セキュリティホール情報<2003/06/20>
──────────────────────────────〔Info〕──
【co.jpドメイン サーバ実態データベース 2003年上半期】 /
国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開 /
_____________________________
脆弱性と脅威
セキュリティホール・脆弱性
【co.jpドメイン サーバ実態データベース 2003年上半期】 /
国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開 /
_________________________________________________________________________________________/
■■URL、IPアドレス、OSなどのバージョン、事業者名までわかる!■■
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ RSA ACE/Agents
RSA ACE/Agentsのバージョン5.xは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
▽ phpMyAdmin
phpMyAdminのバージョン2.5.2 CVSおよびそれ以前は複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行されたり、ディレクトリトラバーサルを実行される可能性がある。
▽ pod.board
pod.boardのバージョン1.11は、ユーザのパスワードをプユーザ入力を適切に処理していないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を参照される可能性がある。[更新]
▽ LedNews
LedNewsのバージョン0.7は、ユーザ入力を適切に処理していないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を参照される可能性がある。 [更新]
▽ NetHack
NetHackは、細工 (非常に長い) された文字列を -s オプションを付加させて実行した場合、バッファ領域にコピーする際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
▽ Snitz Forums 2000
Snitz Forums 2000のバージョン3.4.0.3には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードリセットされたり、クロスサイトスクリプティングを実行される可能性がある。 [更新]
▽ pMachineFree
pMachineFreeのバージョン2.2.1は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ Kerio MailServer
Windows用ソフトであるKerio MailServerのバージョン5.6.3は、複数のモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
▽ Avaya Ethernet Switch
バージョン4.0以前のファームウェアを搭載するAvaya P330 Ethernet stackable switch、Avaya G700 Media Gateway LibraryおよびAvaya P130 Workgroup Ethernet SwitchはDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをリセットされ正当なユーザとしてアクセスされる可能性がある。
▽ Mailtraq
Windows用ソフトであるMailtraqは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。 [更新]
▽ Apache 2
Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
<Microsoft>
▽ Internet Explorer
Microsoft Internet Explorerのバージョン5.01、5.5および6.0は、承認エラーによってURLが返されることが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、「マイコンピュータ」のセキュリティ領域で任意のスクリプトコードを実行される可能性がある。 [更新]
▽ Internet Explorer
Microsoft Internet Explorerのバージョン5.5および6.0は、MSXML(Microsoft XML Core Services)が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、クッキーベースの認証資格証明を参照される可能性がある。 [更新]
<その他の製品>
▽ Kerio MailServer
Windows用ソフトであるKerio MailServerのバージョン5.6.3は、複数のモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
▽ Mailtraq
Windows用ソフトであるMailtraqは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。 [更新]
<UNIX共通>
▽ mhftpd
mhftpd(MidHosting FTPd)は、ログ追跡オプションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にオプションを回避されDoS攻撃を受ける可能性がある。
▽ ProFTPD
ProFTPDのバージョン1.2.9rc1およびそれ以前は、mod_sql_postgres backendモジュールがエスケープストリングを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
▽ Qpopper
Qpopperのバージョン4.0.5および4.0.5は、不正なアカウントやパスワードを入力した際のエラー表示がそれぞれ異なることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なアカウントとパスワードを見つけ出される可能性がある。
▽ Tarantella Enterprise
Tarantella Enterpriseのバージョン3.0xから3.3xは、キー入力が別のセッションに送信されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にターゲットユーザのアプリケーションをコントロールされる可能性がある。 [更新]
▽ Noweb
Nowebのnoroffは、適切にテンポラリファイルを作成していないことが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。 [更新]
▽ Typespeed
typespeed は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
▽ Linux-PAM
Linux-PAM(Pluggable Authentication Modules for Linux)のバージョン0.77およびそれ以前は、pam_wheelモジュールが不安定にgetlogin()機能を処理することが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]
▽ Xpdf
Xpdfのバージョン1.01は、PDFファイルのリンクに悪意あるコマンドを埋め込まれるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのシステム上で任意のコマンドを実行される可能性がある。 [更新]
<SunOS/Solaris>
▽ SunMC Change Manager
SunMC (Sun Management Center) Change Managerのバージョン2.1.1、3.0、3.0 Revenue Release (RR) は、ファイルを作成したりディレクトリを書き込み可能なパーミッションでセットアップしてしまうセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。 [更新]
▽ Sun Ray SmartCard
Sun Ray SmartCard は、カードリーダから SmartCard を抜いた後でもDesk Top Unit(DTU) へのセッションが確立されたままとなる実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから認証を回避される可能性がある。[更新]
<Mac OS X>
▽ Retrospect Client
Retrospect Clientは、パーミッション設定が不適切であることと、インストールを行ったユーザにルート権限を与えてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に/Library/StartupItems ディレクトリまたは /Library/StartupItems/RetroClient ディレクトリのファイルを上書きされたり作成される可能性がある。 [更新]
<Linux共通>
▽ gzip
gzip の znew は適切なセキュリティチェックを行わずにテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.72-bk2
Linux kernel 2.5.72-bk2がリリースされた。
http://www.kernel.org/
▽ PHP 4.3.3 Release Candidate 1
PHP 4.3.3 Release Candidate 1がリリースされた。
http://www.php.net/
▽ Mozilla 1.4 Release Candidate 2
Mozilla 1.4 Release Candidate 2がリリースされた。
http://www.mozilla.org/
▽ KOffice 1.3 Beta 2
KOffice 1.3 Beta 2がリリースされた。
http://www.kde.org/
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/20 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/19 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ セミナー情報
ノベル、企業セキュリティセミナー開催のお知らせ
http://www.novell.co.jp/events/
▽ 統計・資料
日本ネットワークインフォメーションセンター、インターネットレジストリの現状-インターネット番号管理の現在
http://www.nic.ad.jp/ja/materials/after/20030613/internet-registry.pdf
▽ 統計・資料
日本ネットワークインフォメーションセンター、JPNIC UPDATE
http://www.nic.ad.jp/ja/materials/after/20030613/JPNIC-update.pdf
▽ トピックス
@police、世界のセキュリティ事情を更新
http://www.cyberpolice.go.jp/international/
▽ ウイルス情報
シマンテック、W32.Randex.C
http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.c.html
▽ ウイルス情報
シマンテック、BAT.Snoital@mm
http://www.symantec.com/region/jp/sarcj/data/b/bat.snoital@mm.html
▽ ウイルス情報
シマンテック、W32.Sobig.D@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.sobig.d@mm.html
▽ ウイルス情報
シマンテック、W32.Nimda.R
http://www.symantec.com/region/jp/sarcj/data/w/w32.nimda.r.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Sniff-Systrim
http://www.nai.com/japan/security/virS.asp?v=Sniff-Systrim
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sobig.d@MM
http://www.nai.com/japan/security/virS.asp?v=W32/Sobig.d@MM
▽ ウイルス情報
ソフォス、JS/Fortnight-F
http://www.sophos.com/virusinfo/analyses/jsfortnightf.html
▽ ウイルス情報
ソフォス、Troj/Mystri-A
http://www.sophos.co.jp/virusinfo/analyses/trojmystria.html
▽ ウイルス情報
ソフォス、W32/Lovgate-M
http://www.sophos.co.jp/virusinfo/analyses/w32lovgatem.html
▽ ウイルス情報
アラジンジャパン、Win32.LovGate.g
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_LovGate_g.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》