セキュリティホール情報<2003/08/04>
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
キャンペーン実施中 50万円+50万円=50万円
■■■■■■■■■■■■■■
国内 co.jp ドメ
脆弱性と脅威
セキュリティホール・脆弱性
【2本セットで1本分!】■■■■■■■■■■■■■■
キャンペーン実施中 50万円+50万円=50万円
■■■■■■■■■■■■■■
国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────
<プラットフォーム共通>
▽ Atari800
Atari800は、SeuUIDがrootとしてインストールされているatari800.svgalibプログラムなどでは、細工されたコマンドラインを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。
▽ Half-Life Server
Half-Life Serverのバージョン1.1.1.0およびHalf-Life Dedicated Serverのバージョン4.1.1.1a、3.1.1.1cは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをループ状態にされたり、システム上で任意のコードを実行される可能性がある。[更新]
▽ mod_mylo
mod_myloのバージョン0.2.1およびそれ以前は、ロギングセクションが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
▽ Xconq
Xconqは、make_default_player_spec()が割り当てたバッファ領域にUSER環境変数に設定された値をコピーするが、細工されたUSER環境変数が設定された際に適切なチェックを行っていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。また、DISPLAY環境変数にも類似したセキュリティホールが存在する。 [更新]
▽ Mozilla-/-Netscpae
MozillaおよびNetscpaeのjar:URLハンドラは、細工されたGIFファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ Symantec Anti Virus Quarantine Server
Windows版のSymantec Anti Virus Quarantine ServerのCorporate Editionバージョン8.01および8.1、Norton Anti-Virus Quarantine Server Corporate Editionのバージョン7.61は、ターゲットサーバでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットサーバの利用可能なすべてのCPUリソースを消費されたり、サーバをクラッシュされる可能性がある。
▽ Cisco LEAP
CiscoのLEAP(Light Extensible Authentication Protocol)は、ディクショナリ攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に共有されたシークレットパスワードを推測される可能性がある。
▽ RAV AntiVirus Online Virus Scan
Windows版のRAV AntiVirus Online Virus Scanは、ravonline.dll ActiveXファイルの更新機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Novell NetWare
GroupWise WebAccessのバージョン6.5が含まれているNovell NetWareバージョン6.5は、カスタマが携帯電話などからGroupWise WebAccessにアクセスする際に、ユーザIDとパスワードをプレーンテキストでaccess_logファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードを奪取される可能性がある。
▽ RobotFTP Server
Windows用ソフトであるRobotFTP Serverのバージョン1.0は、ユーザIDとパスワードをプレーンテキストでrftpsrvr.botファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。
▽ Cisco IOS udp-small-servers
Cisco IOSが動作している多くのCisco製デバイスは、udp-small-serversのコマンドを使用可能にしている場合にリモートから機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスのメモリに保存されている情報を奪取される可能性がある。
▽ LiteServe
Windows用ソフトであるLiteServeのバージョン2.2は、ユーザIDとパスワードをプレーンテキストでaccounts22.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードを奪取される可能性がある。
▽ ePolicy Orchestrator
McAfee ePolicy Orchestratorは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり、システム上で任意のコードを実行される可能性がある。
▽ Hughes Billing
Windows用ソフトであるHughes Billingは、環境設定とhtpasswdファイルのパーミッションの欠如が原因で、リモートから密性の高い情報にアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワード、クレジットカード情報などを奪取される可能性がある。
▽ Cisco IOS
バージョン12.3および12.3TのCisco IOSが動作している多くのCisco製デバイスは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に2GBを超えるHTTP GETリクエストを送ることでDoS攻撃を受け、再起動を余儀なくされる可能性がある。 [更新]
▽ GameSpy Arcade
Windows用ソフトであるGameSpy Arcadeは、GSAPAK.EXEゲーム更新エージェントが自動的に".APK"、".arcade"、".asn"の拡張子を持つファイルをアップロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に前述の拡張子を持つウイルスやトロイの木馬を含んだ不正なファイルをアップロードされる可能性がある。[更新]
▽ ScreenOS
バージョン4.0.0以降のScreenOSを搭載するNetScreen製品は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃などの悪意ある攻撃を受ける可能性がある。 [更新]
▽ Cisco Aironet
Cisco AironetのCisco IOSは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり情報を奪取される可能性がある。 [更新]
<Microsoft>
▽ Microsoft IIS
Microsoft IIS(Internet Information Server)は、ASPエンジンが自動的に .aspディレクトリにあるファイルを実行することが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
▽ Windows NT Server
Windows NT Server 4.0およびTerminal Server Editionは、機能のひとつに問題が存在し、特定の過度に長いパラメータが渡された場合この機能が所有しないメモリが解放されることが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃やプログラムの実行が行われる可能性がある。 [更新]
▽ Windows RPC DCOM
WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ Symantec Anti Virus Quarantine Server
Windows版のSymantec Anti Virus Quarantine ServerのCorporate Editionバージョン8.01および8.1、Norton Anti-Virus Quarantine Server Corporate Editionのバージョン7.61は、ターゲットサーバでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットサーバの利用可能なすべてのCPUリソースを消費されたり、サーバをクラッシュされる可能性がある。
▽ RAV AntiVirus Online Virus Scan
Windows版のRAV AntiVirus Online Virus Scanは、ravonline.dll ActiveXファイルの更新機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ RobotFTP Server
Windows用ソフトであるRobotFTP Serverのバージョン1.0は、ユーザIDとパスワードをプレーンテキストでrftpsrvr.botファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードを奪取される可能性がある。
▽ LiteServe
Windows用ソフトであるLiteServeのバージョン2.2は、ユーザIDとパスワードをプレーンテキストでaccounts22.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードを奪取される可能性がある。
▽ ePolicy Orchestrator
McAfee ePolicy Orchestratorは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧されたり、システム上で任意のコードを実行される可能性がある。
▽ Hughes Billing
Windows用ソフトであるHughes Billingは、環境設定とhtpasswdファイルのパーミッションの欠如が原因で、リモートから密性の高い情報にアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワード、クレジットカード情報などを奪取される可能性がある。
▽ GameSpy Arcade
Windows用ソフトであるGameSpy Arcadeは、GSAPAK.EXEゲーム更新エージェントが自動的に".APK"、".arcade"、".asn"の拡張子を持つファイルをアップロードすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に前述の拡張子を持つウイルスやトロイの木馬を含んだ不正なファイルをアップロードされる可能性がある。[更新]
<UNIX共通>
▽ xtokkaetama
xtokkaetamaは細工されたdisplayオプションおよび環境変数を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
▽ KDE
KDEのKonqueror Embeddedは、認証を行ったウェブサイト内において、細工されたURLを受信した際に適切な認証チェックを行わず、認証情報を意図しないウェブサイトに送信できることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから認証情報を奪取される可能性がある。 [更新]
▽ XBlast
XBlastのバージョン2.6.1は、過度に長い$HOME環境変数を送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ man-db
man-dbのバージョン2.4.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされ、複数の障害を発生される可能性がある。 [更新]
▽ Mini SQL
Mini SQLは、フォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
▽ OpenSSH
OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]
<SunOS/Solaris>
▽ psig()
Sun Solarisのpsig()は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。
<HP-UX>
▽ HP-UX Fileset
HP-UXは細工されたパケットを適切にチェックしていないことが原因で、セキュリティホールが存在する。以前に提供されたStreams.STREAMS-64SLIB、Streams.STREAMS-MIN、Streams.STREAMS-MIN、Streams.STREAMS-MINファイルセットをインストールしたことによりnfsd などのプログラムに対してDoS攻撃を行うことが可能となるため、リモートからDoS攻撃を受ける可能性がある。 [更新]
▽ HP-UXパッチ
HP-UXは、以前に提供されたPHNE_26413およびPHNE_27128のパッチを適用したシステムにはDoS攻撃を受けるセキュリティホールが存在することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからDoS攻撃を受ける可能性がある。[更新]
<SGI IRIX>
▽ nsd
SGI IRIXのnsdおよびモジュールは、適切にAUTH_UNIX GIDリストを扱っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを利用された場合、ローカルから権限を昇格される可能性がある。 [更新]
<Mac OS X>
▽ Screensaver
Mac OS Xバージョン10.2.6のScreensaverは、ローカルの攻撃者が特定のキーを一定時間以上押すことで、ロックされたスクリーンセーバをクラッシュさせデスクトップにアクセスできるセキュリティホールが存在する。[更新]
<Linux共通>
▽ WU-FTPD
WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Gallery
Galleryのバージョン1.1から1.3.4は、search.phpスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだURLリクエストを作成され、クッキーベースの認証資格証明を奪取される可能性がある。 [更新]
▽ mnoGoSearch
mnoGoSearchのバージョン3.2.10および3.1.20は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、プログラムをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
▽ lynx
Lynx は CRLF コードを適切に処理できないことが原因で、セキュリティホールが存在する。この問題を利用することにより、リモートからCookieファイルを書き換えられる可能性があります。 [更新]
▽ unzip
Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新]
▽ Linux kernel
Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.4.21-bk25
Linux kernel 2.4.21-bk25がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.0-test2-bk3
Linux kernel 2.6.0-test2-bk3がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.22-pre10
Linux kernel 2.4.22-pre10がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.22-pre10-ac1
Linux kernel 2.4.22-pre10-ac1がリリースされた。
http://www.kernel.org/
▽ DeleGate 8.6.0
DeleGate 8.6.0がリリースされた。
http://www.delegate.org/delegate/
<セキュリティトピックス>
▽ トピックス
IPA/ASEC、2003年度暗号モジュール委員会活動について
http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/cryptrec20030801_modplan.html
▽ トピックス
日本ネットワークインフォメーションセンター、Internet Week 2003 開催のご案内
http://www.nic.ad.jp/ja/topics/2003/20030804-01.html
▽ トピックス
@police、セキュリティ ワードパズルを公開
http://www.cyberpolice.go.jp/events/index.html
▽ トピックス
@police、セキュリティ簡易診断を更新
http://www.cyberpolice.go.jp/pc/check/index.html
▽ トピックス
@police、世界のセキュリティ事情を更新
http://www.cyberpolice.go.jp/international/
▽ トピックス
総務省、フィルタリングソフトについて
http://www.soumu.go.jp/joho_tsusin/d_syohi/filtering.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/08/01 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/08/01 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ 統計・資料
総務省、平成15年度(2003年度)第1四半期における電気通信サービスの苦情・相談等(速報)
http://www.soumu.go.jp/s-news/2003/030801_4.html
▽ ウイルス情報
トレンドマイクロ、JS_CBASE.EXP1
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_CBASE.EXP1
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.A
▽ ウイルス情報
シマンテック、W32.Mimail.A@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.a@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Roxy
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.roxy.html
▽ ウイルス情報
シマンテック、W32.HLLW.Gotorm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gotorm.html
▽ ウイルス情報
シマンテック、Backdoor.Beasty.G
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.beasty.g.html
▽ ウイルス情報
シマンテック、Backdoor.Fxsvc
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fxsvc.html
▽ ウイルス情報
シマンテック、W32.Upering.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.upering.worm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Mimail@MM
http://www.nai.com/japan/security/virM.asp?v=W32/Mimail@MM
▽ ウイルス情報
エフセキュア、Mimail
http://www.f-secure.co.jp/v-descs/v-descs3/mimail.htm
▽ ウイルス情報
ソフォス、W32/Mimail-A
http://www.sophos.com/virusinfo/analyses/w32mimaila.html
▽ ウイルス情報
ソフォス、Bat/Boohoo-A
http://www.sophos.co.jp/virusinfo/analyses/batboohooa.html
▽ ウイルス情報
マカフィー・ドットコム、 W32/Mimail@MM
http://www.sourcenext.info/mcafee/virus/mimail.html
▽ ウイルス情報
アラジンジャパン、Win32.Mimail.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mimail_a.html
▽ ウイルス情報
Microsoft TechNet、PSS Security Response Team Alert - New Worm:W32/Mimail@mm
http://www.microsoft.com/technet/security/virus/alerts/mimail.asp
▽ ウイルス情報
Microsoft TechNet、Mimail に関する情報
http://www.microsoft.com/japan/technet/security/virus/mimail.asp
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》