セキュリティホール情報<2003/08/20> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2003/08/20>

──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  今なら165,900が99,800に!!━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?ftg01_sdx

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────


<プラットフォーム共通>
▽ MatrikzGB
 MatrikzGBのバージョン2.0は、index.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。

▽ Metamail
 Metamailは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行されたり任意のファイルを上書きされる可能性がある。[更新]

▽ PHPGroupWare
 PHPGroupWareのバージョン0.9.14.005は、tables_update.inc.phpスクリプトが原因でリモートからファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットサーバ上で任意のコードを実行される可能性がある。 [更新]

▽ Stunnel
 StunnelはSIGCHLDシグナルを適切に扱っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを利用された場合、ローカルからDoS攻撃を受ける可能性がある。 [更新]

▽ Mozilla-/-Netscpae
 MozillaおよびNetscpaeのjar:URLハンドラは、細工されたGIFファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ python
 Python は推測可能なテンポラリファイルを作成することが原因で、シンボリックリンク攻撃が可能となる脆弱性が存在する。この問題を利用することにより、ローカルから任意のコードを実行される可能性がある。[更新]


<その他の製品>
▽ Vonage's Voice over IP network
 Vonage's Voice over IP networkは、リモートの攻撃者にユーザの呼び出し用IDを偽のアドレスで送信されるセキュリティホールが存在する。

▽ AntiGen for Exchange
 Windows用ソフトであるAntiGen for Exchangeは、"test"という名前を持つファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをフィルタを回避して送信される可能性がある。

▽ Sun ONE Web Server
 Sun ONE Web ServerのWindows版バージョン6.0 SP3からSP5は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、Webサービスをクラッシュされる可能性がある。 [更新]


<Microsoft>
▽ Windows RPC DCOM
 WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]


<その他の製品>
▽ AntiGen for Exchange
 Windows用ソフトであるAntiGen for Exchangeは、"test"という名前を持つファイルを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるファイルをフィルタを回避して送信される可能性がある。

▽ Sun ONE Web Server
 Sun ONE Web ServerのWindows版バージョン6.0 SP3からSP5は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、Webサービスをクラッシュされる可能性がある。 [更新]


<UNIX共通>
▽ random device
 UNIX OSは、/dev/random deviceが原因で、ローカルからキーストロークタイミング攻撃を実行されるセキュリティホールが存在する。

▽ autorespond
 autorespondは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ xMule
 xMuleのバージョン1.4.3およびそれ以前は、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]

▽ Netris
 Netrisのバージョン0.5およびそれ以前は、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意コードを実行されたり、プログラムをクラッシュされる可能性がある。[更新]

▽ man(1)
 man-dbの man(1)がsetuidされている場合、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]

▽ OpenSSH
 OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]


<SunOS/Solaris>
▽ inetd.conf(4)
 Sun Solarisのバージョン2.6およびSolaris 7は、特定のcachefsパッチをインストールすることでローカルからinetd.conf(4)ファイルを上書きされるセキュリティホールが存在する。


<SGI IRIX>
▽ IRISConsole
 IRISConsoleは"icadmin"アカウントに間違ったパスワードが設定されていることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。

▽ Checkpoint/Restart
 Checkpoint/Restartのlibcprライブラリは、適切にパーミッションのチェックを行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。 [更新]


<Linux共通>
▽ OpenSLP
 OpenSLPのバージョン1.0.11は、一時ファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルへのシンボリックリンクを作成される可能性がある。

▽ Dropbear SSH Server
 Dropbear SSH Serverのバージョン0.34およびそれ以前は、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ mgetty
 mgettyのバージョン1.1.28およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを作成、上書きされたり、システム上で任意のコマンドを実行される可能性がある。 [更新]

▽ WU-FTPD
 WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ VNC
 VNCに二つの脆弱性が発見された。 [更新]
 一つ目は、MIT X攻撃者に容易に推測される認証Cookieを生成する問題。
 二つ目は、VNC DES認証スキームがチャレンジ-レスポンスを生成するプロセスにバグが存在する問題。
 これらの問題を利用することにより、攻撃者が認証情報を獲得し不正にアクセスすることが可能となる。


<リリース情報>
▽ Linux kernel 2.4.21-bk35
 Linux kernel 2.4.21-bk35がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.0-test3-bk7
 Linux kernel 2.6.0-test3-bk7がリリースされた。
 http://www.kernel.org/

▽ AFPL Ghostscript 8.11
 AFPL Ghostscript 8.11がリリースされた。
 http://www.ghostscript.com/

▽ PHP 4.3.3 Release Candidate 4
 PHP 4.3.3 Release Candidate 4がリリースされた。
 http://www.php.net/


<セキュリティトピックス>
▽ トピックス
 警察庁:インターネット・オークション事業者が申告をすべき「盗品等の疑いを認めるとき」の参考事例
 http://www.npa.go.jp/

▽ トピックス
 警察庁:ICMPトラフィックを急増させたワームの概要について
 http://www.npa.go.jp/pressrelease/gitai/h150819npa_worm.htm

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/08/20 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 情報通信審議会 情報通信技術分科会 ITU-T部会 IPネットワーク委員会(第8回)議事概要
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/itu_t/030702_1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBIG.F
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBIG.F

▽ ウイルス情報
 トレンドマイクロ、WORM_MSBLAST.E
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.E

▽ ウイルス情報
 シマンテック、W32.Sobig.F@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sobig.f@mm.html

▽ ウイルス情報
 シマンテック、BAT.Randren
 http://www.symantec.com/region/jp/sarcj/data/b/bat.randren.html

▽ ウイルス情報
 シマンテック、W32.Randex.H
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.h.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Shydy.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.shydy.b.html

▽ ウイルス情報
 シマンテック、Trojan.Analogx
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.analogx.html

▽ ウイルス情報
 シマンテック、PWSteal.Lemir.C
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.lemir.c.html

▽ ウイルス情報
 エフセキュア、Dumaru
 http://www.f-secure.co.jp/v-descs/v-descs3/dumaru.htm

▽ ウイルス情報
 エフセキュア、Sobig.F
 http://www.f-secure.co.jp/v-descs/v-descs3/sobigf.htm

▽ ウイルス情報
 エフセキュア、Lovsan.D
 http://www.f-secure.co.jp/v-descs/v-descs3/lovsan_d.htm

▽ ウイルス情報
 ソフォス、W32/Dumaru-A
 http://www.sophos.co.jp/virusinfo/analyses/w32dumarua.html

▽ ウイルス情報
 ソフォス、W32/Sobig-F
 http://www.sophos.co.jp/virusinfo/analyses/w32sobigf.html

▽ ウイルス情報
 ソフォス、W32/Blaster-D
 http://www.sophos.co.jp/virusinfo/analyses/w32blasterd.html

▽ ウイルス情報
 ソフォス、W32/Nachi-A
 http://www.sophos.co.jp/virusinfo/analyses/w32nachia.html

▽ ウイルス情報
 マカフィー・ドットコム、W32/Sobig.f@MM
 http://www.sourcenext.info/mcafee/virus/sobig_f.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sobig.F
 http://www.caj.co.jp/virusinfo/2003/win32_sobig_f.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Poza.D
 http://www.caj.co.jp/virusinfo/2003/win32_poza_d.htm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆

───────────────────────────────────
●Conectiva LinuxがOpenSLPおよびunzipのアップデートをリリース
───────────────────────────────────
 Conectiva LinuxがOpenSLPおよびunzipのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●MandrakeSoftがeroasterおよびunzipのアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがeroasterおよびunzipのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る