セキュリティホール情報<2003/06/06>
──────────────────────────────〔Info〕──
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
脆弱性と脅威
セキュリティホール・脆弱性
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
【co.jpドメイン サーバ実態データベース 2003年上半期】
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ Sun JRE/SDK
Sun JRE/SDKは、不正なアプレットによって機密性の高い情報にアクセスできるセキュリティホールが存在する。
▽ NewsPHP
NewsPHPのバージョン216は、" < ~>" delimeter ストリングがユーザの入力を適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
▽ PostNuke
PostNukeのバージョン0.7.2.3は複数のセキュリティホールが存在する。この問題が悪用されると、この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、SQLインジェクションを実行される可能性がある。[更新]
▽ Pi3Web Server
Pi3Web Serverのバージョン2.0.2 Beta 1には、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
▽ SPChat
SPChatのバージョン0.8.0は、"statussess"フィールドの入力処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
▽ 'b2' weblog
'b2' weblogのバージョン0.6.1は、コードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ AdSubtract Pro
Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。
▽ Gator eWallet
Windows用のGator eWalletは、暗号化せずにユーザ情報をストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルのユーザにクレジットカード番号やパスワードを奪取される可能性がある。 [更新]
▽ Megabrowser
Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。 [更新]
▽ IRCXpro Server
Windows用ソフトであるIRCXpro Serverのバージョン1.0は、ユーザ名とパスワードをsettings.iniファイルにプレーンテキストでストアすることなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不許可のアクセスを実行される可能性がある。[更新]
▽ BaSoMail Server
Windows用ソフトであるBaSoMail Serverのバージョン1.24は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりメールパスワードを参照される可能性がある。 [更新]
▽ Axis Network Camera
Axis Network Cameraは、http://camera-ip//admin/admin.shtml にアクセスすることで認証を回避できるセキュリティホールが存在する。この問題が悪用されると、攻撃者にルートパスワードを変更されtelnet接続される可能性がある。 [更新]
▽ Crob FTP Server
Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<Microsoft>
▽ Windows XP
Microsoft Windows XP SP1は、gethostbyaddr ()ファンクションが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。
▽ Windows
Microsoft Windows 2000 / XP / 2003は、IPV6 ICMPフラッドによってDoS攻撃を受けるセキュリティホールが存在する。
▽ Internet Explorer
Microsoft Internet Explorer は細工されたオブジェクトタグおよびダウンロードダイアログを適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
▽ IIS
IIS 4.0および5.xには、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者からクロスサイトスクリプティングの実行、権限の昇格、DoS攻撃などを受ける可能性がある。 [更新]
▽ IIS 5.0
Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]
<UNIX共通>
▽ CDE
CDE はdtprintinfoおよびdtsessionの実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートもしくはローカルから任意のコードを実行される可能性がある。 [更新]
▽ KDE
KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新]
<SunOS/Solaris>
▽ syslogd
Sun Solarisのバージョン8:110945-08およびそれ以降は、syslogdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ in.telnetd
Sun Solarisのバージョン7から9および2.6は、in.telnetdが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、システムが無限ループに陥る可能性がある。 [更新]
▽ SunMC Change Manager
SunMC (Sun Management Center) Change Managerのバージョン1.0は、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートやローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ Sun Ray SmartCard
Sun Ray SmartCard は、カードリーダから SmartCard を抜いた後でもDesk Top Unit(DTU) へのセッションが確立されたままとなる実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから認証を回避される可能性がある。[更新]
<Mac OS X>
▽ LDAP
Mac OS XおよびMac OS X Serverのバージョン10.2およびそれ以降は、Kerberos認証とLDAPを使用する環境でユーザパスワードをプレーンテキストで転送することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
<Linux共通>
▽ atftpd
atftpd(Advanced TFTP)は、実装上の原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は、過度に長いファイル名を送信することでサーバをクラッシュできる可能性がある。
▽ man
manのバージョン1.5lは、NLSPATHおよびLANGが原因でフォーマットストリングの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ KON
KON (Kanji on Console)のバージョン0.3.9bおよびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
<リリース情報>
▽ Linux kernel 2.5.70-bk10
Linux kernel 2.5.70-bk10がリリースされた。
http://www.kernel.org/
▽ Keynote 1.1
Keynote 1.1がリリースされた。
http://www.apple.com/keynote
▽ MasqMail 0.2.20
MasqMail 0.2.20がリリースされた。
http://innominate.org/kurth/masqmail/
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/06 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/06/05 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ トピックス
日本ネットワークインフォメーションセンター、APNIC Whoisデータベー
ス一掃プロジェクト
http://www.nic.ad.jp/ja/translation/announce/apnic/20030521.html
▽ トピックス
総務省、情報通信審議会情報通信政策部会インターネット利用高度化委員会(第25回)の開催
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/030613_2.html
▽ 資料・統計
経済産業省、5月のコンピュータウイルス届出状況
http://www.meti.go.jp/kohosys/press/?04041951
▽ 資料・統計
IPA/ISEC、メール機能を悪用する主なウイルス一覧
http://www.ipa.go.jp/security/topics/mail_aware.html
▽ ウイルス情報
トレンドマイクロ、PE_BUGBEAR.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_BUGBEAR.B
▽ ウイルス情報
トレンドマイクロ、WORM_MOFEI.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MOFEI.A
▽ ウイルス情報
シマンテック、W32.Bugbear.B@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.bugbear.b@mm.html
▽ ウイルス情報
シマンテック、VBS.Xolox
http://www.symantec.com/region/jp/sarcj/data/v/vbs.xolox.html
▽ ウイルス情報
シマンテック、W32.HLLW.Xolox@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.xolox@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Checkesp
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.checkesp.html
▽ ウイルス情報
シマンテック、W32.Supova.C.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.supova.c.worm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Bugbear.b@MM
http://www.nai.com/japan/virusinfo/virB.asp?v=W32/Bugbear.b@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/HLLP.Vampore.worm
http://www.nai.com/japan/virusinfo/virH.asp?v=W32/HLLP.Vampore.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32.MFG.Tassos@mm Hoax
http://www.nai.com/japan/virusinfo/virHOAX.asp?v=W32.MFG.Tassos@mm%20Hoax&a=HOAX
▽ ウイルス情報
エフセキュア、Bugbear.B
http://www.f-secure.co.jp/v-descs/v-descs3/bugbearb.htm
▽ ウイルス情報
ソフォス、W32/Bugbear-B
http://www.sophos.co.jp/virusinfo/analyses/w32bugbearb.html
▽ ウイルス情報
ソフォス、Bat/Mumu-A
http://www.sophos.co.jp/virusinfo/analyses/batmumua.html
▽ ウイルス情報
アラジンジャパン、Win32.Bugbear.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bugbear_b.html
▽ ウイルス情報
Microsoft Virus Alerts、w32/Bugbear.B@MM
http://www.microsoft.com/technet/security/virus/alerts/bugbearb.asp
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》