セキュリティホール情報<2003/06/03>
──────────────────────────────〔Info〕─
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
脆弱性と脅威
セキュリティホール・脆弱性
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
【co.jpドメイン サーバ実態データベース 2003年上半期】
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ JBoss
JBossのバージョン3.2.1 with Jettyは、.jspファイルが原因でソースコードを参照されるセキュリティホールが存在する。リモートの攻撃者は"%00"を含んだ細工されたURLリクエストをServerInfo.jspに送信することで、ServerInfo.jspファイルを参照できる可能性がある。
▽ Geeklog
Geeklogのバージョン1.3.7sr1およびそれ以前は、認証確認を回避できるセキュリティホールが存在する。リモートの攻撃者は実在しないセッションIDを入力することで認証確認を回避し、データベースにアクセスできる可能性がある。 [更新]
▽ PHP
PHP は実装上の原因により、整数オーバーフローおよびバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからさまざまな攻撃を受ける可能性がある。 [更新]
▽ Apache 2
Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ Crob FTP Server
Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Desktop Orbiter
Windows用ソフトであるDesktop Orbiterのバージョン2.01およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者はTCPポート51054で多数の接続を確立することによって、CPUリソースをすべて消費させ、サーバを応答不能にできる可能性がある。
▽ Yahoo! Audio Conferencing
Windows用ソフトであるYahoo! Audio Conferencingのバージョン1.0.0.45およびそれ以前は、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は不正なWebページを作成することで、ページを開いたとたんにブラウザをクラッシュさせたり、システム上で任意のコードを実行できる可能性がある。
▽ ICQ Lite
Windows用ソフトであるICQ Liteのバージョン2003aは実装上の原因により、リモートの攻撃者にICQ Lite ディレクトリからあらゆる実行可能プログラムを消去されたり、トロイの木馬のような悪意あるプログラムに置き換えられる可能性がある。
▽ Gator eWallet
Windows用のGator eWalletは、暗号化せずにユーザ情報をストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルのユーザにクレジットカード番号やパスワードを奪取される可能性がある。
▽ Philboard Forum
Windows用ソフトであるPhilboard Forumのバージョン1.14およびそれ以前は、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータ権限でアクセスされる可能性がある。 [更新]
▽ P-Synch
Windows用ソフトであるP-Synchはパスワードマネジメントソフトウェアが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
▽ Activity Monitor 2002
Activity Monitor 2002のバージョン2.6は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は過度に長いストリングを送信することで、利用可能なすべてのCPUリソースを消費し、プログラムをクラッシュできる可能性がある。 [更新]
▽ VisNetic FTP Server
Windows用ソフトであるVisNetic FTP Serverのバージョン2.00 build 94は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPルートディレクトリを参照される可能性がある。 [更新]
▽ FastTrack
KaZaA version 2.0.2のようなFastTrack (FT) P2P technologiesをベースとする多くのファイル共有ソフトは、"Packet 0' death"ハンドラにバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は特別に細工されたパケットを送信することでバッファオーバーフローを引き起こし、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。 [更新]
▽ Meteor FTP Server
Windows用ソフトであるMeteor FTP Serverは、ログイン時のエラー表示がユーザ名とパスワードによって違うことが原因で、リモートの攻撃者にユーザ名とパスワードを解析されるセキュリティホールが存在する。[更新]
<Microsoft>
▽ IIS
IIS 4.0および5.xには、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者からクロスサイトスクリプティングの実行、権限の昇格、DoS攻撃などを受ける可能性がある。 [更新]
▽ Windows
Windows 2000 ServerおよびNT 4.0 Serverは、ISAPI拡張"nsiislog.dll"がインプットを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、IISを応答不能にできる可能性がある。
▽ IIS 5.0
Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ Crob FTP Server
Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Desktop Orbiter
Windows用ソフトであるDesktop Orbiterのバージョン2.01およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者はTCPポート51054で多数の接続を確立することによって、CPUリソースをすべて消費させ、サーバを応答不能にできる可能性がある。
▽ Yahoo! Audio Conferencing
Windows用ソフトであるYahoo! Audio Conferencingのバージョン1.0.0.45およびそれ以前は、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は不正なWebページを作成することで、ページを開いたとたんにブラウザをクラッシュさせたり、システム上で任意のコードを実行できる可能性がある。
▽ ICQ Lite
Windows用ソフトであるICQ Liteのバージョン2003aは実装上の原因により、リモートの攻撃者にICQ Lite ディレクトリからあらゆる実行可能プログラムを消去されたり、トロイの木馬のような悪意あるプログラムに置き換えられる可能性がある。
▽ Gator eWallet
Windows用のGator eWalletは、暗号化せずにユーザ情報をストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルのユーザにクレジットカード番号やパスワードを奪取される可能性がある。
▽ Philboard Forum
Windows用ソフトであるPhilboard Forumのバージョン1.14およびそれ以前は、リモートの攻撃者に権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータ権限でアクセスされる可能性がある。 [更新]
▽ P-Synch
Windows用ソフトであるP-Synchはパスワードマネジメントソフトウェアが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
▽ VisNetic FTP Server
Windows用ソフトであるVisNetic FTP Serverのバージョン2.00 build 94は、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPルートディレクトリを参照される可能性がある。 [更新]
▽ Meteor FTP Server
Windows用ソフトであるMeteor FTP Serverは、ログイン時のエラー表示がユーザ名とパスワードによって違うことが原因で、リモートの攻撃者にユーザ名とパスワードを解析されるセキュリティホールが存在する。[更新]
<UNIX共通>
▽ Zeus Web Server
Zeus Web Serverのバージョン4.2r2は、クロスサイトスクリプティングの脆弱性が存在する。正規の認証を持つリモートユーザは、不正なvs_diag.cgiスクリプトがリンクをクリックすることで実行されるようURLリクエストを設定することで、クッキーベースの認証資格証明を奪取できる可能性がある。 [更新]
▽ UpClient
UpClientのバージョン5.0b7は、バッファオーバーフローの脆弱性が存在する。ローカルの攻撃者は、"-p"コマンドラインアーギュメントと細工されたアーギュメントを送信することで、"kmem"グループ特典で任意のコードを実行できる可能性がある。 [更新]
▽ mysql
mysql は実装上の原因により、複数のセキュリティホールが発見された。この問題を利用することにより、リモートからパスワードチェックをバイパスされたり、DoS攻撃や任意のコードの実行が可能となる。 [更新]
▽ samba
samba のStrnCpy () にはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローを発生させ、権限を昇格される可能性がある。 [更新]
<SunOS/Solaris>
▽ SunMC Change Manager
SunMC (Sun Management Center) Change Managerのバージョン1.0は、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートやローカルの攻撃者に権限を昇格される可能性がある。
<Linux共通>
▽ Ghostscript
Ghostscriptのバージョン7.07およびそれ以前は、ポストスクリプトコードを適切に検出していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.70-bk7
Linux kernel 2.5.70-bk7がリリースされた。
http://www.kernel.org/
▽ BIND 8.4.0
BIND 8.4.0がリリースされた。
http://www.isc.org/products/BIND/bind8.html
▽ Gaim 0.64
Gaim 0.64がリリースされた。
http://gaim.sourceforge.net/index.php
▽ Pine 4.56
Pine 4.56がリリースされた。
http://www.washington.edu/pine/
▽ Python 2.2.3
Python 2.2.3がリリースされた。
http://www.python.org/
<セキュリティトピックス>
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2003/06/02 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/02 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 資料・統計
総務省、電子署名及び認証業務に関する法律に基づく認定認証業務一覧
http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/d-nintei.html
▽ ウイルス情報
トレンドマイクロ、WORM_AURIC.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AURIC.C
▽ ウイルス情報
トレンドマイクロ、WORM_AURIC.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AURIC.B
▽ ウイルス情報
トレンドマイクロ、WORM_AURIC.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AURIC.A
▽ ウイルス情報
ソフォス、W32/Sobig-C
http://www.sophos.co.jp/virusinfo/analyses/w32sobigc.html
▽ ウイルス情報
ソフォス、W32/Magold-A
http://www.sophos.co.jp/virusinfo/analyses/w32magolda.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》