セキュリティホール情報<2003/06/19>
──────────────────────────────〔Info〕──
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれて
脆弱性と脅威
セキュリティホール・脆弱性
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれていなかった管理不行き届きのサーバの発見
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ PHP-Nuke
PHP-Nukeのバージョン6.5、6.0、5.5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスインフォメーションを参照されたり、サーバをクラッシュされる可能性がある。
▽ JEUS
JEUSのバージョン3.1.4pl、3.2.2およびそれ以前は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を参照される可能性がある。
▽ pod.board
pod.boardのバージョン1.11は、ユーザのパスワードをプユーザ入力を適切に処理していないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を参照される可能性がある。
▽ BNC
BNCのバージョン2.6.2およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
▽ Snitz Forums 2000
Snitz Forums 2000のバージョン3.4.0.3には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードリセットされたり、クロスサイトスクリプティングを実行される可能性がある。 [更新]
▽ FakeBO
FakeBOのバージョン0.4.1およびそれ以前は、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ Ethereal
Etherealの DCERPC/OSI/SPNEGO パケット解析コードなどは、細工されたパケットを処理できないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ pMachineFree
pMachineFreeのバージョン2.2.1は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Speek Freely
Speek Freelyのバージョン7.5およびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ myServer Web
myServer Webのバージョン0.4.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりディレクトリトラバーサルを実行される可能性がある。 [更新]
▽ NetHack
NetHackは、細工 (非常に長い) された文字列を -s オプションを付加させて実行した場合、バッファ領域にコピーする際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
▽ perl Safe.pm
perl の Safe.pm モジュールは一度しかセキュリティチェックを行わないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからセキュリティチェックを回避される可能性がある。 [更新]
<その他の製品>
▽ Ability Mail Server
Windows用ソフトであるAbility Mail Serverのバージョン1.09は、ユーザのパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取され無許可のアクセスを実行される可能性がある。
▽ Active FTPServer
Windows用ソフトであるActive FTPServerのバージョン2.40は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]
▽ Mailtraq
Windows用ソフトであるMailtraqは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。 [更新]
<Microsoft>
▽ Internet Explorer
Microsoft Internet Explorerのバージョン5.01、5.5および6.0は、承認エラーによってURLが返されることが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、「マイコンピュータ」のセキュリティ領域で任意のスクリプトコードを実行される可能性がある。 [更新]
<その他の製品>
▽ Ability Mail Server
Windows用ソフトであるAbility Mail Serverのバージョン1.09は、ユーザのパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取され無許可のアクセスを実行される可能性がある。
▽ Active FTPServer
Windows用ソフトであるActive FTPServerのバージョン2.40は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]
▽ Mailtraq
Windows用ソフトであるMailtraqは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。 [更新]
<UNIX共通>
▽ SGI MIPSPro Compiler
SGI MIPSPro Compilerは、適切にテンポラリファイルを作成していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。
▽ Linux-PAM
Linux-PAM(Pluggable Authentication Modules for Linux)のバージョン0.77およびそれ以前は、pam_wheelモジュールが不安定にgetlogin()機能を処理することが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]
▽ Xpdf
Xpdfのバージョン1.01は、PDFファイルのリンクに悪意あるコマンドを埋め込まれるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのシステム上で任意のコマンドを実行される可能性がある。 [更新]
▽ BitchX
BitchXは、モード変更が行われた場合に BitchX をクラッシュさせることが可能となる原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
▽ mysql
mysqlのバージョン4.xおよびそれ以前は、'mysql_real_connect()'が原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にアプリケーションをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
▽ KDE
KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新]
<SunOS/Solaris>
▽ SunMC Change Manager
SunMC (Sun Management Center) Change Managerのバージョン2.1.1、3.0、3.0 Revenue Release (RR) は、ファイルを作成したりディレクトリを書き込み可能なパーミッションでセットアップしてしまうセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。
<IBM-AIX>
▽ sendmail
AIXのsendmailは、設定ファイルにおいて3つのオプションであるpromiscuous_relay、accept_unresolvable_domains、accept_unqualified_sendersをデフォルトで有効にしていることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからメールを中継される可能性がある。
<Mac OS X>
▽ Retrospect Client
Retrospect Clientは、パーミッション設定が不適切であることと、インストールを行ったユーザにルート権限を与えてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に/Library/StartupItems ディレクトリまたは /Library/StartupItems/RetroClient ディレクトリのファイルを上書きされたり作成される可能性がある。
▽ dsimportexport
Mac OS Xのバージョン10.2およびそれ以前は、dsimportexportが原因でパスワードを参照されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。[更新]
<Linux共通>
▽ xpcd
xpcdのバージョン2.0.8は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバ上で任意のコードを実行されたり権限を昇格される可能性がある。
▽ Dune
Duneのバージョン0.6.7は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。
▽ Ghostscript
Ghostscriptのバージョン7.07およびそれ以前は、ポストスクリプトコードを適切に検出していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.72-bk1
Linux kernel 2.5.72-bk1がリリースされた。
http://www.kernel.org/
▽ BIND 8.4.1-P1
BIND 8.4.1-P1がリリースされた。
ftp://ftp.isc.org/isc/bind/src/8.4.1/patch-p1
▽ NSD 1.1.0
NSD 1.1.0がリリースされた。
http://www.nlnetlabs.nl/nsd/
▽ NSD 1.0.3
NSD 1.0.3がリリースされた。
http://www.nlnetlabs.nl/nsd/
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/19 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
@police、技術対策平成14年度報を公開
http://www.cyberpolice.go.jp/
▽ セキュリティトピックス
電気通信事業者協会、「NISM(ネットワーク情報セキュリティマネージャー)資格」の今年度の実施概要等を発表
http://www.learningsite21.com/nism/top.html
▽ ウイルス情報
トレンドマイクロ、WORM_SOBIG.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBIG.D
▽ ウイルス情報
シマンテック、W32.HLLP.Rosec
http://www.symantec.com/region/jp/sarcj/data/v/vbs.pinprick@mm.html
▽ ウイルス情報
シマンテック、VBS.Pinprick@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.fourseman.b@mm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Crack-SmartDraw
http://www.nai.com/japan/security/virC.asp?v=Crack-SmartDraw
▽ ウイルス情報
日本ネットワークアソシエイツ、Welcome to the matrix Hoax
http://www.nai.com/japan/security/virHOAX.asp?v=Welcome%20to%20the%20matrix%20Hoax&a=HOAX
▽ ウイルス情報
ソフォス、W32/Sobig-D
http://www.sophos.co.jp/virusinfo/analyses/w32sobigd.html
▽ ウイルス情報
ソフォス、Bat/Mumu-B
http://www.sophos.co.jp/virusinfo/analyses/batmumub.html
▽ ウイルス情報
ソフォス、W32/Crock-A
http://www.sophos.co.jp/virusinfo/analyses/w32crocka.html
▽ ウイルス情報
アラジンジャパン、Win32.Nofer.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Nofer_a.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》