セキュリティホール情報<2003/08/19>
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
キャンペーン実施中 50万円+50万円=50万円
■■■■■■■■■■■■■■
国内 co.jp ドメ
脆弱性と脅威
セキュリティホール・脆弱性
【2本セットで1本分!】■■■■■■■■■■■■■■
キャンペーン実施中 50万円+50万円=50万円
■■■■■■■■■■■■■■
国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────
<プラットフォーム共通>
▽ Metamail
Metamailは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行されたり任意のファイルを上書きされる可能性がある。
▽ Poster
Posterのバージョン2.0は、アドミニストレータ特典でアカウントを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にニュースを修正されたり、ユーザアカウントの削除や追加を実行される可能性がある。
▽ Fusion News
Fusion Newsのバージョン3.3は、ログインの際の検証を行っていないことが原因でアドミニストレータ特典でアカウントを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にニュースを修正されたり、ユーザアカウントの削除や追加を実行される可能性がある。
▽ WebiToome
WebiToomeのバージョン0.91pbは、FTPユーザパスワードをクリアテキストでWebiToome_Prefsファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
▽ RPC runtime implementations
DCE(Distributed Computing Environment)が使用する複数のベンダのRPC runtime implementationsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEサービスをハングされたりクラッシュされる可能性がある。 [更新]
▽ python
Python は推測可能なテンポラリファイルを作成することが原因で、シンボリックリンク攻撃が可能となる脆弱性が存在する。この問題を利用することにより、ローカルから任意のコードを実行される可能性がある。[更新]
<その他の製品>
▽ Cisco-TFTPサービス
CiscoのTFTPサービスは細工されたファイル名を適切に処理できないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。
▽ Magic Winmail Server
Windows用ソフトであるMagic Winmail Serverのバージョン3は、ユーザパスワードをクリアテキストでuserauth.cfgファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
▽ Sun ONE Web Server
Sun ONE Web ServerのWindows版バージョン6.0 SP3からSP5は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、Webサービスをクラッシュされる可能性がある。 [更新]
<Microsoft>
▽ UrlScan
IIS 5.0に含まれるUrlScanのバージョン2.5およびRSA SecurIDのバージョン5.0が連携して使用されている環境では、悪意あるファイルをフィルタしないセキュリティホールが存在する。 [更新]
▽ Windows RPC DCOM
WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]
<その他の製品>
▽ Magic Winmail Server
Windows用ソフトであるMagic Winmail Serverのバージョン3は、ユーザパスワードをクリアテキストでuserauth.cfgファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にパスワードを奪取される可能性がある。
▽ Sun ONE Web Server
Sun ONE Web ServerのWindows版バージョン6.0 SP3からSP5は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、Webサービスをクラッシュされる可能性がある。 [更新]
<UNIX共通>
▽ autorespond
autorespondは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。
▽ Ecartis
Ecartisのバージョン1.0.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取されたり、バッファオーバーフローを引き起こされシステム上で任意のコードを実行される可能性がある。
▽ xMule
xMuleのバージョン1.4.3およびそれ以前は、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Netris
Netrisのバージョン0.5およびそれ以前は、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたり、プログラムをクラッシュされる可能性がある。[更新]
<SGI IRIX>
▽ Checkpoint/Restart
Checkpoint/Restartのlibcprライブラリは、適切にパーミッションのチェックを行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。 [更新]
<Linux共通>
▽ Dropbear SSH Server
Dropbear SSH Serverのバージョン0.34およびそれ以前は、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ SkunkWeb
SkunkWebのバージョン3.4b4およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]
▽ WU-FTPD
WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ unzip
Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新]
<リリース情報>
▽ Linux kernel 2.6.0-test3-bk6
Linux kernel 2.6.0-test3-bk6がリリースされた。
http://www.kernel.org/
▽ Courier 0.43.0
Courier 0.43.0がリリースされた。
http://www.courier-mta.org/
▽ Courier-IMAP 2.1.0
Courier-IMAP 2.1.0がリリースされた。
http://www.courier-mta.org/
▽ Gaim 0.67
Gaim 0.67がリリースされた。
http://gaim.sourceforge.net/
▽ Samba 3.0.0 Release Candidate 1
Samba 3.0.0 Release Candidate 1がリリースされた。
http://www.samba.org/samba/samba.html
<セキュリティトピックス>
▽ トピックス
経済産業省、マイクロソフトWindowsの脆弱性を狙ったワームの発生に関する状況
http://www.meti.go.jp/kohosys/press/?04041951
▽ トピックス
@police 重要なお知らせ:ICMPトラフィックを急増させたワームの概要について(8/19)
http://www.cyberpolice.go.jp/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/08/18 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
2003/08/19 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ 統計・資料
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会プロトコル委員会(第10回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/030819_1.html
▽ ウイルス情報
トレンドマイクロ、WORM_DUMARU.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DUMARU.A
▽ ウイルス情報
トレンドマイクロ、WORM_MSBLAST.D
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D
▽ ウイルス情報
シマンテック、W32.Welchia.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.welchia.worm.html
▽ ウイルス情報
シマンテック、W32.Dumaru@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.dumaru@mm.html
▽ ウイルス情報
シマンテック、W32.Bugsoft
http://www.symantec.com/region/jp/sarcj/data/w/w32.bugsoft.html
▽ ウイルス情報
シマンテック、W32.Randex.G
http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.g.html
▽ ウイルス情報
シマンテック、W32.Randex.F
http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.f.html
▽ ウイルス情報
シマンテック、W32.Kuskus.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.kuskus.worm.html
▽ ウイルス情報
シマンテック、Backdoor.Graybird.E
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.graybird.e.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Nachi.worm
http://www.nai.com/japan/security/virN.asp?v=W32/Nachi.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Lovsan.worm.d
http://www.nai.com/japan/security/virL.asp?v=W32/Lovsan.worm.d
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Habrack.worm!p2p
http://www.nai.com/japan/security/virH.asp?v=W32/Habrack.worm!p2p
▽ ウイルス情報
エフセキュア、Welchi
http://www.f-secure.co.jp/v-descs/v-descs3/welchi.htm
▽ ウイルス情報
ソフォス、W32/Nachi-A
http://www.sophos.com/virusinfo/analyses/w32nachia.html
▽ ウイルス情報
マカフィー・ドットコム、W32/Nachi.worm
http://www.sourcenext.info/mcafee/virus/nachi.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆==================================================
───────────────────────────────────
●Debianがnetrisのアップデートパッケージをリリース
───────────────────────────────────
Debianがnetrisのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者に任意のコードを実行されたり、プログラムをクラッシュされる問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat Linuxがcdrtoolsのバグフィックスをリリース
───────────────────────────────────
RedHat Linuxがcdrtoolsのバグフィックスアップデートをリリースした。このアップデートによって、cdrtoolsに関する問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●SunがSun Linux用に複数のパッチをリリース
───────────────────────────────────
SunがSun Linux用にMozilla、OpenSSH、Python、stunnel、VNC、wu-ftpdのパッチをリリースした。このパッチによって、それぞれの問題が修正される。
Sun Linux Support - Sun Linux Patches
http://sunsolve.sun.com/patches/linux/security.html
───────────────────────────────────
●Conectiva Linuxがunzipのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがunzipのアップデートをリリースした。このアップデートによって、unzipにおいてファイルを上書きされる問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
《ScanNetSecurity》