セキュリティホール情報<2003/06/10>
──────────────────────────────〔Info〕──
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれて
脆弱性と脅威
セキュリティホール・脆弱性
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれていなかった管理不行き届きのサーバの発見
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ Sun JRE/SDK
Sun JRE/SDKは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。
▽ Tomcat
Tomcatバージョン4.1.24およびそれ以前は、/opt/tomcatディレクトリのパーミッションが不安定なことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。
▽ zenTrack
zenTrackのバージョン2.4.1およびそれ以前は、サーバ上で任意のコマンドを実行される複数のセキュリティホールが存在する。 [更新]
▽ WordPress
WordPressのバージョン0.7は、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
▽ NewsPHP
NewsPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、指定したファイルを参照することができる可能性がある。 [更新]
▽ SPChat
SPChatのバージョン0.8.0は、"statussess"フィールドの入力処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
<その他の製品>
▽ iChain
NovellのiChain web security softwareバージョン2.1および2.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたり、制限されたページにアクセスされる可能性がある。 [更新]
▽ HTTPSTK
NovellのHTTPSTKは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
▽ MaxWebPortal
Windows用ソフトであるMaxWebPortalのバージョン1.30は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるユーザアカウントでアクセスされる可能性がある。 [更新]
▽ Synkron.web
Windows用ソフトであるSynkron.web content management softwareのバージョン3は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。 [更新]
▽ MERCUR
Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]
▽ Magic Winmail Server
Windows用ソフトであるMagic Winmail Serverのバージョン2.3には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は複数のドット'.'を含んだ添付ファイル名を使用した電子メールを送信することで、クライアントをクラッシュできる可能性がある。 [更新]
▽ AdSubtract Pro
Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。 [更新]
▽ Sun ONE Application Server
Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]
▽ ネットワークデバイスドライバ
多くのネットワークデバイスドライバは適切な処理をしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからネットワーク上に流れるさまざまな情報を奪取される可能性がある。 [更新]
▽ Apache 2
Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
<Microsoft>
▽ UrlScan
IISに含まれるURLSCAN.DLLのバージョン6.0.3547.0は、機密性の高い情報を参照されるセキュリティホールが存在する。 [更新]
<その他の製品>
▽ MaxWebPortal
Windows用ソフトであるMaxWebPortalのバージョン1.30は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にあらゆるユーザアカウントでアクセスされる可能性がある。 [更新]
▽ Synkron.web
Windows用ソフトであるSynkron.web content management softwareのバージョン3は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。 [更新]
▽ MERCUR
Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]
▽ Magic Winmail Server
Windows用ソフトであるMagic Winmail Serverのバージョン2.3には、バッファオーバーフローによってDoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は複数のドット'.'を含んだ添付ファイル名を使用した電子メールを送信することで、クライアントをクラッシュできる可能性がある。 [更新]
▽ AdSubtract Pro
Windows用ソフトであるAdSubtract Proのバージョン2.55およびそれ以前は、アクセスコントロールリストを回避されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照されたり、攻撃を受ける可能性がある。 [更新]
▽ Sun ONE Application Server
Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]
<UNIX共通>
▽ XaoS
XaoS interactive fractal zoomerのバージョン3.0は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ ImageFolio
ImageFolioのバージョン3.1およびそれ以前は、admin.cgiスクリプトが適切なフィルタリングを行っていないことが原因で、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリをすべて参照されたり、ファイルを消去される可能性がある。
▽ OpenSSH
OpenSSHのバージョン3.6.1p1およびそれ以前は、リモートの攻撃者にログイン制限を回避して無許可のアクセスを許してしまうセキュリティホールが存在する。 [更新]
<SunOS/Solaris>
▽ utmp_update
Sun Solarisのutmp_updateは、適切なチェックをしていないことが原因で、バッファオーバーフロー問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。[更新]
<HP-UX>
▽ HP-UX Kernel
HP-UX Kernel は細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
▽ uucp / uusub
HP-UX の uucp(1) および uusub(1) は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
<SGI IRIX>
▽ Websetup / Webmin
SGI IRIXのバージョン6.5は、Webmin 1.070以前に含まれるminiserv.plが適切な処理を行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に偽のセッションIDによってルート権限を得られる可能性がある。
<Linux共通>
▽ zblast
zblastのバージョン1.2は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ gzip
gzip の znew は適切なセキュリティチェックを行わずにテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
▽ hanterm-xt
hanterm-xt はエスケープシーケンス文字を適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]
▽ pptpd
pptpd の ctrlpacket.c は、指定された値を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ KON2
KON2(Kanji on Console)のバージョン0.3.9bおよびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
▽ CUPS
CUPS(Common UNIX Printing System)は、リクエストメソッドに対してタイムアウト処理を行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、コネクションを受け付けなくなる可能性がある。 [更新]
▽ Kernel
Linux kernelのバージョン2.4は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費され、機密性の高い情報を奪取される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.70-bk14
Linux kernel 2.5.70-bk14がリリースされた。
http://www.kernel.org/
▽ BIND 8.3.6
BIND 8.3.6がリリースされた。
http://www.isc.org/products/BIND/bind8.html
▽ BIND 8.4.1
BIND 8.4.1がリリースされた。
http://www.isc.org/products/BIND/bind8.html
<セキュリティトピックス>
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2003/06/09 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/10 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ トピックス
日本ネットワークセキュリティ協会、Network Security Forum 2003でセキュリティに関する論文を募集
http://www.jnsa.org/nsf2003/callforpaper.html
▽ 統計、資料
@police、DDoS攻撃の防御対策について
http://www.cyberpolice.go.jp/
▽ 統計、資料
総務省、DSLサービス提供数(5月末現在の速報値)を公開
http://www.soumu.go.jp/s-news/2003/030609_2.html
▽ 統計、資料
総務省、インターネット利用高度化委員会(第23回)議事次第案を公開
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/joho_bukai/030418_2.html
▽ 統計、資料
経済産業省、「日本企業の経営能力に関する調査研究」報告書について
http://www.meti.go.jp/kohosys/press/?04041951
▽ ウイルス情報
トレンドマイクロ、BAT_SPYBOT.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BAT_SPYBOT.A
▽ ウイルス情報
シマンテック、W32.Mapson.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mapson.worm.html
▽ ウイルス情報
シマンテック、W32.HLLP.Kroter
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllp.kroter.html
▽ ウイルス情報
シマンテック、W32.Randex.B
http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.b.html
▽ ウイルス情報
シマンテック、VBS.ExitWin
http://www.symantec.com/region/jp/sarcj/data/v/vbs.exitwin.html
▽ ウイルス情報
シマンテック、W32.HLLW.Nool@m
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.nool@m.html
▽ ウイルス情報
シマンテック、VBS.Radnet
http://www.symantec.com/region/jp/sarcj/data/v/vbs.radnet.html
▽ ウイルス情報
シマンテック、W97M.MYF
http://www.symantec.com/region/jp/sarcj/data/w/w97m.myf.html
▽ ウイルス情報
シマンテック、W97M.Radnet
http://www.symantec.com/region/jp/sarcj/data/w/w97m.radnet.html
▽ ウイルス情報
シマンテック、VBS.Lavits
http://www.symantec.com/region/jp/sarcj/data/v/vbs.lavits.html
▽ ウイルス情報
シマンテック、W32.HLLW.Lavits
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.lavits.html
▽ ウイルス情報
シマンテック、Backdoor.Apdoor
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.apdoor.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mapson@MM
http://www.nai.com/japan/virusinfo/virM.asp?v=W32/Mapson@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Keylog-Yeehah
http://www.nai.com/japan/virusinfo/virK.asp?v=Keylog-Yeehah
▽ ウイルス情報
ソフォス、W32/Mapson-A
http://www.sophos.co.jp/virusinfo/analyses/w32mapsona.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》