セキュリティホール情報<2003/08/06>
──────────────────────────────〔Info〕─
┯― セキュリティ [裏事情] を少しだけお教えいたします ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または │
│ そんな風にはなりたくない方
脆弱性と脅威
セキュリティホール・脆弱性
┯― セキュリティ [裏事情] を少しだけお教えいたします ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または │
│ そんな風にはなりたくない方にお贈りする一冊。 │
│ ▽ 無料サンプル公開中 ▽ │
┠― https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?lng01_sdx ――┨
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────
<プラットフォーム共通>
▽ Bajie HTTP Server
Bajie HTTP Serverのバージョン0.95zxtは、機密性の高い情報をプレーンテキストでuser.propertiesファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。
▽ vqServer
vqServerのバージョン1.9.55は、機密性の高い情報をプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーションのユーザIDとパスワードを奪取される可能性がある。
▽ Guthaben hack
Guthaben hackおよびUser Werben Hackのバージョン3.0は、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
▽ BEA WebLogic
BEAのWebLogic ServerおよびExpressのバージョン7.0 SP3は、ローカルの攻撃者に権限を昇格され、不正なアクセスを実行されるセキュリティホールが存在する。 [更新]
▽ Oracle E-Business Suite
Oracle E-Business Suiteは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンフィギュレーションや診断情報を奪取されたり、任意のコードを実行される可能性がある。[更新]
<その他の製品>
▽ Forum Web Server
Windows用ソフトであるForum Web Serverのバージョン1.5は、デフォルトでアドミニストレータのユーザ名を"admin"に、パスワードを空に設定することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
▽ Mollensoft FTP Server
Windows用ソフトであるMollensoft FTP Serverのバージョン3.5.3は、ユーザごとに作成されるユーザディレクトリのフォルダにプレーンテキストでユーザのパスワードをストアすることが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。
▽ Dreamweaver MX
Windows用ソフトであるMacromedia Dreamweaver MXのバージョン6.0は、PHPユーザ認証スイートが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。
▽ Small HTTP Server
Windows用ソフトであるSmall HTTP Serverのバージョン3.03998は、アドミニストレーションのパスワードをプレーンテキストでhttp.cfgファイルにストアすることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
▽ Novell NetWare
GroupWise WebAccessのバージョン6.5が含まれているNovell NetWareバージョン6.5は、カスタマが携帯電話などからGroupWise WebAccessにアクセスする際に、ユーザIDとパスワードをプレーンテキストでaccess_logファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名やパスワードを奪取される可能性がある。 [更新]
<Microsoft>
▽ Microsoft WebServer Beta for Pocket PC
Microsoft WebServer Beta for Pocket PCは、リモートから"http://[target]/admin"のURLを送ることでアドミニストレーション特典でサーバにアクセスできるセキュリティホールが存在する。
▽ Windows RPC DCOM
WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<その他の製品>
▽ Forum Web Server
Windows用ソフトであるForum Web Serverのバージョン1.5は、デフォルトでアドミニストレータのユーザ名を"admin"に、パスワードを空に設定することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
▽ Mollensoft FTP Server
Windows用ソフトであるMollensoft FTP Serverのバージョン3.5.3は、ユーザごとに作成されるユーザディレクトリのフォルダにプレーンテキストでユーザのパスワードをストアすることが原因で、セキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。
▽ Dreamweaver MX
Windows用ソフトであるMacromedia Dreamweaver MXのバージョン6.0は、PHPユーザ認証スイートが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。
▽ Small HTTP Server
Windows用ソフトであるSmall HTTP Serverのバージョン3.03998は、アドミニストレーションのパスワードをプレーンテキストでhttp.cfgファイルにストアすることが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
<UNIX共通>
▽ realpath(3)
realpath(3)は、ファイルのパスネームの処理を適切に処理していないことが原因で、DoS攻撃を受ける問題が存在する。また、realpath(3)を利用しているアプリケーションはDoS攻撃を受け、特権ユーザでの任意のコードを実行される可能性がある。
▽ Everybuddy
Everybuddyのバージョン0.4.3は、過度に長いメッセージを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
▽ man(1)
man-dbの man(1)がsetuidされている場合、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格されたり任意のコードを実行される可能性がある。
▽ Postfix
Postfixのバージョン1.1.11およびそれ以前は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、システムをクラッシュされる可能性がある。 [更新]
▽ cdrtools
cdrtools(旧cdrecord)のバージョン2.01a18以前は、rscsi binaryがsetuidルートでインストールされることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ xtokkaetama
xtokkaetamaは細工されたdisplayオプションおよび環境変数を適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
▽ KDE
KDEのKonqueror Embeddedは、認証を行ったウェブサイト内において、細工されたURLを受信した際に適切な認証チェックを行わず、認証情報を意図しないウェブサイトに送信できることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから認証情報を奪取される可能性がある。 [更新]
▽ TrueType Font Server
TrueType Font Server for X11のバージョン1.4は、ユーザの入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、xfsttデーモンをクラッシュされる可能性がある。 [更新]
▽ Linux-PAM
Linux-PAM(Pluggable Authentication Modules for Linux)のバージョン0.77およびそれ以前は、pam_wheelモジュールが不安定にgetlogin()機能を処理することが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]
<SunOS/Solaris>
▽ psig()
Sun Solarisのpsig()は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムパニックを引き起こされる可能性がある。 [更新]
<HP-UX>
▽ rpc.mountd
HP-UXのrpc.mountdは、細工されたパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからファイルの有無を確認される可能性がある。
<Linux共通>
▽ Netfilter
Linux kernelのバージョン2.4.20に含まれるNetfilterは、コネクション追跡機能コードが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムのメモリリソースを消費される可能性がある。 [更新]
▽ Netfilter
Linux kernelのバージョン2.5および2.4.20に含まれるNetfilterは、NAT(Network Address Translation)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
▽ mindi
mindiは、適切にテンポラリファイルを作成していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。[更新]
▽ WU-FTPD
WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ PHP
Red Hat Linuxのバージョン8.0および9に含まれるPHPは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を奪取される可能性がある。[更新]
▽ lynx
Lynx は CRLF コードを適切に処理できないことが原因で、セキュリティホールが存在する。この問題を利用することにより、リモートからCookieファイルを書き換えられる可能性があります。 [更新]
▽ pine
pineは、From:の中に細工されたsenderを含んだ電子メールを受け取った場合に解析または回避するために必要とする十分なメモリを割り当てないことが原因で、ヒープオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。
▽ Linux kernel
Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.6.0-test2-bk5
Linux kernel 2.6.0-test2-bk5がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.21-bk26
Linux kernel 2.4.21-bk26がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.22-rc1
Linux kernel 2.4.22-rc1がリリースされた。
http://www.kernel.org/
▽ Kopete 0.7
Kopete 0.7がリリースされた。
http://kopete.kde.org/
▽ Gentoo Linux 1.4
Gentoo Linux 1.4がリリースされた。
http://www.gentoo.org/
▽ OpenPKG 1.3
OpenPKG 1.3がリリースされた。
http://www.openpkg.org/
<セキュリティトピックス>
▽ トピックス
IPA-ISEC、Windows RPC インターフェースの脆弱性への再度の注意喚起
http://www.ipa.go.jp/security/ciadr/vul/20030717-win_rpc.html
▽ トピックス
@police、TCP135番ポートに対するアクセスの急増について
http://www.cyberpolice.go.jp/
▽ トピックス
@police、世界のセキュリティ事情を更新
http://www.cyberpolice.go.jp/international/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/08/06 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ 統計・資料
IPA-ISEC、コンピュータウイルス・不正アクセスの届出状況について
http://www.ipa.go.jp/security/txt/2003/08outline.html
▽ 統計・資料
ソフォス、2003年7月の『月間トップ10ウイルス』を発表
http://www.sophos.co.jp/pressoffice/pressrel/20030731topten.html
▽ ウイルス情報
ソフォス、Troj/Autoroot-A
http://www.sophos.co.jp/virusinfo/analyses/trojautoroota.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
《ScanNetSecurity》