシージャを実行できる可能性がある。 [更新]
▽ AirPort Base Station
アップルコンピュータのAirPort Base Stationは、認証資格証明を暗号化していないことが原因でセキュリティホールが存在する。リモートの攻撃者はスニッフィングツールを使用することでアドミニストレーションアクセスできる可能性がある。 [更新]
▽ psbanner
LPRng print spoolerに含まれるpsbannerには、フィルタ設定時にテンポラリファイルを作成すると不安定な状態が発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。 [更新]
▽ Opera
OperaのWindows版バージョン7および6には、ファイルネームエクステンションを十分にチェックしていないことが原因でヒープオーバーフローの脆弱性が存在する。リモートの攻撃者は極端に長いファイルエクステンションを送信することでオーバーフローを引き起こし、システムをクラッシュできる可能性がある。 [更新]
<Microsoft>
▽ Internet Explorer
Internet Explorerは、ゾーン無視の脆弱性が存在する。Internet Explorerが、別々のIframeに多数の'file://'リクエストが含まれているWebページを開こうとした場合、要求されたファイルがローカルコンピュータ ゾーン内で実行される可能性がある。
<その他の製品>
▽ Drag And Zip
Windows用ソフトであるDrag And Zipのバージョン3.0には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。攻撃者は256文字以上のファイル名を持つ圧縮ファイルを送信することで、プログラムをクラッシュできる可能性がある。
▽ Web Server 4D
Windows用ソフトであるWeb Server 4Dのバージョン3.6.0には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は4.096文字以上のHTTP GETリクエストをWebサーバに送信することで、Webサーバをクラッシュできる可能性がある。
▽ Snitz Forums 2000
Windows用フォーラムプログラムであるSnitz Forums 2000のバージョン3.3.03には、register.aspが十分なチェックを行っていないことが原因でSQLインジェクションの脆弱性が存在する。リモートの攻撃者は、"Email"スクリプトに不正なSQLコマンドを埋め込んで送信することで、xp_cmdshellといったプロシージャを実行できる可能性がある。 [更新]
▽ Opera
OperaのWindows版バージョン7および6には、ファイルネームエクステンションを十分にチェックしていないことが原因でヒープオーバーフローの脆弱性が存在する。リモートの攻撃者は極端に長いファイルエクステンションを送信することでオーバーフローを引き起こし、システムをクラッシュできる可能性がある。 [更新]
<UNIX共通>
▽ UnZip
UnZipのバージョン5.xは実装上の原因により、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。攻撃者は圧縮ファイルのファイル名の前に"../"を付け、2つのドットの間にコードを入力することによってディレクトリトラバーサルを実行できる可能性がある。
▽ OpenSSH
OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]
▽ mgetty
mgettyはfaxspoolやcnd-programに問題があり、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
▽ samba
samba の smbd は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたり、システムファイルを上書きされる可能性がある。[更新]
<IBM-AIX>
▽ lpd
IBM AIXのバージョン4.3.3、5.1、5.2のlpdには、DoS攻撃を受けるセキュリティホールが存在する。ローカルの攻撃者はリモートのプリントサーバである lpd デーモンをクラッシュできる可能性がある。
▽ print utilities
IBM AIXのバージョン4.3.3、5.1、5.2のprint utilitiesには、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ sendmail.cf
IBM AIXには、sendmail.cfが原因でSMTPリレーを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールを中継される可能性がある。
<Linux共通>
▽ Kernel
Linux kernel は、ixj telephony card driver、pcilynx firewire driver、bttv video capture card driverなどが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。
▽ Kernel
Linux kernel は、iopermシステムコールが特権の制限を十分にチェックしていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。
▽ xinetd daemon
xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]
▽ openssl
openssl は実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから RSA キーの情報を奪取される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.69-bk9
2.5.69-bk9がリリースされた。
http://www.kernel.org/
▽ CUPS 1.1.19rc5
CUPS 1.1.19rc5がリリースされた。
http://www.cups.org/
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報が複数アップされている。
2003/05/14 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.HLLW.Lovgate.I@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.lovgate.i@mm.html
▽ ウイルス情報
シマンテック、PWSteal.Rimd.B
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.rimd.b.html
▽ ウイルス情報
シマンテック、PWSteal.Snatch
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.snatch.html
▽ ウイルス情報
シマンテック、Trojan.Lear
http://www.symantec.com/region/jp/sarcj/data/t/trojan.lear.html
▽ ウイルス情報
シマンテック、W32.HLLW.Kazping
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.kazping.html
▽ ウイルス情報
シマンテック、W32.Fakelove
http://www.symantec.com/region/jp/sarcj/data/w/w32.fakelove.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Lovgate.k@M
http://www.nai.com/japan/virusinfo/virL.asp?v=W32/Lovgate.k@M
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Lovgate.j@M
http://www.nai.com/japan/virusinfo/virL.asp?v=W32/Lovgate.j@M
▽ ウイルス情報
マイクロソフト:Fizzer に関する情報
http://www.microsoft.com/japan/technet/security/virus/Fizzer.asp
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》