セキュリティホール情報<2003/06/25>
──────────────────────────────〔Info〕──
【co.jpドメイン サーバ実態データベース 2003年上半期】 /
国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開 /
_____________________________
脆弱性と脅威
セキュリティホール・脆弱性
【co.jpドメイン サーバ実態データベース 2003年上半期】 /
国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開 /
_________________________________________________________________________________________/
■■URL、IPアドレス、OSなどのバージョン、事業者名までわかる!■■
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ PerlEdit
PerlEditのバージョン1.07およびそれ以前は、起動時にTCPの1956ポートをバインドすることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にPerlEditをクラッシュされる可能性がある。
▽ TUTOS
TUTOS(The Ultimate Team Organization Software)のバージョン1.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、クッキーベースの認証資格証明を奪取される可能性がある。 [更新]
▽ Xoops Tutorials
E-XoopsおよびXOOPS Web portalsのチュートリアルモジュール2.0は、悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
▽ Horde IMP
Horde IMP(Internet Messaging Program)は、index.phpが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は"ドットドット"シークエンスを含む細工されたURLリクエストをindex.phpに送信することで、Webサーバ上のあらゆるファイルを閲覧できる可能性がある。 [更新]
▽ HostingDirector
HostingDirectorのバージョン1.x、2.x、3.xは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。 [更新]
▽ myServer Web
myServer Webのバージョン0.4.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりディレクトリトラバーサルを実行される可能性がある。 [更新]
▽ zenTrack
zenTrackのバージョン2.4.1およびそれ以前は、サーバ上で任意のコマンドを実行される複数のセキュリティホールが存在する。 [更新]
▽ Ethereal
Etherealの DCERPC/OSI/SPNEGO パケット解析コードなどは、細工されたパケットを処理できないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ VisNetic WebMail
Windows用ソフトであるVisNetic WebMailのバージョン5.8.6.6は、リモートの攻撃者にPHPファイルのソースコードを参照されるセキュリティホールが存在する。
▽ Symantec AntiVirus Corporate Edition
Symantec AntiVirus Corporate Editionのバージョン8.0は、インテリジェントアップデータが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ソフトが使用不能になる可能性がある。
▽ Sambar Server
Windows用ソフトであるSambar Serverのバージョン3.x、4.x、5.x、6.0は、search.plスクリプトが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ QNX Internet Appliance Toolkit
QNX Internet Appliance Toolkit(IAT)のバージョン1.1、IATモデムのバージョン3.03、4.05、IATネットワークのバージョン4.00、4.05は、「ドットドット」シーケンスを含む細工されたHTTPリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートディレクトリにあるファイルをダウンロードされる可能性がある。
▽ Symantec Security Check
Symantec Security Checkは、"CompareVersionStrings"ファンクションが入力を適切に実証していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、危険なWebサイトを安全なサイトと表示したり、危険であるという表示を行わない可能性がある。 [更新]
▽ Active Mail Server
Windows用ソフトであるNGC Active Mail server 2002は、複数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
▽ MERCUR
Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]
▽ Snowblind Web Server
Snowblind Web Serverのバージョン1.xは、複数のセキュリティホールが存在する。この問題が悪用されると、ディレクトリトラバーサルを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
▽ Methodus
Windows用ソフトであるMethodusのバージョン3 Build 9およびそれ以前は、サーバにFTP接続が可能なセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを参照される可能性がある。 [更新]
▽ GnuPG-
GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。 [更新]
<リリース情報>
▽ Linux kernel 2.5.73-bk2
Linux kernel 2.5.73-bk2がリリースされた。
http://www.kernel.org/
▽ Safari 1.0
Safari 1.0がリリースされた。
http://www.apple.com/safari/
▽ iPod Software 1.3 for Mac OS X
iPod Software 1.3 for Mac OS Xがリリースされた。
http://www.info.apple.com/kbnum/n122014
▽ iChat AV Public Beta
iChat AV Public Betaがリリースされた。
http://www.apple.com/ichat/download/
▽ iPod 2.0.1 Updater
iPod 2.0.1 Updaterがリリースされた。
http://docs.info.apple.com/article.html?artnum=120229
▽ AirPort 3.1 for Mac OS X
AirPort 3.1 for Mac OS Xがリリースされた。
http://docs.info.apple.com/article.html?artnum=120224
▽ AirPort Extreme Admin Utility for Windows
AirPort Extreme Admin Utility for Windowsがリリースされた。
http://docs.info.apple.com/article.html?artnum=120226
▽ AirPort Extreme Firmware 5.1
AirPort Extreme Firmware 5.1がリリースされた。
http://docs.info.apple.com/article.html?artnum=120225
<セキュリティトピックス>
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/06/25 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/06/24 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ トピックス
@police、世界のセキュリティ事情を更新
http://www.cyberpolice.go.jp/international/
▽ トピックス
警視庁、ハイテク事件簿を更新
http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/kenkyo.htm
▽ トピックス
総務省、個人情報の保護に関する法律に関する概要などを公開
http://www.soumu.go.jp/kousin.html
▽ 統計・資料
経済産業省、「オープンソフトウェア活用基盤整備事業の採択テーマ決定及び二次公募について」を公開
http://www.meti.go.jp/kohosys/press/?04041951
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
<Microsoft>
▽ Internet Explorer
Microsoft Internet Explorerのバージョン5.5および6.0は、サイズの大きいHRタグをコピーすることでバッファオーバーフローが引き起こされるセキュリティホールが存在する。
<その他の製品>
▽ VisNetic WebMail
Windows用ソフトであるVisNetic WebMailのバージョン5.8.6.6は、リモートの攻撃者にPHPファイルのソースコードを参照されるセキュリティホールが存在する。
▽ Symantec AntiVirus Corporate Edition
Symantec AntiVirus Corporate Editionのバージョン8.0は、インテリジェントアップデータが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ソフトが使用不能になる可能性がある。
▽ Sambar Server
Windows用ソフトであるSambar Serverのバージョン3.x、4.x、5.x、6.0は、search.plスクリプトが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Symantec Security Check
Symantec Security Checkは、"CompareVersionStrings"ファンクションが入力を適切に実証していないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、危険なWebサイトを安全なサイトと表示したり、危険であるという表示を行わない可能性がある。 [更新]
▽ Active Mail Server
Windows用ソフトであるNGC Active Mail server 2002は、複数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
▽ MERCUR
Windows用ソフトであるMercur IMAP4 Serverのバージョン4.02.09およびMercur Mail Serverのバージョン 4.2 (SP2)は、多数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムをクラッシュされたり、システム上で任意のコードを実行される可能性がある。 [更新]
▽ Snowblind Web Server
Snowblind Web Serverのバージョン1.xは、複数のセキュリティホールが存在する。この問題が悪用されると、ディレクトリトラバーサルを実行されたり、DoS攻撃を受ける可能性がある。 [更新]
▽ Methodus
Windows用ソフトであるMethodusのバージョン3 Build 9およびそれ以前は、サーバにFTP接続が可能なセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを参照される可能性がある。 [更新]
<セキュリティトピックス>
▽ ウイルス情報
日本ネットワークアソシエイツ、Linux/Typot
http://www.nai.com/japan/security/virT.asp?v=Linux/Typot
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Nofear.c@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Nofear.c@MM
▽ ウイルス情報
ソフォス、JS/Fortnight-E
http://www.sophos.com/virusinfo/analyses/jsfortnighte.html
▽ ウイルス情報
ソフォス、WM97/Relax-C
http://www.sophos.co.jp/virusinfo/analyses/wm97relaxc.html
▽ ウイルス情報
ソフォス、Troj/PcGhost-A
http://www.sophos.co.jp/virusinfo/analyses/trojpcghosta.html
▽ ウイルス情報
ソフォス、Troj/Hacline-B
http://www.sophos.co.jp/virusinfo/analyses/trojhaclineb.html
▽ ウイルス情報
ソフォス、W32/Nofer-C
http://www.sophos.co.jp/virusinfo/analyses/w32noferc.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
<UNIX共通>
▽ GNATS
GNATSは、lock_gnats ()、lock_pr ()、init_gnats ()のそれぞれの機能においてバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ Portmon
Portmonのバージョン1.7およびそれ以前は、コンフィギュレーションファイルを適切にログファイルに記録していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を参照されたり、システム上のファイルを上書きされる可能性がある。 [更新]
□ 関連情報:
Neohapsis Archives - Bugtraq
Portmon file arbitrary read/write access vulnerability
http://archives.neohapsis.com/archives/bugtraq/2003-06/0125.html
ISS X-Force Database
portmon-files-insecure (12321) Portmon host and log configuration files are handled insecurely
http://www.iss.net/security_center/static/12321.php
SecurityFocus
Portmon Log File Option File Overwrite Vulnerability
http://www.securityfocus.com/bid/7943
SECURITY.NNOV
portmon unauthorized access
http://www.security.nnov.ru/search/news.asp?binid=2915
SecuriTeam.com
Portmon Arbitrary File Read/Write Access Vulnerability
http://www.securiteam.com/unixfocus/5BP0E2AAAY.html
SecurityTracker.com Archives 2003/06/25 追加
Alert ID:1007010 Portmon Lets Local Users Read and Write Arbitrary Files With Root Privileges
http://www.securitytracker.com/alerts/2003/Jun/1007010.html
▽ Xpdf
Xpdfのバージョン1.01は、PDFファイルのリンクに悪意あるコマンドを埋め込まれるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのシステム上で任意のコマンドを実行される可能性がある。 [更新]
□ 関連情報:
SecurityTracker.com Archives
Alert ID:1006989 Xpdf May Execute Shell Commands Embedded Within PDF Files
http://www.securitytracker.com/alerts/2003/Jun/1006989.html
Secunia - Advisories 2003/06/17 追加
XPDF Command Execution
http://www.secunia.com/advisories/9037/
Xpdf 2003/06/18 追加
Current version
http://www.foolabs.com/xpdf/download.html
CERT/CC Vulnerability Note 2003/06/19 追加
VU#200132 Various PDF readers/viewers execute commands embedded within hyperlinks
http://www.kb.cert.org/vuls/id/200132
Red Hat Linux Security Advisory 2003/06/19 追加
RHSA-2003:196-07 Updated Xpdf packages fix security vulnerability
http://rhn.redhat.com/errata/RHSA-2003-196.html
CVE (Common Vulnerabilities and Exposures) 2003/06/20 追加
CAN-2003-0434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0434
Secunia - Advisories 2003/06/20 追加
2003-06-19 Red Hat update for Xpdf
http://www.secunia.com/advisories/9070/
CIAC (Computer Incident Advisory Capability) 2003/06/20 追加
N-107: UNIX PDF readers/viewers Malicious Hyperlinks Vulnerability
http://www.ciac.org/ciac/bulletins/n-107.shtml
Miracle Linux アップデート情報 2003/06/20 追加
xpdf セキュリティ:2003/06/19 任意のコマンドの実行
http://www.miraclelinux.com/support/update/data/xpdf.html
IPA/ISEC 脆弱性関連情報 2003/06/24 追加
UNIX/Linux 用 PDF ビューアに脆弱性
http://www.ipa.go.jp/security/
Turbolinux Security Advisory 2003/06/25 追加
TLSA-2003-39 ハイパーリンクによる攻撃
http://www.turbolinux.co.jp/security/TLSA-2003-39j.txt
Turbolinux Security Advisory 2003/06/25 追加
TLSA-2003-39 Vulnerability in Xpdf
http://www.turbolinux.com/security/TLSA-2003-39.txt
▽ Kernel
Linux kernel は、iopermシステムコールが特権の制限を十分にチェックしていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]
□ 関連情報:
CVE (Common Vulnerabilities and Exposures)
CAN-2003-0244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244
CVE (Common Vulnerabilities and Exposures)
CAN-2003-0246
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246
MARC: msg
[NET]: Fix hashing exploits in ipv4 routing, IP conntrack, and TCP synq.
http://marc.theaimsgroup.com/?l=bk-commits-24&m=105217616607144&w=2
Kernel Bug Tracker
Bugzilla Bug 703 Security vulnerability in "ioperm" system call
http://bugzilla.kernel.org/show_bug.cgi?id=703
Red Hat Linux Security Advisory
RHSA-2003:172-23 Updated 2.4 kernel fixes security vulnerabilities and various bugs
http://rhn.redhat.com/errata/RHSA-2003-172.html
ISS X-Force Database 2003/05/16 追加
linux-ioperm-unauth-access (12010) Linux kernel ioperm system call could allow unauthorized access to I/O ports
http://www.iss.net/security_center/static/12010.php
ISS X-Force Database 2003/05/16 追加
route-cache-source-dos (12002) Route cache source address denial of service
http://www.iss.net/security_center/static/12002.php
Linux-Kernel Mailing List 2003/05/16 追加
2003-04-05 16:37:43 Route cache performance under stress
http://marc.theaimsgroup.com/?l=linux-kernel&m=104956079213417
Rice University, Department of Computer Science 2003/05/16 追加
Denial of Service via Algorithmic Complexity Attacks
http://www.cs.rice.edu/~scrosby/tr/HashAttack.pdf
Secunia - Advisories 2003/05/16 追加
Linux Kernel route cache flooding Denial of Service
http://www.secunia.com/advisories/8786/
Guardian Digital Security Advisory 2003/05/16 追加
ESA-20030515-017 several bug and security-related fixes
http://www.linuxsecurity.com/advisories/engarde_advisory-3259.html
SecurityTracker.com Archives 2003/05/18 追加
Alert ID:1006778 Linux 2.4 Kernel Bug in ioperm() Gives Local Users Access to Restricted I/O Ports
http://www.securitytracker.com/alerts/2003/May/1006778.html
SecurityTracker.com Archives 2003/05/18 追加
Alert ID:1006775 Linux 2.4 Kernel Route Cache Flaw Allows Remote Users to Cause Denial of Service Conditions
http://www.securitytracker.com/alerts/2003/May/1006775.html
SecurityTracker.com Archives 2003/05/19 追加
Alert ID:1006782 (EnGarde Issues Fix) Re: Linux 2.4 Kernel Route Cache Flaw Allows Remote Users to Cause Denial of Service Conditions
http://www.securitytracker.com/alerts/2003/May/1006782.html
SecurityTracker.com Archives 2003/05/19 追加
Alert ID:1006781 (EnGarde Issues Fix) Re: Linux 2.4 Kernel Bug in ioperm() Gives Local Users Access to Restricted I/O Ports
http://www.securitytracker.com/alerts/2003/May/1006781.html
SecurityFocus 2003/05/19 追加
Linux Kernel IOPERM System Call I/O Port Access Vulnerability
http://www.securityfocus.com/bid/7600
Secunia - Advisories 2003/05/22 追加
Linux Kernel 2.4 "ioperm" Privilege Escalation Vulnerability
http://www.secunia.com/advisories/8823/
SecuriTeam.com 2003/05/22 追加
Security Vulnerability in "ioperm" System Call
http://www.securiteam.com/unixfocus/5PP0L0AA0Q.html
SecurityFocus 2003/05/23 追加
Linux Kernel Route Cache Entry Remote Denial Of Service Vulnerability
http://www.securityfocus.com/bid/7601
linux-kernel-announce 2003/05/28 追加
2003-05-27 Linux kernel 2.5.70 released
http://www.spinics.net/lists/announce-kernel/msg00116.html
Secunia - Advisories 2003/05/30 追加
2003-05-28 Red Hat update for kernel
http://www.secunia.com/advisories/8873/
Red Hat Linux Security Advisory 2003/05/30 追加
RHSA-2003:145-21 Updated kernel fixes security vulnerabilities and updates drivers
http://rhn.redhat.com/errata/RHSA-2003-145.html
Secunia - Advisories 2003/05/31 追加
2003-05-30 Red Hat update for kernel
http://www.secunia.com/advisories/8891/
Secunia - Advisories 2003/06/25 追加
Sun Linux update for kernel
http://www.secunia.com/advisories/9099/
<SunOS/Solaris>
▽ syslogd(1M)
Sun Solarisは、サイズの大きいsyslogd(3C)パケットを送信することでsyslogd(1M)デーモンが終了されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にDoS攻撃を実行される可能性がある。
Sun Alert Notification
55440 syslogd(1M) Does Not Properly Handle Large syslog(3C) Packets and May Allow an Unprivileged User to Cause a Denial of Service
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F55440&zone_32=category%3Asecurity
▽ dbm_open() / dbminit()
Sun Solarisのバージョン2.6、7、8、9のdbm_open()およびdbminit()データベースファンクションは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のルートアクセスを実行される可能性がある。 [更新]
□ 関連情報:
Sun Alert Notification
55420 A Buffer Overflow Vulnerability in the dbm_open(ndbm(3C) and dbm(3UCB)) and dbminit(3UCB) Database Functions May Allow Unauthorized Root Privileges
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F55420&zone_32=category%3Asecurity
ISS X-Force Database
sun-database-functions-bo (12379) Sun Solaris dbm_open() and dbminit() database functions buffer overflow
http://www.iss.net/security_center/static/12379.php
SecurityTracker.com Archives
Alert ID:1007026 Sun Solaris Buffer Overflow in dbm_open() and dbminit() Database Functions Lets Local Users Grab Root Privileges
http://www.securitytracker.com/alerts/2003/Jun/1007026.html
Secunia - Advisories
Sun Solaris Database Function Privilege Escalation Vulnerabilities
http://www.secunia.com/advisories/9088/
CIAC
N-108: Sun's XSun Program Buffer Overflow Vulnerability
http://www.ciac.org/ciac/bulletins/n-108.shtml
Security Sun Alert日本語版
55420 A Buffer Overflow Vulnerability in the dbm_open(ndbm(3C) and dbm(3UCB)) and dbminit(3UCB) Database Functions May Allow Unauthorized Root Privileges
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F55420&zone_32=category%3Asecurity
SecurityFocus 2003/06/24 追加
Multiple Sun Database Functions Buffer Overflow Vulnerabilities
http://www.securityfocus.com/bid/7991
Symantec Security Response 2003/06/25 追加
Sunのデータベース関数に多数のバッファ・オーバーフローの脆弱性
http://www.symantec.com/region/jp/sarcj/security/content/7991.html
▽ Sun Cluster
Sun Clusterのバージョン2.2は、クラスターコンフィギュレーションファイルに機密性が高い情報をプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からユーザネームやパスワードを参照される可能性がある。 [更新]
□ 関連情報:
ISS X-Force Database
sun-cluster-plaintext-passwords (12035) Sun Cluster stores database passwords and usernames in plain text
http://www.iss.net/security_center/static/12035.php
Secunia - Advisories 2003/05/23 追加
Sun Cluster Username and Password Disclosure Vulnerability
http://www.secunia.com/advisories/8833/
SecurityTracker.com Archives 2003/05/24 追加
Alert ID:1006810 Sun Cluster Discloses Database Passwords to Local Users
http://www.securitytracker.com/alerts/2003/May/1006810.html
SecurityFocus 2003/05/26 追加
Sun Cluster Database High Availability Insecure Password Storage Vulnerability
http://www.securityfocus.com/bid/7641
Security Sun Alert日本語版 2003/06/24 追加
51340 Security vulnerability in Sun Cluster 2.2
http://jp.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=jsecalert%2F51340
Free Sun Alert Notifications 2003/06/25 更新
Article 51340 Security vulnerability in Sun Cluster 2.2
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F51340&zone_32=category%3Asecurity
<Linux共通>
▽ LBreakout2
LBreakout2のバージョン2-2.5はsnprintf機能が原因で、複数のフォーマットストリングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
ISS X-Force Database
lbreakout2-snprintf-format-string (12424) LBreakout2 snprintf function format string
http://www.iss.net/security_center/static/12424.php
Neohapsis Archives - Bugtraq
lbreakout2server[v2-2.5+]: remote format string exploit.
http://archives.neohapsis.com/archives/bugtraq/2003-06/0182.html
▽ GuestBookHost
GuestBookHostはクロスサイトスクリプティングを実行されるセキュリティホールが存在する。リモートの攻撃者は、項目を開いたとたんに実行される悪意あるスクリプトを"Name"、"Email"、"Message"フィールドに埋め込める可能性がある。
ISS X-Force Database
guestbookhost-multiple-fields-xss (12422) GuestBookHost Name,Email, or Message fields cross-site scripting
http://www.iss.net/security_center/static/12422.php
Neohapsis Archives - Bugtraq
GuestBookHost : Cross Site Scripting
http://archives.neohapsis.com/archives/bugtraq/2003-06/0183.html
▽ tcptraceroute
tcptracerouteは適切に権限を破棄していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。
□ 関連情報:
Debian GNU/Linux ─ Security Information
DSA-330-1 tcptraceroute ─ failure to drop root privileges
http://lists.debian.org/debian-security-announce/debian-security-announce-2003/msg00123.html
ISS X-Force Database
tcptraceroute-privilege-dropping (12407) tcptraceroute fails to
drop all privileges
http://www.iss.net/security_center/static/12407.php
ISS X-Force Database
tracesroute-nanog-integer-overflow (12400) TrACESroute NANOG
implementation integer overflow
http://www.iss.net/security_center/static/12400.php
Neohapsis Archives - Bugtraq
BAZARR FAREWELL
http://archives.neohapsis.com/archives/bugtraq/2003-06/0154.html
SecurityFocus
Traceroute-Nanog Integer Overflow Memory Corruption Vulnerability
http://www.securityfocus.com/bid/7994
▽ pptpd
pptpd の ctrlpacket.c は、指定された値を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
□ 関連情報:
poptop-server
poptop remote buffer overflow
http://sourceforge.net/mailarchive/forum.php?thread_id=1947395&forum_id=8250
Neohapsis Archives - Bugtraq
PoPToP PPTP server remotely exploitable buffer overflow
http://archives.neohapsis.com/archives/bugtraq/2003-04/0144.html
Debian GNU/Linux ─ Security Information
DSA-295-1 pptpd ─ buffer overflow
http://www.debian.org/security/2003/dsa-295
CERT/CC Vulnerability Note
VU#673993 PopTop PPTP Server contains buffer overflow in "ctrlpacket.c"
http://www.kb.cert.org/vuls/id/673993
SuSE Security Announcement 2003/06/07 追加
SuSE-SA:2003:029 pptpd
http://www.suse.de/de/security/2003_029.html
CVE (Common Vulnerabilities and Exposures) 2003/06/07 追加
CAN-2003-0213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0213
Secunia - Advisories 2003/06/10 追加
2003-06-09 SuSE update for pptpd
http://www.secunia.com/advisories/8965/
SecurityFocus 2003/06/10 追加
PoPToP PPTP Negative read() Argument Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/7316
Secunia - Advisories 2003/06/25 追加
Sun Cobalt update for PPTP
http://www.secunia.com/advisories/9102/
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》