セキュリティホール情報<2003/09/11>
──────────────────────────────〔Info〕─
┯― セキュリティ [裏事情] を少しだけお教えいたします ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または │
│ そんな風にはなりたくない方
脆弱性と脅威
セキュリティホール・脆弱性
┯― セキュリティ [裏事情] を少しだけお教えいたします ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または │
│ そんな風にはなりたくない方にお贈りする一冊。 │
│ ▽ 無料サンプル公開中 ▽ │
┠― https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?lng01_sdx ――┨
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RealOne Player──────────────────────────
RealOne Playerのバージョン9.0は、.realnetworksファイルのパーミッションがデフォルトでユーザグループに書き込み可能に設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンフィギュレーションファイルにアクセスされる可能性がある。
▽ b2evolution───────────────────────────
b2evolutionのバージョン0.8.2.2およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取されたりデータベースのデータを消去される可能性がある。
▽ MyServer─────────────────────────────
MyServerのバージョン0.4.3は、細工された非常に長いHTTPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。
▽ phpBB──────────────────────────────
phpBBのバージョン2.0.6およびそれ以前は、悪意あるスクリプトを含んだURLにリンクされたonclickパラメータをクリックすることでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
▽ Apache::Gallery─────────────────────────
Apache::Galleryは、共有ライブラリを/tmpディレクトリに作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
▽ FTP Desktop───────────────────────────
FTP Desktopのバージョン3.5は、サーバレスポンスを適切にチェックしていないことが原因でFTPバナーにヒープオーバーフローが引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebX───────────────────────────────
Windows用ソフトであるWebX Serverのバージョン1.1およびWebX Liteのバージョン1.1は、「ドットドット」シークエンスを含んだURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
▽ Roger Wilco Graphical server───────────────────
Windows版のRoger Wilco Graphical serverバージョン1.4.1.2および1.4.1.6は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりサーバ上で任意のコードを実行される可能性がある。
▽ Winamp──────────────────────────────
Windows用ソフトであるWinampのIN_MIDI.DLLプラグイン3.01以前を含んだバージョン2.91は、トラックデータサイズに"0xffffffff"を含んだ不正なMIDIファイルによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ ISS RealSecure Network Sensor──────────────────
Microsoft IIS(Internet Information Server)で動作しているISS RealSecure Network Sensorのバージョン7.0 XPU 20.18およびXPU 20.16は、ISAPIプラグインが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
▽ ISC BIND─────────────────────────────
BIND のオプションである recursion が原因で、複数のセキュリティホールが存在する。この問題を利用することにより、リモートから任意のコードを実行されたり DoS 攻撃を受ける可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows RPCSS DCOM────────────────────────
Microsoft WindowsのRPCSS DCOMは、細工されたメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたりDoS攻撃を受ける可能性がある。
▽ Microsoft Word──────────────────────────
Microsoft Wordは、マクロが自動的に実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータ上で任意のマクロを実行される可能性がある。 [更新]
▽ Microsoft Data Access Components─────────────────
Microsoft Data Access Componentsは、細工されたUPDパケットを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のプログラムを実行される可能性がある。 [更新]
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerインタフェースは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行されたり任意のコードを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WebX───────────────────────────────
Windows用ソフトであるWebX Serverのバージョン1.1およびWebX Liteのバージョン1.1は、「ドットドット」シークエンスを含んだURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを閲覧される可能性がある。
▽ Roger Wilco Graphical server───────────────────
Windows版のRoger Wilco Graphical serverバージョン1.4.1.2および1.4.1.6は、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりサーバ上で任意のコードを実行される可能性がある。
▽ Winamp──────────────────────────────
Windows用ソフトであるWinampのIN_MIDI.DLLプラグイン3.01以前を含んだバージョン2.91は、トラックデータサイズに"0xffffffff"を含んだ不正なMIDIファイルによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ ISS RealSecure Network Sensor──────────────────
Microsoft IIS(Internet Information Server)で動作しているISS RealSecure Network Sensorのバージョン7.0 XPU 20.18およびXPU 20.16は、ISAPIプラグインが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GtkHTML─────────────────────────────
GtkHTMLのhtmltextslave.cは、細工されたHTMLメッセージを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。
▽ Net-SNMP─────────────────────────────
Net-SNMPはMIBオブジェクトに対して適切なセキュリティチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからMIBオブジェクトに不正アクセスされる可能性がある。
▽ Mah-Jong─────────────────────────────
Mah-Jongは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
▽ Exim───────────────────────────────
Eximのバージョン4.21およびそれ以前は、ヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。[更新]
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nfsd───────────────────────────────
SGI IRIXのnfsdは、細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。[更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk14─────────────────────
Linux kernel 2.4.22-bk14がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.0-test5-bk1───────────────────
Linux kernel 2.6.0-test5-bk1がリリースされた。
http://www.kernel.org/
▽ Final Cut Pro 4.0.2 Update for Mac OS X─────────────
Final Cut Pro 4.0.2 Update for Mac OS Xがリリースされた。
http://www.info.apple.com/kbnum/n120241
▽ DeleGate 8.6.7──────────────────────────
DeleGate 8.6.7がリリースされた。
http://www.delegate.org/delegate/
▽ Java 1.4.1 Update 1 for Mac OS X─────────────────
Java 1.4.1 Update 1 for Mac OS Xがリリースされた。
http://www.info.apple.com/kbnum/n120242
▽ XServe RAID Admin Tools 1.1───────────────────
XServe RAID Admin Tools 1.1がリリースされた。
http://www.info.apple.com/kbnum/n120240
▽ Zope 2.6.2────────────────────────────
Zope 2.6.2がリリースされた。
http://www.zope.org/
▽ Kopete 0.7.2───────────────────────────
Kopete 0.7.2がリリースされた。
http://kopete.kde.org/
▽ GNOPPIX 0.5───────────────────────────
GNOPPIX 0.5がリリースされた。
http://www.gnoppix.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2003/09/11 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
マイクロソフト、絵でみるセキュリティ情報が更新されている。
http://www.microsoft.com/japan/security/security_bulletins/
▽ トピックス
総務省、電波法施行規則等の一部改正及び周波数割当計画の一部変更
http://www.soumu.go.jp/s-news/2003/030910_6.html
▽ トピックス
総務省、(財)マルチメディア振興センター
http://www.soumu.go.jp/koueki/maruchi/gyoumu.html
▽ セミナー情報
ACCS、ファイル共有システム「TeamFile」ご紹介セミナー
http://www.accsjp.or.jp/seminar/030911partner.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/09/11 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ サポート情報
日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新
掲載)されたQ & A
2003/09/10 更新
http://www.nai.com/japan/pqa/pqa_newqa.asp
▽ 統計・資料
総務省、DSLサービス提供数 (8月末現在の速報値)
http://www.soumu.go.jp/s-news/2003/030910_5.html
▽ ウイルス情報
トレンドマイクロ、WORM_NEROMA.B
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NEROMA.B
▽ ウイルス情報
シマンテック、W97M.Riosys
http://www.symantec.com/region/jp/sarcj/data/w/w97m.riosys.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Vote.k@MM
http://www.nai.com/japan/security/virV.asp?v=W32/Vote.k@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Nexiv.worm
http://www.nai.com/japan/security/virN.asp?v=W32/Nexiv.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、Payback Hoax
http://www.nai.com/japan/security/virHOAX.asp?v=Payback%20Hoax&a=HOAX
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Eyeveg.worm
http://www.nai.com/japan/security/virE.asp?v=W32/Eyeveg.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Randon.worm.p
http://www.nai.com/japan/security/virR.asp?v=W32/Randon.worm.p
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sankey
http://www.nai.com/japan/security/virS.asp?v=W32/Sankey
▽ ウイルス情報
エフセキュア、Eyeveg
http://www.f-secure.co.jp/v-descs/v-descs3/eyeveg.htm
▽ ウイルス情報
エフセキュア、Dumaru.E
http://www.f-secure.co.jp/v-descs/v-descs3/dumaru_e.htm
▽ ウイルス情報
エフセキュア、Dumaru.F
http://www.f-secure.co.jp/v-descs/v-descs3/dumaru_f.htm
▽ ウイルス情報
ソフォス、W32/Blaxe-A
http://www.sophos.com/virusinfo/analyses/w32blaxea.html
▽ ウイルス情報
ソフォス、Troj/Apdoor-A
http://www.sophos.com/virusinfo/analyses/trojapdoora.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Dumaru.D
http://www.caj.co.jp/virusinfo/2003/win32_dumaru_d.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Blare.A
http://www.caj.co.jp/virusinfo/2003/win32_blare_a.htm
▽ ウイルス情報
アラジンジャパン、Win32.SdBot.gen
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_SdBot_gen.html
▽ ウイルス情報
アラジンジャパン、Win32.Sincom.aj
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Sincom_aj.html
▽ ウイルス情報
アラジンジャパン、Win32.Neroma.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Neroma_b.html
▽ ウイルス情報
アラジンジャパン、Win32.Neroma.a
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Neroma_a.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●OpenBSDがセキュリティフィックスをリリース
───────────────────────────────────
OpenBSDが整数オーバーフローを引き起こされる脆弱性に対するセキュリティフィックスをリリースした。
OpenBSD 3.3 release errata & patch list:
http://www.jp.openbsd.org/errata.html#ssl
───────────────────────────────────
●Turbolinuxがncursesライブラリをバージョンアップ
───────────────────────────────────
Turbolinuxがncursesライブラリのバージョンアップをリリースした。このアップデートによって、より多くの端末エミュレータが使用可能になる。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》