セキュリティホール情報<2003/06/26>
──────────────────────────────〔Info〕──
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
脆弱性と脅威
セキュリティホール・脆弱性
■国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開!■
_/_/_/_/_/OSのバージョン、ORDB登録状況、事業者名までわかる!_/_/_/_/_/
【co.jpドメイン サーバ実態データベース 2003年上半期】
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通>
▽ GKrellM
GKrellMのバージョン2.1.10は、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、デーモンをクラッシュされる可能性がある。
▽ ike-scan
ike-scanのバージョン1.0は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は過度に長いファイル名を送信することでバッファオーバーフローを引き起こし、セグメンテーション違反を起こすことができる可能性がある。
▽ PerlEdit
PerlEditのバージョン1.07およびそれ以前は、起動時にTCPの1956ポートをバインドすることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にPerlEditをクラッシュされる可能性がある。[更新]
▽ TUTOS
TUTOS(The Ultimate Team Organization Software)のバージョン1.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、クッキーベースの認証資格証明を奪取される可能性がある。 [更新]
▽ Horde IMP
Horde IMP(Internet Messaging Program)は、index.phpが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。リモートの攻撃者は"ドットドット"シークエンスを含む細工されたURLリクエストをindex.phpに送信することで、Webサーバ上のあらゆるファイルを閲覧できる可能性がある。 [更新]
▽ XMB Forum
XMB(Extreme Message Board)Forumのバージョン1.8 SP1は、クロスサイトスクリプティングを実行される複数の脆弱性が存在する。リモートの攻撃者は、特別に作成されたURLリクエストをMSNやムードテキストフィールドに埋め込んでおくことで、リンクをクリックしたとたんにクッキーベースの認証資格証明を参照できる可能性がある。 [更新]
▽ zenTrack
zenTrackのバージョン2.4.1およびそれ以前は、サーバ上で任意のコマンドを実行される複数のセキュリティホールが存在する。 [更新]
<その他の製品>
▽ Compaq Web Agent
Compaq Web Agentは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、悪意あるサーバを管理するリモートの攻撃者にエージェントをクラッシュされたり機密性の高い情報を奪取される可能性がある。
▽ WebAdmin
Windows用ソフトであるWebAdminのバージョン2.0.5およびそれ以前は、webadmin.exeが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ VisNetic WebMail
Windows用ソフトであるVisNetic WebMailのバージョン5.8.6.6は、リモートの攻撃者にPHPファイルのソースコードを参照されるセキュリティホールが存在する。 [更新]
▽ Symantec AntiVirus Corporate Edition
Symantec AntiVirus Corporate Editionのバージョン8.0は、インテリジェントアップデータが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ソフトが使用不能になる可能性がある。 [更新]
▽ ARMIDA web server
Windows用ソフトであるARMIDA web serverのバージョン1.0は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースをすべて消費される可能性がある。 [更新]
▽ Cisco VPNクライアント
Cisco VPNクライアントは、vpnclient.iniファイルが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]
▽ Active Mail Server
Windows用ソフトであるNGC Active Mail server 2002は、複数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
▽ Apache 2
Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
<Microsoft>
▽ Microsoft Windows Media サービス
Microsoft Windows Media サービスのISAPI(Internet ServicesApplication Programming Interface)エクステンションの一部であるnsiislog.dllは、細工されたHTTPリクエストに対して適切なチェックを行っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。
▽ Microsoft Windows Media Player
Microsoft Windows Media Playerに含まれるActiveXコントロールは、細工されたスクリプトを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを利用された場合、リモートからメディアライブラリ情報を奪取される可能性がある。
▽ Internet Explorer
Microsoft Internet Explorerのバージョン5.5および6.0は、サイズの大きいHRタグをコピーすることでバッファオーバーフローが引き起こされるセキュリティホールが存在する。
<その他の製品>
▽ WebAdmin
Windows用ソフトであるWebAdminのバージョン2.0.5およびそれ以前は、webadmin.exeが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ VisNetic WebMail
Windows用ソフトであるVisNetic WebMailのバージョン5.8.6.6は、リモートの攻撃者にPHPファイルのソースコードを参照されるセキュリティホールが存在する。 [更新]
▽ Symantec AntiVirus Corporate Edition
Symantec AntiVirus Corporate Editionのバージョン8.0は、インテリジェントアップデータが原因で、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ソフトが使用不能になる可能性がある。 [更新]
▽ ARMIDA web server
Windows用ソフトであるARMIDA web serverのバージョン1.0は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースをすべて消費される可能性がある。 [更新]
▽ Active Mail Server
Windows用ソフトであるNGC Active Mail server 2002は、複数のバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
<UNIX共通>
▽ InterForum
InterForumのバージョン1.0.0 BETA 1は、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されたり、権限を昇格される可能性がある。
▽ xterm
XFree86 の xterm は細工された文字列を適切にチェックしていないため、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルから DoS 攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
▽ Kernel
Linux kernel は、iopermシステムコールが特権の制限を十分にチェックしていないことが原因で、DoS攻撃を受けるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]
<SunOS/Solaris>
▽ syslogd
Sun Solarisのバージョン8:110945-08およびそれ以降は、syslogdが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ dbm_open() / dbminit()
Sun Solarisのバージョン2.6、7、8、9のdbm_open()およびdbminit()データベースファンクションは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のルートアクセスを実行される可能性がある。 [更新]
<HP-UX>
▽ rpc.yppasswdd
rpc.yppasswddにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、DoS攻撃などが可能となる。 [更新]
<SGI IRIX>
▽ IPv6
SGI IRIXのIPv6は実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからさまざまな攻撃を受ける可能性がある。
<Linux共通>
▽ ypserv
ypservパッケージのバージョン2.7およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。
▽ GuestBookHost
GuestBookHostはクロスサイトスクリプティングを実行されるセキュリティホールが存在する。リモートの攻撃者は、項目を開いたとたんに実行される悪意あるスクリプトを"Name"、"Email"、"Message"フィールドに埋め込める可能性がある。 [更新]
▽ tcptraceroute
tcptracerouteは適切に権限を破棄していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
▽ pptpd
pptpd の ctrlpacket.c は、指定された値を適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.5.73-bk3
Linux kernel 2.5.73-bk3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.21-ac3
Linux kernel 2.4.21-ac3がリリースされた。
http://www.kernel.org/
▽ Mozilla 1.4 Release Candidate
Mozilla 1.4 Release Candidateがリリースされた。
http://www.mozilla.org/
<セキュリティトピックス>
▽ トピックス
総務省、「電子政府構築計画(案)」に関するパブリック・コメントを募集
http://www.soumu.go.jp/s-news/2003/030625_2.html
▽ トピックス
総務省、電気通信事業紛争処理委員会 斡旋・仲裁案件の概要を複数公開
http://www.soumu.go.jp/kousin.html
▽ ウイルス情報
トレンドマイクロ、WORM_SOBIG.E
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBIG.E
▽ ウイルス情報
シマンテック、W32.Sobig.E@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.sobig.e@mm.html
▽ ウイルス情報
シマンテック、W32.Yaha.T@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.yaha.t@mm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sobig.e@MM
http://www.nai.com/japan/security/virS.asp?v=W32/Sobig.e@MM
▽ ウイルス情報
エフセキュア、Sobig.E
http://www.f-secure.co.jp/v-descs/v-descs3/sobige.htm
▽ ウイルス情報
ソフォス、W32/Sage-A
http://www.sophos.com/virusinfo/analyses/w32sagea.html
▽ ウイルス情報
ソフォス、W32/Yaha-T
http://www.sophos.com/virusinfo/analyses/w32yahat.html
▽ ウイルス情報
ソフォス、W32/Sobig-E
http://www.sophos.com/virusinfo/analyses/w32sobige.html
▽ ウイルス情報
ソフォス、WM97/Simuleek-B
http://www.sophos.co.jp/virusinfo/analyses/wm97simuleekb.html
▽ ウイルス情報
ソフォス、JS/Fortnight-E
http://www.sophos.co.jp/virusinfo/analyses/jsfortnighte.html
▽ ウイルス情報
マカフィー・ドットコム、W32/Sobig.e@MM
http://www.sourcenext.info/mcafee/virus/sobig_e.html
▽ ウイルス情報
アラジンジャパン、Win32.Sobig.e
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sobig_e.html
▽ ウイルス情報
@police、Sobig.Eウィルスの蔓延について
http://www.cyberpolice.go.jp/
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》