セキュリティホール情報<2003/06/09>
──────────────────────────────〔Info〕──
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
脆弱性と脅威
セキュリティホール・脆弱性
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
【co.jpドメイン サーバ実態データベース 2003年上半期】
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ zenTrack
zenTrackのバージョン2.4.1およびそれ以前は、サーバ上で任意のコマンドを実行されるセキュリティホールが存在する。
▽ WordPress
WordPressのバージョン0.7は、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
▽ myServer Web
myServer Webのバージョン0.4.1は、システムをクラッシュされるセキュリティホールが存在する。リモートの攻撃者は、過度に長いHTTP GETリクエストを送信することでシステムをクラッシュできる可能性がある。
▽ NewsPHP
NewsPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、指定したファイルを参照することができる可能性がある。
▽ Sun JRE/SDK
Sun JRE/SDKは、不正なアプレットによって機密性の高い情報にアクセスできるセキュリティホールが存在する。 [更新]
▽ Pi3Web Server
Pi3Web Serverのバージョン2.0.2 Beta 1には、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。[更新]
▽ 'b2' weblog
'b2' weblogのバージョン0.6.1は、コードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ iChain
NovellのiChain web security softwareバージョン2.1および2.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたり、制限されたページにアクセスされる可能性がある。
▽ HTTPSTK
NovellのHTTPSTKは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。
▽ MaxWebPortal
Windows用ソフトであるMaxWebPortalのバージョン1.30は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるユーザアカウントでアクセスされる可能性がある。
▽ MDaemon IMAP server
Windows用のMDaemon IMAP serverバージョン6.7.8は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Synkron.web
Windows用ソフトであるSynkron.web content management softwareのバージョン3は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。
▽ MERCUR
Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。
▽ Forum Web Server
Windows用ソフトであるForum Web Serverのバージョン1.6は、機密性の高い情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードをモニタされる可能性がある。 [更新]
▽ ICQ Lite
Windows用ソフトであるICQ Liteのバージョン2003aは実装上の原因により、リモートの攻撃者にICQ Lite ディレクトリからあらゆる実行可能プログラムを消去されたり、トロイの木馬のような悪意あるプログラムに置き換えられる可能性がある。 [更新]
▽ AdSubtract Pro
Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。 [更新]
▽ Pablo FTP Server
Windows用ソフトであるPablo FTP Serverのバージョン1.2は、デフォルトの匿名アカウントのパスワードをクリアテキストでuser.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不許可のアクセスを実行される可能性がある。[更新]
▽ D-Link DI-704P Router
D-Link DI-704P Routerは、DoS攻撃を受けるセキュリティホールが存在する。認証されたリモートの攻撃者は、特別に細工されたURLをルータのマネージメントインタフェースに送信することで、ルータを応答不能にできる可能性がある。 [更新]
▽ Cisco Secure ACS
Cisco Secure ACS for Windowsのバージョン2.6.4以前および3.0.3、3.1.1には、Webベースマネジメントインタフェースにバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者は過度に長いパラメータを送信することでバッファオーバーフローを引き起こし、システムへルートアクセスできる可能性がある。 [更新]
▽ Megabrowser
Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。 [更新]
<Microsoft>
▽ Internet Explorer
Microsoft Windows 2000 SP3上で動作するInternet Explorerのバージョン6.0 SP1は、機密性の高い情報を参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドレスバーで% USERPROFILE %フォルダーの完全なパスを確認される可能性がある。
▽ Internet Explorer
Internet Explorerのバージョン6は、"msn.com"および"alexa.com"において機密性の高い情報が漏洩するセキュリティホールが存在する。
▽ Internet Explorer
Internet Explorerのバージョン5.01、5.5、6.0は、FTPアクセスにおいて不正なコードを実行されるセキュリティホールが存在する。
▽ Internet Explorer
Microsoft Internet Explorer は細工されたオブジェクトタグおよびダウンロードダイアログを適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
<その他の製品>
▽ MaxWebPortal
Windows用ソフトであるMaxWebPortalのバージョン1.30は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるユーザアカウントでアクセスされる可能性がある。
▽ MDaemon IMAP server
Windows用のMDaemon IMAP serverバージョン6.7.8は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Synkron.web
Windows用ソフトであるSynkron.web content management softwareのバージョン3は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。
▽ MERCUR
Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。
▽ Forum Web Server
Windows用ソフトであるForum Web Serverのバージョン1.6は、機密性の高い情報が漏洩するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードをモニタされる可能性がある。 [更新]
▽ ICQ Lite
Windows用ソフトであるICQ Liteのバージョン2003aは実装上の原因により、リモートの攻撃者にICQ Lite ディレクトリからあらゆる実行可能プログラムを消去されたり、トロイの木馬のような悪意あるプログラムに置き換えられる可能性がある。 [更新]
▽ AdSubtract Pro
Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。 [更新]
▽ Pablo FTP Server
Windows用ソフトであるPablo FTP Serverのバージョン1.2は、デフォルトの匿名アカウントのパスワードをクリアテキストでuser.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不許可のアクセスを実行される可能性がある。[更新]
▽ Cisco Secure ACS
Cisco Secure ACS for Windowsのバージョン2.6.4以前および3.0.3、3.1.1には、Webベースマネジメントインタフェースにバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者は過度に長いパラメータを送信することでバッファオーバーフローを引き起こし、システムへルートアクセスできる可能性がある。 [更新]
▽ Megabrowser
Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。 [更新]
<UNIX共通>
▽ fractal zoomer
XaoS interactive fractal zoomerのバージョン3.0は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ ImageFolio
ImageFolioのバージョン3.1およびそれ以前は、admin.cgiスクリプトが適切なフィルタリングを行っていないことが原因で、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリをすべて参照されたり、ファイルを消去される可能性がある。
▽ OpenSSH
OpenSSHのバージョン3.6.1p1およびそれ以前は、リモートの攻撃者にログイン制限を回避して無許可のアクセスを許してしまうセキュリティホールが存在する。
▽ KDE
KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新]
<SunOS/Solaris>
▽ utmp_update
Sun Solarisのutmp_updateは、適切なチェックをしていないことが原因で、バッファオーバーフロー問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。
▽ syslogd
Sun Solarisのバージョン8:110945-08およびそれ以降は、syslogdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ in.telnetd
Sun Solarisのバージョン7から9および2.6は、in.telnetdが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、システムが無限ループに陥る可能性がある。 [更新]
▽ SunMC Change Manager
SunMC (Sun Management Center) Change Managerのバージョン1.0は、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートやローカルの攻撃者に権限を昇格される可能性がある。 [更新]
<HP-UX>
▽ HP-UX Kernel
HP-UX Kernel は細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。
▽ FTP
HP-UXのバージョン11.00に搭載されるFTPは、RESTコマンドが原因でリモートの攻撃者にシステム上のすべてのファイルを閲覧されるセキュリティホールが存在する。
▽ uucp / uusub
HP-UX の uucp(1) および uusub(1) は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
<Mac OS X>
▽ LDAP
Mac OS XおよびMac OS X Serverのバージョン10.2およびそれ以降は、Kerberos認証とLDAPを使用する環境でユーザパスワードをプレーンテキストで転送することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。[更新]
<Linux共通>
▽ zblast
zblastのバージョン1.2は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Sambar Server
Sambar Serverのバージョン6.0 Beta 3は、リモートの攻撃者にシステム上のファイルを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
▽ gzip
gzip の znew は適切なセキュリティチェックを行わずにテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。
▽ Monkey Web Server
Monkey Web Serverのバージョン0.7.1は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、無許可のアクセスを実行される可能性がある。
▽ Eterm
Etermは、細工された ETERMPATH 環境変数を適切にチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。
▽ hanterm-xt
hanterm-xt はエスケープシーケンス文字を適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。
▽ pptpd
pptpd の ctrlpacket.c は、指定された値を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ lv
lv はカレントディレクトリから設定ファイルを参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
▽ KON2
KON2(Kanji on Console)のバージョン0.3.9bおよびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
▽ CUPS
CUPS(Common UNIX Printing System)は、リクエストメソッドに対してタイムアウト処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、コネクションを受け付けなくなる可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.70-bk13
Linux kernel 2.5.70-bk13がリリースされた。
http://www.kernel.org/
▽ Samba 3.0.0 beta1
Samba 3.0.0 beta1がリリースされた。
http://www.samba.org/samba/samba.html
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/09 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/06/06 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ トピックス
Operash、四つのFTPクライアントの脆弱性情報を公開
http://opera.rainyblue.org/modules/news/article.php?storyid=26
▽ トピックス
日本ネットワークインフォメーションセンター、第4回電子署名電子認証
シンポジウム後援のお知らせ
http://www.nic.ad.jp/ja/topics/2003/20030606-01.html
▽ トピックス
@police、世界のセキュリティ事情を更新
http://www.cyberpolice.go.jp/international/
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会サービス・ネットワーク運用委員会(第9回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/030611_1.html
▽ トピックス
総務省、第4回住民基本台帳ネットワークシステム調査委員会 会議要旨
http://www.soumu.go.jp/c-gyousei/daityo/030512_2.html
▽ セミナー情報
エンテラシス、Enterasysセキュリティ ネットワーク セミナーを開催
http://www.enterasys.co.jp
▽ ウイルス情報
シマンテック、PWSteal.ABCHlp
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.abchlp.html
▽ ウイルス情報
シマンテック、W32.Femot.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.femot.worm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/MoFei.worm
http://www.nai.com/japan/virusinfo/virM.asp?v=W32/MoFei.worm
▽ ウイルス情報
IPA/ISEC、「W32/Bugbear」ウイルスの亜種に関する情報
http://www.ipa.go.jp/security/topics/newvirus/bugbear-b.html
▽ ウイルス情報
ソフォス、Dial/PecDial-B
http://www.sophos.com/virusinfo/analyses/dialpecdialb.html
▽ ウイルス情報
ソフォス、W32/Mofei-A
http://www.sophos.co.jp/virusinfo/analyses/w32mofeia.html
▽ ウイルス情報
マカフィー・ドットコム、W32/Bugbear.b@MM
http://www.sourcenext.info/mcafee/virus/bugbear_b.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》