セキュリティホール情報<2003/08/22>
──────────────────────────────〔Info〕─
【2本セットで1本分!】■■■■■■■■■■■■■■
キャンペーン実施中 50万円+50万円=50万円
■■■■■■■■■■■■■■
国内 co.jp ドメ
脆弱性と脅威
セキュリティホール・脆弱性
【2本セットで1本分!】■■■■■■■■■■■■■■
キャンペーン実施中 50万円+50万円=50万円
■■■■■■■■■■■■■■
国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_sdx
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Lotus Domino web server─────────────────────
Lotus Domino web serverは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのWebサーバをクラッシュされる可能性がある。
▽ paBox──────────────────────────────
paBoxのバージョン1.6は、アドミニストレータのユーザ名やパスワードをブラウザのクッキー上にクリアテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザパスワードを奪取される可能性がある。
▽ Oracle Database─────────────────────────
Oracle DatabaseのXBD(XML Database)において提供しているFTPおよびHTTPサービスは、細工されたリクエストに対して適切なチェックをしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティールを悪用された場合、ローカルから DoS 攻撃を受ける可能性がある。 [更新]
▽ AttilaPHP────────────────────────────
AttilaPHPのバージョン3.0およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスやクッキーベースの認証資格証明といった機密性の高い情報を奪取される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Multipoint FTP-Server──────────────────────
Windows用ソフトであるMultipoint FTP-Serverのバージョン0.2.3bは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
▽ Eudora WorldMail Server─────────────────────
Windows用ソフトであるEudora WorldMail Serverのバージョン2.0は、検索ユーティリティが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。リモートの攻撃者は悪意あるスクリプトを含んだURLを作成することで、犠牲者がクリックしたとたんにそのWebブラウザ上でスクリプトを実行できる可能性がある。
▽ WebFtp──────────────────────────────
Windows用ソフトであるWebFtpのバージョン3.0は、機密性の高い情報をaccounts.datファイルに不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを奪取される可能性がある。
▽ NetServe─────────────────────────────
Windows用ソフトであるNetServeのバージョン1.0.4は、機密性の高い情報をWindowsレジストリのキーに不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーションのユーザ名やパスワードといった機密性の高い情報を奪取される可能性がある。
▽ ACMPOP──────────────────────────────
Windows用ソフトであるACMPOP(Allenchow POP3 Checker)のバージョン1.5は、脆弱な暗号化アルゴリズムを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。
▽ NetMail─────────────────────────────
Windows用ソフトであるNetMailのバージョン7.05は、脆弱な暗号化アルゴリズムを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。
▽ Piolet──────────────────────────────
Windows用ソフトであるPioletのバージョン1.05は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は、TCP 701ポートに複数の接続を確立することでクライアントをクラッシュできる可能性がある。
▽ Starfish Family Mail───────────────────────
Windows用ソフトであるStarfish Family Mailのバージョン1.2dは、機密性の高い情報をaccounts/accounts.dbファイルにプレーンテキストで不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードといった機密性の高い情報を奪取される可能性がある。
▽ python──────────────────────────────
Python は推測可能なテンポラリファイルを作成することが原因で、シンボリックリンク攻撃が可能となる脆弱性が存在する。この問題を利用することにより、ローカルから任意のコードを実行される可能性がある。[更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Data Access Components─────────────────
Microsoft Data Access Componentsは、細工されたUPDパケットを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のプログラムを実行される可能性がある。 [更新]
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerインタフェースは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行されたり任意のコードを実行される可能性がある。 [更新]
▽ Windows RPC DCOM─────────────────────────
WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]
▽ IIS 5.0─────────────────────────────
Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]
▽ Open Database Connectivity────────────────────
MDAC(Microsoft Data Access Components)のODBC(Open Database Connectivity)は、適切なチェックをしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Multipoint FTP-Server──────────────────────
Windows用ソフトであるMultipoint FTP-Serverのバージョン0.2.3bは、ディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
▽ Eudora WorldMail Server─────────────────────
Windows用ソフトであるEudora WorldMail Serverのバージョン2.0は、検索ユーティリティが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。リモートの攻撃者は悪意あるスクリプトを含んだURLを作成することで、犠牲者がクリックしたとたんにそのWebブラウザ上でスクリプトを実行できる可能性がある。
▽ WebFtp──────────────────────────────
Windows用ソフトであるWebFtpのバージョン3.0は、機密性の高い情報をaccounts.datファイルに不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを奪取される可能性がある。
▽ NetServe─────────────────────────────
Windows用ソフトであるNetServeのバージョン1.0.4は、機密性の高い情報をWindowsレジストリのキーに不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーションのユーザ名やパスワードといった機密性の高い情報を奪取される可能性がある。
▽ ACMPOP──────────────────────────────
Windows用ソフトであるACMPOP(Allenchow POP3 Checker)のバージョン1.5は、脆弱な暗号化アルゴリズムを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。
▽ NetMail─────────────────────────────
Windows用ソフトであるNetMailのバージョン7.05は、脆弱な暗号化アルゴリズムを使用することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。
▽ Piolet──────────────────────────────
Windows用ソフトであるPioletのバージョン1.05は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は、TCP 701ポートに複数の接続を確立することでクライアントをクラッシュできる可能性がある。
▽ Starfish Family Mail───────────────────────
Windows用ソフトであるStarfish Family Mailのバージョン1.2dは、機密性の高い情報をaccounts/accounts.dbファイルにプレーンテキストで不安定にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザ名やパスワードといった機密性の高い情報を奪取される可能性がある。
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ViRobot anti-virus system────────────────────
ViRobot anti-virus systemは複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にバッファオーバーフローを引き起こされ、システム上で任意のコードを実行される可能性がある。
▽ srcpd──────────────────────────────
srcpdのバージョン2.0およびそれ以前は、handleSETやhandleGETなど複数の機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行されたりDoS攻撃を受ける可能性がある。
▽ oMail-webmail──────────────────────────
oMail-webmailのバージョン0.98.xおよび0.97.xは、ログインチェックを適切に行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ xMule──────────────────────────────
xMuleのバージョン1.4.3およびそれ以前は、フォーマットストリング攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ee device driver─────────────────────────
HP Tru64 UNIXの4.0 f、4.0 g、5.1、5.1a、5.1bは、eeデバイスドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Checkpoint/Restart────────────────────────
Checkpoint/Restartのlibcprライブラリは、適切にパーミッションのチェックを行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。 [更新]
<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ semget(2)────────────────────────────
OpenBSDのバージョン3.3は、semget(2)システムコールがユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを起こされる可能性がある。
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSLP─────────────────────────────
OpenSLPのバージョン1.0.11は、一時ファイルを不安定に作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルへのシンボリックリンクを作成される可能性がある。 [更新]
▽ mgetty──────────────────────────────
mgettyはfaxspoolやcnd-programに問題があり、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.0-test3-bk9───────────────────
Linux kernel 2.6.0-test3-bk9がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
警察庁、平成15年上半期の不正アクセス行為の発生状況等について
http://www.npa.go.jp/hightech/toukei/html/html13.htm
▽ トピックス
警察庁、平成15年上半期のハイテク犯罪の検挙及び相談受理状況等について
http://www.npa.go.jp/hightech/toukei/html/html12.htm
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/08/21 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ セミナー情報
ACCS:「親と子の著作権教室開催」参加者募集
http://www.manabiba.net/
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.P
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.P
▽ ウイルス情報
シマンテック、W32.Panol@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.panol@mm.html
▽ ウイルス情報
シマンテック、W32.Miniman@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.miniman@mm.html
▽ ウイルス情報
シマンテック、W32.HLLW.Aritim
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.aritim.html
▽ ウイルス情報
シマンテック、W32.HLLW.Yodo
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.yodo.html
▽ ウイルス情報
シマンテック、W32.Pandem.B.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.pandem.b.worm.html
▽ ウイルス情報
シマンテック、Downloader.Dluca
http://www.symantec.com/region/jp/sarcj/data/d/downloader.dluca.html
▽ ウイルス情報
シマンテック、W32.Dinkdink.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.dinkdink.worm.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Keylog-Keylf
http://www.nai.com/japan/security/virK.asp?v=Keylog-Keylf
▽ ウイルス情報
ソフォス、W32/Pandem-B
http://www.sophos.com/virusinfo/analyses/w32pandemb.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-RQ
http://www.sophos.co.jp/virusinfo/analyses/trojbdoorrq.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rightu.A
http://www.caj.co.jp/virusinfo/2003/win32_rightu_a.htm
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●MandrakeSoftがgdmのアップデートパッケージをリリース
───────────────────────────────────
MandrakeSoftがgdmのアップデートパッケージをリリースした。このアップデートによって、gdmに関する複数の問題が修正される。
Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●Miracle Linuxがmgettyのアップデートをリリース
───────────────────────────────────
Miracle Linuxがmgettyのアップデートをリリースした。このアップデートによって、リモートおよびローカルから権限を昇格されたり任意のコードを実行される問題が修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●RedHat Linuxがgdmのバグフィックスをリリース
───────────────────────────────────
RedHat Linuxがgdmのバグフィックスアップデートをリリースした。このアップデートによって、gdmに関する複数の問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》