セキュリティホール情報<2003/09/18> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2003/09/18>

───────────────────────────────〔AD〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃■プレゼント付きアンケート実施中!!もれなく無料IDをプレゼント!!     ┃
┗━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
───────────────────────────────〔AD〕─
┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃■プレゼント付きアンケート実施中!!もれなく無料IDをプレゼント!!     ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
★簡単なアンケートに答え3ヶ月間有効のセキュリティ情報サイトをゲット★
http://www.secomtrust.net/news/2003/bb_anquete20030917.html (セコム)
───────────────────────────────────


※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpBB──────────────────────────────
 phpBBは、細工されたSmileyパネルによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、アドミニストレータ権限を持つリモートの攻撃者にクッキーベースの認証資格証明を奪取され、さらなる攻撃を受ける可能性がある。 [更新]

▽ Bandsite─────────────────────────────
 Bandsiteのバージョン1.5は、admin.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され無許可のユーザアカウントを追加される可能性がある。 [更新]

▽ RealOne Player──────────────────────────
 RealOne Playerのバージョン9.0は、.realnetworksファイルのパーミッションがデフォルトでユーザグループに書き込み可能に設定されていることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンフィギュレーションファイルにアクセスされる可能性がある。 [更新]

▽ RPC runtime implementations───────────────────
 DCE(Distributed Computing Environment)が使用する複数のベンダのRPC runtime implementationsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEサービスをハングされたりクラッシュされる可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TM-POP3 Server──────────────────────────
 Windows用ソフトであるTM-POP3 Serverのバージョン2.13は、ユーザパスワードをHKEY_LOCAL_MACHINESOFTWARETMSOFTPop3Serverレジストリにプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ Easy File Sharing Web Server───────────────────
 Windows用ソフトであるEasy File Sharing Web Serverのバージョン1.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ Minihttp's File Sharing─────────────────────
 Windows用ソフトであるMinihttp's File Sharingのバージョン1.5は、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Minihttp's Forum Web Server───────────────────
 Windows用ソフトであるMinihttp's Forum Web Serverのバージョン1.xは、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Nokia NED────────────────────────────
 Nokia NED(Nokia Electronic Documentation)のバージョン5.0およびそれ以前は、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバのルートディレクトリの一覧を参照される可能性がある。 [更新]

▽ WideChapter Browser───────────────────────
 Windows用ソフトであるWideChapter Browserのバージョン3.0およびそれ以前は、URL値を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Windows RPCSS DCOM────────────────────────
 Microsoft WindowsのRPCSS DCOMは、細工されたメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ TM-POP3 Server──────────────────────────
 Windows用ソフトであるTM-POP3 Serverのバージョン2.13は、ユーザパスワードをHKEY_LOCAL_MACHINESOFTWARETMSOFTPop3Serverレジストリにプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ Easy File Sharing Web Server───────────────────
 Windows用ソフトであるEasy File Sharing Web Serverのバージョン1.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ Minihttp's File Sharing─────────────────────
 Windows用ソフトであるMinihttp's File Sharingのバージョン1.5は、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ Minihttp's Forum Web Server───────────────────
 Windows用ソフトであるMinihttp's Forum Web Serverのバージョン1.xは、ログインスクリプトがユーザが入力したパスワードを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ WideChapter Browser───────────────────────
 Windows用ソフトであるWideChapter Browserのバージョン3.0およびそれ以前は、URL値を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SCO OpenServer──────────────────────────
 SCO OpenServerのバージョン5.0.5から5.0.7は、mana(SCO Internet Manager)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。

▽ DSPAM──────────────────────────────
 DSPAMのバージョン2.6.5および2.6.5.1は、パーミッションを不安定に設定することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]

▽ Liquid War────────────────────────────
 Liquid Warのバージョン5.4.5は、set_path()機能が安全でないストリングコピーを行うことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に"games"グループ特典で任意のコードを実行される可能性がある。[更新]

▽ SCO Internet Manager───────────────────────
 SCO Internet ManagerのREMOTE_ADDRは、127.0.0.1に設定した際セキュリティチェックを適切に行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のmanaファイルを実行される可能性がある。 [更新]

▽ Spider──────────────────────────────
 UNIX、Linux用ゲームであるSpiderは、remove_newlines ()機能などが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にバッファオーバーフローを引き起こされ"games"グループ特典で任意のコードを実行される可能性がある。 [更新]

▽ mysql──────────────────────────────
 mysql は実装上の原因により、複数のセキュリティホールが発見された。この問題を利用することにより、リモートからパスワードチェックをバイパスされたり、DoS攻撃や任意のコードの実行が可能となる。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sadmind─────────────────────────────
 SolarisのSadmind(Solstice Administration Daemon)は、不安定な"AUTH_SYS"認証機構が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント資格証明を偽造されシステム上で任意のコマンドを実行される可能性がある。 [更新]


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ nfsd───────────────────────────────
 SGI IRIXのnfsdは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからNFSの制限を回避され読み取り、書き込みモードとしてマウントされる可能性がある。


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sendmail─────────────────────────────
 Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ KDE───────────────────────────────
 KDEのバージョン2.2.0から3.1.3は、pam_setcred()コールの結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ ChatZilla────────────────────────────
 ChatZillaは、細工された非常に長いリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUタイムを大幅に消費されたり機密性の高い情報を奪取される可能性がある。 [更新]

▽ nfs-utils────────────────────────────
 nfs-utilsのxlog()は細工されたRPCリクエストを適切にチェックしていないことが原因で、off-by-oneオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ openssl─────────────────────────────
 openssl は実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから RSA キーの情報を奪取される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk20─────────────────────
 Linux kernel 2.4.22-bk20がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.0-test5-bk4───────────────────
 Linux kernel 2.6.0-test5-bk4がリリースされた。
 http://www.kernel.org/

▽ Squid 2.5 STABLE4────────────────────────
 Squid 2.5 STABLE4がリリースされた。
 http://www.squid-cache.org/

▽ Postfix 2.0.16──────────────────────────
 Postfix 2.0.16がリリースされた。
 http://www.postfix.org/

▽ Nmap 3.45────────────────────────────
 Nmap 3.45がリリースされた。
 http://www.insecure.org/nmap/

▽ KDE 3.1.4────────────────────────────
 KDE 3.1.4がリリースされた。
 http://www.kde.org/

▽ OpenSSH 3.7.1──────────────────────────
 OpenSSH 3.7.1がリリースされた。
 http://www.openssh.com/

▽ BIND 9.2.3 Release Candidate 3──────────────────
 BIND 9.2.3 Release Candidate 3がリリースされた。
 http://www.isc.org/products/BIND/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/09/17 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、住民基本台帳ネットワークシステム情報ページを更新
 http://www.soumu.go.jp/c-gyousei/daityo/top.html

▽ トピックス
 JPNIC、Internet Week 2003 プログラム公開のお知らせ
 http://www.nic.ad.jp/ja/topics/2003/20030917-01.html

▽ セミナー情報
 ACCS、情報セキュリティセミナー:セキュリティポリシーの運用管理と社内教育の実際
 http://www.accsjp.or.jp/seminar/031022.html

▽ セミナー情報
 トレンドマイクロ、「アウトブレーク予防訓練プログラム」
 http://www.trendmicro.com/jp/about/news/pr/archive/2003/news030918.htm

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/09/18 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/09/18 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ ウイルス情報
 シマンテック、W32.Vybab@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.vybab@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、FDoS-Byrunner
 http://www.nai.com/japan/security/virF.asp?v=FDoS-Byrunner

▽ ウイルス情報
 日本ネットワークアソシエイツ、FDoS-Drincl
 http://www.nai.com/japan/security/virF.asp?v=FDoS-Drincl

▽ ウイルス情報
 日本ネットワークアソシエイツ、FDoS-Ebomb
 http://www.nai.com/japan/security/virF.asp?v=FDoS-Ebomb

▽ ウイルス情報
 日本ネットワークアソシエイツ、FDoS-Keke
 http://www.nai.com/japan/security/virF.asp?v=FDoS-Keke

▽ ウイルス情報
 日本ネットワークアソシエイツ、FDoS-Qweek
 http://www.nai.com/japan/security/virF.asp?v=FDoS-Qweek

▽ ウイルス情報
 日本ネットワークアソシエイツ、Linux/Exploit-Wuftp
 http://www.nai.com/japan/security/virE.asp?v=Linux/Exploit-Wuftp

▽ ウイルス情報
 日本ネットワークアソシエイツ、Nuke-Kod.b
 http://www.nai.com/japan/security/virN.asp?v=Nuke-Kod.b

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/Bleeb.kit
 http://www.nai.com/japan/security/virB.asp?v=VBS/Bleeb.kit

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/Smwg.kit
 http://www.nai.com/japan/security/virS.asp?v=VBS/Smwg.kit

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/Vags.kit
 http://www.nai.com/japan/security/virV.asp?v=VBS/Vags.kit

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-Mrc
 http://www.nai.com/japan/security/virE.asp?v=Exploit-Mrc

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-Realser
 http://www.nai.com/japan/security/virE.asp?v=Exploit-Realser

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-Wuloit
 http://www.nai.com/japan/security/virE.asp?v=Exploit-Wuloit

▽ ウイルス情報
 ソフォス、W32/Opaserv-D
 http://www.sophos.co.jp/virusinfo/analyses/w32opaservd.html

▽ ウイルス情報
 ソフォス、WM97/Simuleek-C
 http://www.sophos.co.jp/virusinfo/analyses/wm97simuleekc.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sincom.C
 http://www.caj.co.jp/virusinfo/2003/win32_sincom_c.htm


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

◆アップデート情報◆
───────────────────────────────────
●OpenBSDがsendmailおよびOpenSSHのアップデートをリリース
───────────────────────────────────
 OpenBSDがsendmailおよびOpenSSHのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


OpenBSD 3.3 release errata & patch list:
http://www.jp.openbsd.org/errata.html#ssl

───────────────────────────────────
●SlackwareがsendmailおよびOpenSSHのアップデートをリリース
───────────────────────────────────
 SlackwareがsendmailおよびOpenSSHのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/lists/archive/viewer.php?l=slackware-security&y=2003&m=slackware-security.452857

───────────────────────────────────
●RedHat LinuxがsendmailおよびKDEのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがsendmailおよびKDEのバグフィックスアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●OpenPKGがOpenSSHのアップデートをリリース
───────────────────────────────────
 OpenPKGがOpenSSHのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●SGI IrixがNFSのアップデートをリリース
───────────────────────────────────
 SGI IrixがNFSのアップデートをリリースした。このアップデートによって、リモートからNFSの制限を回避され読み取り、書き込みモードとしてマウントされる問題が修正される。


SGI Security Advisory IRIX 6.5.21 NFS export vulnerability
ftp://patches.sgi.com/support/free/security/advisories/20030901-01-P

───────────────────────────────────
●MandrakeSoftがKDEのアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがKDEのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●SuSE LinuxがOpenSSHのアップデートをリリース
───────────────────────────────────
 SuSE LinuxがOpenSSHのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Gentoo LinuxがOpenSSHのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがOpenSSHのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●FreeBSDがOpenSSHのアップデートをリリース
───────────────────────────────────
 FreeBSDがOpenSSHのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


FreeBSD-SA-03:12
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:12.openssh.asc

───────────────────────────────────
●Conectiva LinuxがOpenSSHのアップデートをリリース
───────────────────────────────────
 Conectiva LinuxがOpenSSHのアップデートを再リリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Miracle LinuxがOpenSSHのアップデートをリリース
───────────────────────────────────
 Miracle LinuxがOpenSSHのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●TurbolinuxがOpenSSHのアップデートをリリース
───────────────────────────────────
 TurbolinuxがOpenSSHのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine LinuxがOpenSSHの修正パッケージをリリース
───────────────────────────────────
 Vine LinuxがOpenSSHの修正パッケージをリリースした。この修正パッケージによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


Vine Linux [ 2003,09,18 ] openssh にセキュリティホール
http://www.vinelinux.org/errata/25x/20030918-1.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  9. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る