セキュリティホール情報<2003/06/05>
──────────────────────────────〔Info〕──
【co.jpドメイン サーバ実態データベース 2003年上半期】 /
国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開 /
_____________________________
脆弱性と脅威
セキュリティホール・脆弱性
【co.jpドメイン サーバ実態データベース 2003年上半期】 /
国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開 /
_________________________________________________________________________________________/
■■URL、IPアドレス、OSなどのバージョン、事業者名までわかる!■■
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ Pi3Web
Pi3Webのバージョン2.0.2 Beta 1には、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Novell NetMail
Novell NetMailのバージョン3.10a、3.10b、3.10c、3.10dは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを100%消費される可能性がある。
▽ SPChat
SPChatのバージョン0.8.0は、"statussess"フィールドの入力処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
▽ 'b2' weblog
'b2' weblogのバージョン0.6.1は、コードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ PHPWebChat
PHPWebChatのバージョン2.0は、複数のセキュリティホールが存在する。この問題が悪用されると、クロスサイトスクリプティングを実行されたり機密性の高い情報を参照され可能性がある。 [更新]
▽ JBoss
JBossのバージョン3.2.1 with Jettyは、.jspファイルが原因でソースコードを参照されるセキュリティホールが存在する。リモートの攻撃者は"%00"を含んだ細工されたURLリクエストをServerInfo.jspに送信することで、ServerInfo.jspファイルを参照できる可能性がある。 [更新]
▽ sendmail
sendmailのメールヘッダーにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃メールを転送させるなどの攻撃が可能となる。 [更新]
<その他の製品>
▽ HP 9000 Series
HP-UX 10.20, 11.00, 11.04, 11.11, and 11.22が動作しているHP 9000シリーズの700/800サーバは、無許可のアクセスを許してしまうセキュリティホールが存在する。
▽ Xpressions Interactive
Windows環境で動作するtrueConnect、FlowerLink、eVision、Website IntegrationといったXpressions Interactive社の複数のソフトウェアは、ユーザの入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。
▽ Megabrowser
Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。
▽ IRCXpro Server
Windows用ソフトであるIRCXpro Serverのバージョン1.0は、ユーザ名とパスワードをsettings.iniファイルにプレーンテキストでストアすることなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不許可のアクセスを実行される可能性がある。
▽ Pablo FTP Server
Windows用ソフトであるPablo FTP Serverのバージョン1.2は、デフォルトの匿名アカウントのパスワードをクリアテキストでuser.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不許可のアクセスを実行される可能性がある。
▽ Sun ONE Application Server
Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]
▽ iisCART2000
Windows用ソフトであるiisCART2000は、upload.aspスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
▽ mod_gzip
Windows用ソフトであるmod_gzipは、デバッグの際に複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Crob FTP Server
Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Yahoo! Audio Conferencing
Windows用ソフトであるYahoo! Audio Conferencingのバージョン1.0.0.45およびそれ以前は、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は不正なWebページを作成することで、ページを開いたとたんにブラウザをクラッシュさせたり、システム上で任意のコードを実行できる可能性がある。 [更新]
▽ Apache 2
Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
<Microsoft>
▽ Internet Explorer
Microsoft Internet Explorer は細工されたオブジェクトタグおよびダウンロードダイアログを適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。
▽ IIS
IIS 4.0および5.xには、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者からクロスサイトスクリプティングの実行、権限の昇格、DoS攻撃などを受ける可能性がある。 [更新]
<その他の製品>
▽ Xpressions Interactive
Windows環境で動作するtrueConnect、FlowerLink、eVision、Website IntegrationといったXpressions Interactive社の複数のソフトウェアは、ユーザの入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。
▽ Megabrowser
Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。
▽ IRCXpro Server
Windows用ソフトであるIRCXpro Serverのバージョン1.0は、ユーザ名とパスワードをsettings.iniファイルにプレーンテキストでストアすることなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不許可のアクセスを実行される可能性がある。
▽ Pablo FTP Server
Windows用ソフトであるPablo FTP Serverのバージョン1.2は、デフォルトの匿名アカウントのパスワードをクリアテキストでuser.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不許可のアクセスを実行される可能性がある。
▽ Sun ONE Application Server
Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]
▽ iisCART2000
Windows用ソフトであるiisCART2000は、upload.aspスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
▽ mod_gzip
Windows用ソフトであるmod_gzipは、デバッグの際に複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Crob FTP Server
Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Yahoo! Audio Conferencing
Windows用ソフトであるYahoo! Audio Conferencingのバージョン1.0.0.45およびそれ以前は、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は不正なWebページを作成することで、ページを開いたとたんにブラウザをクラッシュさせたり、システム上で任意のコードを実行できる可能性がある。 [更新]
<UNIX共通>
▽ CDE
CDE はdtprintinfoおよびdtsessionの実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートもしくはローカルから任意のコードを実行される可能性がある。
▽ KDE
KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新]
<SunOS/Solaris>
▽ in.telnetd
Sun Solarisのバージョン7から9および2.6は、in.telnetdが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、システムが無限ループに陥る可能性がある。 [更新]
▽ SunMC Change Manager
SunMC (Sun Management Center) Change Managerのバージョン1.0は、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートやローカルの攻撃者に権限を昇格される可能性がある。 [更新]
<HP-UX>
▽ uucp / uusub
HP-UX の uucp(1) および uusub(1) は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。
<Linux共通>
▽ man
manのバージョン1.5lは、NLSPATHおよびLANGが原因でフォーマットストリングの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ KON
KON (Kanji on Console)のバージョン0.3.9bおよびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
▽ Kernel
Linux kernelのバージョン2.4は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費され、機密性の高い情報を奪取される可能性がある。 [更新]
▽ Ghostscript
Ghostscriptのバージョン7.07およびそれ以前は、ポストスクリプトコードを適切に検出していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Apache
Apache は、実装上の原因より複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプト/コードを実行されたり DoS 攻撃を受ける可能性があります。[更新]
<リリース情報>
▽ Linux kernel 2.5.70-bk9
Linux kernel 2.5.70-bk9がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.21-rc7-ac1
Linux kernel 2.4.21-rc7-ac1がリリースされた。
http://www.kernel.org/
▽ iSync 1.1
iSync 1.1がリリースされた。
http://www.info.apple.com/kbnum/n120220
▽ AFPL Ghostscript 8.10
AFPL Ghostscript 8.10がリリースされた。
http://www.isc.org/products/BIND/bind8.html
▽ iMovie 3.0.3 for Mac OS X
iMovie 3.0.3 for Mac OS Xがリリースされた。
http://www.info.apple.com/kbnum/n120189
▽ iMovie Updater 3.0.3 for Mac OS X
iMovie Updater 3.0.3 for Mac OS Xがリリースされた。
http://www.info.apple.com/kbnum/n120187
▽ iSync 1.1 Palm Conduit
iSync 1.1 Palm Conduitがリリースされた。
http://www.info.apple.com/kbnum/n120221
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/05 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/06/04 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ 資料・統計
IPA/ISEC、ウイルス・不正アクセス届出状況(5月分)
http://www.ipa.go.jp/security/txt/2003/06outline.html
▽ 資料・統計
IPA/ISEC、暗号技術評価報告会(2002年度)開催報告
http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/cryptrec20030605_rep.html
▽ 資料・統計
IPA/ISEC、暗号技術評価プロジェクト(CRYPTREC)の報告について
http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/cryptrec20030604_press.html
▽ ウイルス情報
トレンドマイクロ、WORM_NACO.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NACO.D
▽ ウイルス情報
トレンドマイクロ、TROJ_NTSERV.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_NTSERV.A
▽ ウイルス情報
トレンドマイクロ、WORM_SPYBOT.GEN
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SPYBOT.GEN
▽ ウイルス情報
トレンドマイクロ、BAT_FORCA.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BAT_FORCA.C
▽ ウイルス情報
シマンテック、W32.HLLW.Lovgate.K@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.lovgate.k@mm.html
▽ ウイルス情報
シマンテック、W32.Jeefo
http://www.symantec.com/region/jp/sarcj/data/w/w32.jeefo.html
▽ ウイルス情報
シマンテック、W32.HLLW.BenfGame.B
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.benfgame.b.html
▽ ウイルス情報
シマンテック、Bat.Mumu.A.Worm
http://www.symantec.com/region/jp/sarcj/data/b/bat.mumu.a.worm.html
▽ ウイルス情報
シマンテック、PWSteal.Sysrater
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.sysrater.html
▽ ウイルス情報
シマンテック、VBS.Purify@mm
http://www.symantec.com/region/jp/sarcj/data/v/vbs.purify@mm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、BAT/Mumu.worm
http://www.nai.com/japan/virusinfo/virM.asp?v=BAT/Mumu.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、PornDial-177.dldr
http://www.nai.com/japan/virusinfo/virPQ.asp?v=PornDial-177.dldr
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-AVH
http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-AVH
▽ ウイルス情報
ソフォス、Bat/Mumu-A
http://www.sophos.com/virusinfo/analyses/batmumua.html
▽ ウイルス情報
ソフォス、Backdoor.Checkesp
http://www.sophos.co.jp/virusinfo/analyses/trojtunnela.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》