セキュリティホール情報<2003/06/24>
──────────────────────────────〔Info〕──
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
脆弱性と脅威
セキュリティホール・脆弱性
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
【co.jpドメイン サーバ実態データベース 2003年上半期】
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ TUTOS
TUTOS(The Ultimate Team Organization Software)のバージョン1.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、クッキーベースの認証資格証明を奪取される可能性がある。
▽ Xoops Tutorials
E-XoopsおよびXOOPS Web portalsのチュートリアルモジュール2.0は、悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。
▽ Horde IMP
Horde IMP(Internet Messaging Program)は、index.phpが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は"ドットドット"シークエンスを含む細工されたURLリクエストをindex.phpに送信することで、Webサーバ上のあらゆるファイルを閲覧できる可能性がある。
▽ Progress Database
Progress Databaseのバージョン9.1D06およびそれ以前は、アプリケーションコンパイラが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ phpBB
phpBBは、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
▽ XMB Forum
XMB(Extreme Message Board)Forumのバージョン1.8 SP1は、クロスサイトスクリプティングを実行される複数の脆弱性が存在する。リモートの攻撃者は、特別に作成されたURLリクエストをMSNやムードテキストフィールドに埋め込んでおくことで、リンクをクリックしたとたんにクッキーベースの認証資格証明を参照できる可能性がある。 [更新]
▽ NetHack
NetHackは、細工 (非常に長い) された文字列を -s オプションを付加させて実行した場合、バッファ領域にコピーする際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
▽ myServer Web
myServer Webのバージョン0.4.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりディレクトリトラバーサルを実行される可能性がある。 [更新]
▽ pMachineFree
pMachineFreeのバージョン2.2.1は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ Symantec Security Check
Symantec Security Checkは、"CompareVersionStrings"ファンクションが入力を適切に実証していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、危険なWebサイトを安全なサイトと表示したり、危険であるという表示を行わない可能性がある。
▽ Active Mail Server
Windows用ソフトであるNGC Active Mail server 2002は、複数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Cisco VPN 3000 Concentrator
Cisco VPN 3000 Concentrator は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受けたり不正アクセスされる可能性がある。[更新]
▽ SurfControl Web Filter
Microsoft ISAサーバ用SurfControl Web Filterのバージョン4.2.0.21は、「ドットドットドット」シーケンスを含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。 [更新]
<その他の製品>
▽ Symantec Security Check
Symantec Security Checkは、"CompareVersionStrings"ファンクションが入力を適切に実証していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、危険なWebサイトを安全なサイトと表示したり、危険であるという表示を行わない可能性がある。
▽ Active Mail Server
Windows用ソフトであるNGC Active Mail server 2002は、複数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ SurfControl Web Filter
Microsoft ISAサーバ用SurfControl Web Filterのバージョン4.2.0.21は、「ドットドットドット」シーケンスを含む細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。 [更新]
<UNIX共通>
▽ GNATS
GNATSは、lock_gnats ()、lock_pr ()、init_gnats ()のそれぞれの機能においてバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ Nessus
Nessusのバージョン2.0.6以前は、Nessus Attack Scripting Language(NASL)スクリプトおよびlibnessusライブラリに未知のセキュリティホールが存在する。
▽ Portmon
Portmonのバージョン1.7およびそれ以前は、コンフィギュレーションファイルを適切にログファイルに記録していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を参照されたり、システム上のファイルを上書きされる可能性がある。
▽ osh
oshは、環境変数処理およびファイル転送処理において適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。
▽ Eldav
Eldavは適切にテンポラリファイルを作成していないことが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。 [更新]
▽ webfsd
webfsのwebfsdは、細工されたHTTPリクエストを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ Orville Write
Orville Writeは、インストール時にSetUID rootまたはSetGID ttyとしてインストールされる実装上の原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
▽ XBlockOut
XBlockOutは、細工されたコマンドラインオプションを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
▽ Xpdf
Xpdfのバージョン1.01は、PDFファイルのリンクに悪意あるコマンドを埋め込まれるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのシステム上で任意のコマンドを実行される可能性がある。 [更新]
<SunOS/Solaris>
▽ dbm_open() / dbminit()
Sun Solarisのバージョン2.6、7、8、9のdbm_open()およびdbminit()データベースファンクションは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のルートアクセスを実行される可能性がある。 [更新]
▽ SunMC Change Manager
SunMC (Sun Management Center) Change Managerのバージョン2.1.1、3.0、3.0 Revenue Release (RR) は、ファイルを作成したりディレクトリを書き込み可能なパーミッションでセットアップしてしまうセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。 [更新]
▽ Sun Cluster
Sun Clusterのバージョン2.2は、クラスターコンフィギュレーションファイルに機密性が高い情報をプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からユーザネームやパスワードを参照される可能性がある。 [更新]
<HP-UX>
▽ tftpd
HP-UXのtftpdは、細工されたパケットを受信した際、適切な処理ができずに応答しなくなることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
<IBM-AIX>
▽ sendmail
AIXのsendmailは、設定ファイルにおいて3つのオプションであるpromiscuous_relay、accept_unresolvable_domains、accept_unqualified_sendersをデフォルトで有効にしていることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからメールを中継される可能性がある。 [更新]
<Linux共通>
▽ Linux rc.M
Slackware Linuxのバージョン9.0に含まれるrc.Mスクリプトは脆弱性が存在する。実行レベルを変更する際にrc.Mスクリプトが呼び出されると、特定のフラグによってセキュリティレベルが下がる可能性がある。
▽ Netscape Communicator
Netscape Communicatorに含まれているFlashプラグインは、実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから不正アクセスまたは任意のコードを実行される可能性がある。
<リリース情報>
▽ Linux kernel 2.5.73-bk1
Linux kernel 2.5.73-bk1がリリースされた。
http://www.kernel.org/
▽ MHonArc 2.6.4
MHonArc 2.6.4がリリースされた。
http://www.mhonarc.org/
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/23 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/06/23 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ トピックス
日本ネットワークセキュリティ協会、個人でJNSA活動を支援するサブスクライバ制度の登録を開始
https://www.jnsa.org/about_jnsa9.html
▽ トピックス
総務省、「IT時代の公正な紛争解決に向けて」第3版を公開
http://www.soumu.go.jp/hunso/021206.htm
▽ セミナー情報
日本ネットワークアソシエイツ、7月のセミナー情報を公開
http://www.nai.com/japan/seminar/seminar.asp
▽ 統計・資料
日本ネットワークセキュリティ協会、「無線LAN等リモートアクセス環境下でのインターネットVPN利用検証報告書」を公開
http://www.jnsa.org/active2_11a.html
▽ ウイルス情報
トレンドマイクロ、WORM_GANT.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GANT.C
▽ ウイルス情報
トレンドマイクロ、TROJ_SYSTRIM.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_SYSTRIM.A
▽ ウイルス情報
トレンドマイクロ、WORM_CROCK.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CROCK.A
▽ ウイルス情報
シマンテック、Trojan.Linux.Typot
http://www.symantec.com/region/jp/sarcj/data/t/trojan.linux.typot.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Nofear.b@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Nofear.b@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Gant.d@MM
http://www.nai.com/japan/security/virG.asp?v=W32/Gant.d@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Specx.worm
http://www.nai.com/japan/security/virS.asp?v=W32/Specx.worm
▽ ウイルス情報
ソフォス、W32/Nofer-C
http://www.sophos.com/virusinfo/analyses/w32noferc.html
▽ ウイルス情報
ソフォス、W32/Magold-D
http://www.sophos.co.jp/virusinfo/analyses/w32magoldd.html
▽ ウイルス情報
ソフォス、W32/Redist-C
http://www.sophos.co.jp/virusinfo/analyses/w32redistc.html
▽ ウイルス情報
ソフォス、W32/Nofer-B
http://www.sophos.co.jp/virusinfo/analyses/w32noferb.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》