セキュリティホール情報<2003/09/05>
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
脆弱性と脅威
セキュリティホール・脆弱性
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売 破┃格┃で┃導┃入┃で┃き┃る┃!┃
今なら165,900が99,800に!!━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?ftg01_sdx
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ WebCalendar───────────────────────────
WebCalendarのバージョン0.9.xは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にクロスサイトスクリプティングを実行されたりSQLインジェクションを実行される可能性がある。
▽ Go2Call─────────────────────────────
Go2Callは、バッファオーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に1500バイト以上のパケットをUDP5000ポートに送信され、Go2Callをクラッシュされる可能性がある。 [更新]
▽ TSguestbook───────────────────────────
TSguestbookのバージョン2.1などは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
▽ Stunnel─────────────────────────────
StunnelはSIGCHLDシグナルを適切に扱っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを利用された場合、ローカルからDoS攻撃を受ける可能性がある。 [更新]
▽ Apache──────────────────────────────
Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISS RealSecure Network Sensor──────────────────
Microsoft IIS(Internet Information Server)で動作しているISS RealSecure Network Sensorのバージョン7.0 XPU 20.18およびXPU 20.16は、ISAPIプラグインが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ EZsite Forum───────────────────────────
Windows用ソフトであるEZsite Forumは、ユーザ名とパスワードをプレーンテキストでDatabase/EZsiteForum.mdbファイルにストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。
▽ o0mBBS──────────────────────────────
Windows用ソフトであるo0mBBS bulletin board systemのバージョン0.96aおよびそれ以前は、ユーザ名とパスワードを暗号化せずにdb/o0mBB.mdbファイルにストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。
▽ EZ-Web Site Builder───────────────────────
Windows用ソフトであるEZ-Web Site Builderは、sitebuilder.cgiページがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ特典で任意のファイルを閲覧される可能性がある。
▽ FTGatePro mail server──────────────────────
Windows用ソフトであるFTGatePro mail serverのバージョン1.22は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザアカウントやインストレーションパスを決定されたりクロスサイトスクリプティングを実行される可能性がある。
▽ Barricade Wireless Router────────────────────
Barricade Cable/DSL Broadband Router(SMC7004VBR)は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なアカウントを決定される可能性がある。[更新]
▽ ZoneAlarm────────────────────────────
Windows用ソフトであるZoneAlarmは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に複数のUDPポートにフラッド攻撃されデバイスをハングされる可能性がある。[更新]
▽ Check Point FireWall-1──────────────────────
Check Point FireWall-1のバージョン4.0および4.0 SP4は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部インタフェースのIPアドレスなどの情報を奪取される可能性がある。 [更新]
▽ Wrapsody Viewer─────────────────────────
Windows用ソフトであるWrapsody Viewerのバージョン3.0およびそれ以前は、コピー&ペーストルールが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に暗号化ファイルにストアされた機密情報を奪取される可能性がある。[更新]
▽ Yahoo! Messenger─────────────────────────
Windows用ソフトであるYahoo! Messengerは、機密性の高い情報を脆弱なアルゴリズムでdatファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にYahoo! Messengerの保存されたメッセージやユーザIDを奪取される可能性がある。[更新]
▽ ISC BIND─────────────────────────────
BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Access Snapshot Viewer─────────────────
Microsoft Access Snapshot Viewerは、細工されたファイルを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ Microsoft VBA──────────────────────────
Microsoft VBAのvbe.dll/vbe6.dllは、細工されたドキュメントを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ Microsoft WordPerfect Converter─────────────────
Microsoft WordPerfect Converterは、細工されたドキュメントを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ Microsoft Word──────────────────────────
Microsoft Wordは、マクロが自動的に実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータ上で任意のマクロを実行される可能性がある。 [更新]
▽ NetBIOS ネーム サービス─────────────────────
NetBIOS ネーム サービスは、クエリへの応答によって、標的のコンピュータのメモリに存在する別のデータが漏洩する可能性がある。[更新]
▽ Internet Explorer────────────────────────
Internet Explorerにクロスドメインの脆弱性が発見された。この問題を利用することにより、悪意のWEBサイトにアクセスしたり、悪意のHTMLメールを読むことで、データが盗まれたり、プログラムが実行されたりする可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ISS RealSecure Network Sensor──────────────────
Microsoft IIS(Internet Information Server)で動作しているISS RealSecure Network Sensorのバージョン7.0 XPU 20.18およびXPU 20.16は、ISAPIプラグインが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ EZsite Forum───────────────────────────
Windows用ソフトであるEZsite Forumは、ユーザ名とパスワードをプレーンテキストでDatabase/EZsiteForum.mdbファイルにストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。
▽ o0mBBS──────────────────────────────
Windows用ソフトであるo0mBBS bulletin board systemのバージョン0.96aおよびそれ以前は、ユーザ名とパスワードを暗号化せずにdb/o0mBB.mdbファイルにストアすることが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。
▽ EZ-Web Site Builder───────────────────────
Windows用ソフトであるEZ-Web Site Builderは、sitebuilder.cgiページがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ特典で任意のファイルを閲覧される可能性がある。
▽ FTGatePro mail server──────────────────────
Windows用ソフトであるFTGatePro mail serverのバージョン1.22は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザアカウントやインストレーションパスを決定されたりクロスサイトスクリプティングを実行される可能性がある。
▽ ZoneAlarm────────────────────────────
Windows用ソフトであるZoneAlarmは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に複数のUDPポートにフラッド攻撃されデバイスをハングされる可能性がある。[更新]
▽ Check Point FireWall-1──────────────────────
Check Point FireWall-1のバージョン4.0および4.0 SP4は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に内部インタフェースのIPアドレスなどの情報を奪取される可能性がある。 [更新]
▽ Wrapsody Viewer─────────────────────────
Windows用ソフトであるWrapsody Viewerのバージョン3.0およびそれ以前は、コピー&ペーストルールが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に暗号化ファイルにストアされた機密情報を奪取される可能性がある。[更新]
▽ Yahoo! Messenger─────────────────────────
Windows用ソフトであるYahoo! Messengerは、機密性の高い情報を脆弱なアルゴリズムでdatファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にYahoo! Messengerの保存されたメッセージやユーザIDを奪取される可能性がある。[更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Leafnode─────────────────────────────
Leafnodeのバージョン1.9.3から1.9.41は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にLeafnodeをハングされる可能性がある。
▽ Exim───────────────────────────────
Eximのバージョン4.21およびそれ以前は、ヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
▽ WebLogic Integration───────────────────────
BEA WebLogic Integration Business Connectのバージョン8.1はセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットサーバのファイルシステムにアクセスされる可能性がある。[更新]
▽ realpath(3)───────────────────────────
realpath(3)は、ファイルのパスネームの処理を適切に処理していないことが原因で、DoS攻撃を受ける問題が存在する。また、realpath(3)を利用しているアプリケーションはDoS攻撃を受け、特権ユーザでの任意のコードを実行される可能性がある。 [更新]
▽ DNS resolve───────────────────────────
システムライブラリの "libc" (ISC BIND では "libbind") を使用するDNS resolve は DNS サーバから細工された DNS メッセージを処理した場合に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHNEパッチ────────────────────────────
PHNE_27063、PHNE_28089、PHNE_28895のパッチがインストールされたHP-UXのバージョン11.11は、DoS攻撃を受けるセキュリティホールが存在する。MS Blastに生成されたネットワークトラフィックによってDCE(Distributed Computing Environment)がダウンする可能性がある。
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ pam_ldap─────────────────────────────
pam_ldapのpam_filterは、適切なチェックをしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。 [更新]
▽ WU-FTPD─────────────────────────────
WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ pam_smb─────────────────────────────
Red Hat Linuxのpam_smbは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk10─────────────────────
Linux kernel 2.4.22-bk10がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.0-test4-bk6───────────────────
Linux kernel 2.6.0-test4-bk6がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、gTLDのポリシー動向
http://www.nic.ad.jp/ja/dom/gtld-policy/index.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/09/05 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_RALEKA.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RALEKA.B
▽ ウイルス情報
トレンドマイクロ、WORM_ANTINNY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ANTINNY.A
▽ ウイルス情報
トレンドマイクロ、WORM_AGOBOT.R
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.R
▽ ウイルス情報
トレンドマイクロ、WORM_RALEKA.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RALEKA.A
▽ ウイルス情報
シマンテック、W32.Neroma@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.neroma@mm.html
▽ ウイルス情報
シマンテック、Backdoor.EZBot
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ezbot.html
▽ ウイルス情報
シマンテック、Download.Aduent.Trojan
http://www.symantec.com/region/jp/sarcj/data/d/download.aduent.trojan.html
▽ ウイルス情報
シマンテック、W32.HLLW.Ihedont@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.ihedont@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Rado
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.rado.html
▽ ウイルス情報
シマンテック、Backdoor.Beasty.Kit
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.beasty.kit.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-ED
http://www.nai.com/japan/security/virD.asp?v=Downloader-ED
▽ ウイルス情報
日本ネットワークアソシエイツ、VBS/Inor
http://www.nai.com/japan/security/virI.asp?v=VBS/Inor
▽ ウイルス情報
日本ネットワークアソシエイツ、Adware-Surfbar
http://www.nai.com/japan/security/virA.asp?v=Adware-Surfbar
▽ ウイルス情報
日本ネットワークアソシエイツ、Downloader-EB
http://www.nai.com/japan/security/virD.asp?v=Downloader-EB
▽ ウイルス情報
日本ネットワークアソシエイツ、A97M/AcceV
http://www.nai.com/japan/security/virA.asp?v=A97M/AcceV
▽ ウイルス情報
エフセキュア、Cardown
http://www.f-secure.co.jp/v-descs/v-descs3/cardown.htm
▽ ウイルス情報
ソフォス、Troj/JSurf-A
http://www.sophos.co.jp/virusinfo/analyses/trojjsurfa.html
▽ ウイルス情報
ソフォス、XM97/Phone-B
http://www.sophos.co.jp/virusinfo/analyses/xm97phoneb.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがhttpdのアップデートをリリース
───────────────────────────────────
RedHat Linuxがhttpdのバグフィックスアップデートをリリースした。このアップデートによって、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用されるといった問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●SuSE Linuxがpam_smbのアップデートをリリース
───────────────────────────────────
SuSE Linuxがpam_smbのアップデートパッケージをリリースした。このアップデートによって、攻撃者にシステム上で任意のコードを実行される問題が修正される。
SuSe Security Announcement
http://www.suse.de/de/security/
《ScanNetSecurity》