セキュリティホール情報<2003/09/24>
──────────────────────────────〔Info〕─
┯― セキュリティ [裏事情] を少しだけお教えいたします ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または │
│ そんな風にはなりたくない方
脆弱性と脅威
セキュリティホール・脆弱性
┯― セキュリティ [裏事情] を少しだけお教えいたします ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または │
│ そんな風にはなりたくない方にお贈りする一冊。 │
│ ▽ 無料サンプル公開中 ▽ │
┠― https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?lng01_sdx ――┨
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ myPHPNuke────────────────────────────
myPHPNukeのバージョン1.8.8は、magic_quotes_gpcオプションを使用不能に設定している場合にSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードなどを含む機密性の高い情報を奪取される可能性がある。
▽ Macromedia ColdFusion──────────────────────
Macromedia ColdFusion は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を含むクッキーにアクセスされたり任意のコードを実行される可能性がある。[更新]
▽ RPC runtime implementations───────────────────
DCE(Distributed Computing Environment)が使用する複数のベンダのRPC runtime implementationsは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDCEサービスをハングされたりクラッシュされる可能性がある。 [更新]
▽ CGI.pm──────────────────────────────
CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新]
▽ Apache──────────────────────────────
Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Speak Freely───────────────────────────
Windows用ソフトであるSpeak Freelyのバージョン7.6aおよびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なりソースを消費されシステムをクラッシュされる可能性がある。
▽ Xitami──────────────────────────────
Windows版のXitamiのバージョン2.5b4および2.4d9は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Community Wizard─────────────────────────
Windows用ソフトであるCommunity Wizardのバージョン5.1およびそれ以前は、login.aspスクリプトを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
▽ MondoSearch───────────────────────────
Windows用ソフトであるMondoSearchはセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
▽ Lucent MAX TNT Universal Gateway─────────────────
Lucent MAX TNT Universal Gatewayのバージョン8.0.1は、正当なルートレベルパスワードを必要とせずにデバイスにアクセスできることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にダイヤルアップによってルートアクセスを実行される可能性がある。[更新]
▽ WS_FTP Server──────────────────────────
Windows用ソフトであるWS_FTP Serverのバージョン4.0.1は、不正なQUOTEコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
▽ CGI.pm──────────────────────────────
CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft BizTalk Server─────────────────────
Microsoft BizTalk Server 2000および2002は、バーチャルディレクトリが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
▽ Windows XP / 2000────────────────────────
Microsoft Windows XPおよび2000は、メモリリークのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Speak Freely───────────────────────────
Windows用ソフトであるSpeak Freelyのバージョン7.6aおよびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なりソースを消費されシステムをクラッシュされる可能性がある。
▽ Xitami──────────────────────────────
Windows版のXitamiのバージョン2.5b4および2.4d9は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Community Wizard─────────────────────────
Windows用ソフトであるCommunity Wizardのバージョン5.1およびそれ以前は、login.aspスクリプトを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。
▽ MondoSearch───────────────────────────
Windows用ソフトであるMondoSearchはセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。
▽ WS_FTP Server──────────────────────────
Windows用ソフトであるWS_FTP Serverのバージョン4.0.1は、不正なQUOTEコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にFTPサービスをクラッシュされる可能性がある。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ProFTPD─────────────────────────────
ProFTPDのASCIIファイル転送コンポーネントは、細工されたファイルを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。
▽ OpenSSH─────────────────────────────
OpenSSHのPAM認証モジュールは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。
▽ wu-ftpd─────────────────────────────
wu-ftpdのバージョン2.6.2およびそれ以前は、MAIL_ADMINオプションのSockPrintf () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
▽ Powerslave Portalmanager─────────────────────
Powerslave Portalmanagerのバージョン4.3は、sql-idフィールドに任意のSQLコマンドを含んだURLを入力できることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース構成についての情報を奪取される可能性がある。 [更新]
▽ Midnight Commander────────────────────────
Midnight Commanderのバージョン4.5.52から4.6.0は、vfs_s_resolve_symlink()機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行できるアーカイブを作成される可能性がある。 [更新]
▽ lsh───────────────────────────────
lshのバージョン1.4.xから1.4.2および1.5.xから1.5.2は、read_line.cが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ hztty──────────────────────────────
hzttyは適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]
▽ OpenSSH─────────────────────────────
OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Java JAXP────────────────────────────
Java 2 SDK Standard Editionのバージョン1.4.2_01は、Java API (JAXP)が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを100%消費される可能性がある。
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX Kernel───────────────────────────
HP-UX Kernel は細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tsm───────────────────────────────
IBM AIXのtsmは、適切なチェックをしていないことが原因でフォーマットストリングバグの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。
▽ lpd───────────────────────────────
IBM AIXのlpdは、細工された文字列を適切にチェックしていないことが原因でフォーマットストリングバグの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetUP UTM────────────────────────────
NetUP UTMのバージョン3.0および4.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上でシェルコマンドを実行されたりSQLインジェクションを実行される可能性がある。
▽ Tomcat──────────────────────────────
Tomcatバージョン4.1は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
▽ ipmasq──────────────────────────────
ipmasqのバージョン3.5.10は、適切でないフィルタリングルールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールのアクセス制御を回避してパケットを送信される可能性がある。 [更新]
▽ Knox Arkeia Pro─────────────────────────
Knox Arkeia Proのバージョン5.1.1.2は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され任意のコードを実行される可能性がある。[更新]
▽ IBM DB2─────────────────────────────
IBM DB2 Universal Database for Linuxのバージョン7.2は、db2dart binaryやdb2licm binaryが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
▽ Sendmail─────────────────────────────
Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ WU-FTPD─────────────────────────────
WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk24─────────────────────
Linux kernel 2.4.22-bk24がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.0-test5-bk10──────────────────
Linux kernel 2.6.0-test5-bk10がリリースされた。
http://www.kernel.org/
▽ pam_smb 2.0.0 Release Candidate 6────────────────
pam_smb 2.0.0 Release Candidate 6がリリースされた。
http://www.csn.ul.ie/~airlied/pam_smb/
▽ OpenSSH 3.7.1p2─────────────────────────
OpenSSH 3.7.1p2がリリースされた。
http://www.openssh.com/
▽ Tomcat 5.0.12 Beta────────────────────────
Tomcat 5.0.12 Betaがリリースされた。
http://jakarta.apache.org/tomcat/
▽ Exim 4.24────────────────────────────
Exim 4.24がリリースされた。
http://www.exim.org/
▽ BIND 9.2.3 Release Candidate 4──────────────────
BIND 9.2.3 Release Candidate 4がリリースされた。
http://www.isc.org/products/BIND/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2003/09/24 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
IPA/ISEC、「W32/Swen」ウイルスに関する情報
http://www.ipa.go.jp/security/topics/newvirus/swen.html
▽ トピックス
JPNIC、APNIC IPv6アドレス割り振り申請フォームを更新
http://www.nic.ad.jp/doc/jpnic-00858.html
▽ トピックス
JPNIC、ドイツ語文字を使用した「.info」がまもなくスタート
http://www.nic.ad.jp/ja/topics/2003/20030922-02.html
▽ トピックス
JPNIC、ICANNがVeriSignのワイルドカードサービスに関する注意勧告を発表
http://www.nic.ad.jp/ja/topics/2003/20030922-01.html
▽ トピックス
JAIPA、「全国インターネットサービス実態調査2003」発行のお知らせ
http://www.jaipa.or.jp/info/2003/info_030920.html
▽ ウイルス情報
トレンドマイクロ、WORM_YAHA.W
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_YAHA.W
▽ ウイルス情報
シマンテック、Backdoor.Surdux
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.surdux.html
▽ ウイルス情報
シマンテック、PWSteal.Lemir.E
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.lemir.e.html
▽ ウイルス情報
シマンテック、Backdoor.Hazzer
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.hazzer.html
▽ ウイルス情報
シマンテック、Backdoor.Peeper
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.peeper.html
▽ ウイルス情報
シマンテック、Backdoor.IRC.Aladinz.D
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.d.html
▽ ウイルス情報
シマンテック、PHP.Virdrus
http://www.symantec.com/region/jp/sarcj/data/p/php.virdrus.html
▽ ウイルス情報
シマンテック、W32.HLLW.Torvel@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.torvel@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Ranck.B
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ranck.b.html
▽ ウイルス情報
シマンテック、W32.Yaha.AA@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.yaha.aa@mm.html
▽ ウイルス情報
ソフォス、W32/Lovgate-R
http://www.sophos.com/virusinfo/analyses/w32lovgater.html
▽ ウイルス情報
ソフォス、W32/Dumaru-B
http://www.sophos.com/virusinfo/analyses/w32dumarub.html
▽ ウイルス情報
ソフォス、W32/Agobot-S
http://www.sophos.co.jp/virusinfo/analyses/w32agobots.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●IBM AIXがsendmailのアップデートをリリース
───────────────────────────────────
IBM AIXがsendmailのアップデートをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
IBM TechSupport
https://techsupport.services.ibm.com/
───────────────────────────────────
●HP-UXがSecure ShellおよびSendmailのアップデートをリリース
───────────────────────────────────
HP-UXがSecure ShellおよびSendmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
HP Services software patches
http://ftp.support.compaq.com/patches/public/unix/
───────────────────────────────────
●Conectiva Linuxがwu-ftpdのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがwu-ftpdのアップデートをリリースした。このアップデートによって、攻撃者に不正な認証を与えてしまう問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●DebianがKDEのアップデートパッケージをリリース
───────────────────────────────────
DebianがKDEのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●RedHat LinuxがApacheおよびmod_sslのアップデートをリリース
───────────────────────────────────
RedHat LinuxがApacheおよびmod_sslのバグフィックスアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》