セキュリティホール情報<2003/10/07>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━┓/// / /// //// // SCAN
サイバーセキュリティ意識調査 /// // ////// // /// / / /////
┗━━━━━━━━━━━━━━┛
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━┓/// / /// //// // SCAN
サイバーセキュリティ意識調査 /// // ////// // /// / / /////
┗━━━━━━━━━━━━━━┛/ // / / // //////
医療業界、金融業界、自動車業界など、業界ごとのセキュリティ意識を収録
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?ssh11_ssm
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PHP Prayer Board─────────────────────────
PHP Prayer Boardのバージョン0.52以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にリンクをクリックすることで実行される悪意あるスクリプトを含んだURLリクエストをprayerboard.phpスクリプトやprayerboard_db.phpスクリプトに入力される可能性がある。
▽ EMML / EMGB───────────────────────────
EMML(EternalMart Mailing List Manager)のバージョン1.32およびEMGB(EternalMart Guestbook)のバージョン1.1は、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ IBM DB2─────────────────────────────
IBM DB2のバージョン7.2および8.1は、LOADおよびINVOKEコマンドが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
▽ MPlayer─────────────────────────────
MPlayerのバージョン0.xおよび1.xは、ASXヘッダーを適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Nuke─────────────────────────────
Windowsシステムで動作するPHP-Nukeのバージョン6.7は、mailattach.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを任意の位置にアップロードされる可能性がある。
▽ Access Runner──────────────────────────
Windows向けのドライバであるAccess Runnerのバージョン3.21は、ログイン条件を回避してアクセスされるセキュリティホールが存在する。リモートの攻撃者は"please try again"メッセージの表示後に任意のキーとEnterキーを押すことで、デバイスに無許可のアクセスを実行できる可能性がある。
▽ divine Content Server──────────────────────
Windows用ソフトであるdivine Content Serverは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
▽ Cisco PIX firewall────────────────────────
Cisco PIX firewallのバージョン6.3は、グローバルプールIPアドレスに大量のICMPリクエストパケットを送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なNATアドレスをすべて使用されfuther NAT接続を不能にされる可能性がある。 [更新]
▽ FortiGate firewall────────────────────────
バージョン2.50 maintenance release 4およびそれ以前が動作しているFortiGate firewallは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのクッキー情報にアクセスされたり最新のデータを奪取される可能性がある。 [更新]
▽ ScreenOS─────────────────────────────
ScreenOSのバージョン4.0.3r3およびそれ以前が動作しているNetScreenのファイアウォールやVPN機器は、メモリリークによって機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのユーザ名やパスワードといった機密性の高い情報を奪取される可能性がある。 [更新]
▽ Stunnel─────────────────────────────
StunnelはSIGCHLDシグナルを適切に扱っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを利用された場合、ローカルからDoS攻撃を受ける可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、ポップアップウインドウの呼び出し時やXML データ接続を行っている間にWebサーバから返されたオブジェクトタイプを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ブラウザ上から任意のコードを実行される可能性がある。
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP-Nuke─────────────────────────────
Windowsシステムで動作するPHP-Nukeのバージョン6.7は、mailattach.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを任意の位置にアップロードされる可能性がある。
▽ Access Runner──────────────────────────
Windows向けのドライバであるAccess Runnerのバージョン3.21は、ログイン条件を回避してアクセスされるセキュリティホールが存在する。リモートの攻撃者は"please try again"メッセージの表示後に任意のキーとEnterキーを押すことで、デバイスに無許可のアクセスを実行できる可能性がある。
▽ divine Content Server──────────────────────
Windows用ソフトであるdivine Content Serverは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Cfengine─────────────────────────────
Cfengineのバージョン2.0.0から2.0.8は、cfservdデーモンのネットワークI/Oが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ OpenSSH─────────────────────────────
OpenSSHのPAM認証モジュールは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。 [更新]
▽ OpenSSH─────────────────────────────
OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Cobalt RaQ──────────────────────────
Sun Cobalt RaQ 550は、message.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのクッキー情報にアクセスされたり最新のデータを奪取される可能性がある。 [更新]
▽ Sun ONE Web Server────────────────────────
Sun ONE Web Serverのバージョン6.0SP5以前および4.1SP12以前は、クライアント情報をホスト名でログインするよう設定している場合にJavaScriptが実行されるセキュリティホールが存在する。この問題が悪用されると、悪意のあるコードを実行される可能性がある。 [更新]
CTC セキュリティ情報 2003/07/02 登録
0056-01 SunONE(iPlanet)/ Log Analyzer 脆弱性について
http://www.ctc-g.co.jp/security/0056-01.html
CTC セキュリティ情報 2003/10/07 追加
0056-02 SunONE(iPlanet)/ Log Analyzer 脆弱性について
http://www.ctc-g.co.jp/security/0056-02.html
▽ CBC───────────────────────────────
Sun ONE Application ServerまたはSun ONE/iPlanet Web ServerのCBC(Cipher Block Chaining)は、タイミング攻撃によって情報が漏洩するセキュリティホールが存在する。 [更新]
<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD─────────────────────────────
FreeBSDのバージョン5.1およびそれ以前は、uiomove(9)システムコールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされたり権限を昇格される可能性がある。 [更新]
▽ FreeBSD─────────────────────────────
FreeBSDの4.3-RELEASEから4.8-RELEASEおよび2003年10月10日以前の4-STABLEは、readv機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステムをクラッシュされる可能性がある。 [更新]
▽ BSD Kernel────────────────────────────
BSD Kernelのarplookup()は、細工されたARPパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ slocate─────────────────────────────
slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。
▽ Sendmail─────────────────────────────
Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ WU-FTPD─────────────────────────────
WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ wget───────────────────────────────
wgetに細工されたファイル名を適切にチェックしていない脆弱性が発見された。この問題を利用することにより、リモートから任意のファイルを作成される可能性がある。
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk29─────────────────────
Linux kernel 2.4.22-bk29がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.0-test6-bk8───────────────────
Linux kernel 2.6.0-test6-bk8がリリースされた。
http://www.kernel.org/
▽ Nessus 2.0.8a──────────────────────────
Nessus 2.0.8aがリリースされた。
http://www.nessus.org/
▽ Python 2.3.2───────────────────────────
Python 2.3.2がリリースされた。
http://www.python.org/
▽ Mac OS X 10.2.8 Server Update Combo───────────────
Mac OS X 10.2.8 Server Update Comboがリリースされた。
http://www.info.apple.com/kbnum/n120247
▽ Mac OS X 10.2.8 Server Update──────────────────
Mac OS X 10.2.8 Server Updateがリリースされた。
http://www.info.apple.com/kbnum/n120246
▽ Mac OS X Update (G5) v.10.2.8 (G5)────────────────
Mac OS X Update (G5) v.10.2.8 (G5)がリリースされた。
http://www.info.apple.com/kbnum/n120248
▽ Mac OS X 10.2.8 Update (Build 6R73)───────────────
Mac OS X 10.2.8 Update (Build 6R73)がリリースされた。
http://www.info.apple.com/kbnum/n120252
▽ Mac OS X Update 10.2.8──────────────────────
Mac OS X Update 10.2.8がリリースされた。
http://www.info.apple.com/kbnum/n120245
▽ Mac OS X Update Combo 10.2.8───────────────────
Mac OS X Update Combo 10.2.8がリリースされた。
http://www.info.apple.com/kbnum/n120244
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2003/10/06 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
総務省、電子署名及び認証業務に関する法律に基づく認定認証業務一覧を更新
http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/d-nintei.html
▽ トピックス
総務省、平成16年度総務省<I種技術系(情報通信行政)>を目指す皆さんへ
http://www.soumu.go.jp/saiyo/15jouhou_2.html
▽ トピックス
経済産業省、「東京コンテンツマーケット2003秋」開催のご案内
http://www.meti.go.jp/kohosys/press/0004569/0/031006content.pdf
▽ トピックス
警察庁、「インターネット安全教室」の開催について
http://www.npa.go.jp/hightech/kyoushitsu/kyoushitsu.htm
▽ トピックス
JPNIC、ICANNがVeriSignにワイルドカードを使用したサービスの一時停止を再要請
http://www.nic.ad.jp/ja/topics/2003/20031006-01.html
▽ トピックス
JPNIC、アジア太平洋地域におけるアドレス空間管理ポリシ
http://www.nic.ad.jp/ja/translation/apnic/apnic-086-j-2.html
▽ 統計・資料
経済産業省、コンピュータウイルスの届け出状況について
http://www.meti.go.jp/kohosys/press/0004575/0/031006computer.pdf
▽ 統計・資料
IPA/ISEC、メール機能を悪用する主なウイルス一覧
http://www.ipa.go.jp/security/topics/mail_aware.html
▽ ウイルス情報
シマンテック、Backdoor.Hacarmy
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.hacarmy.html
▽ ウイルス情報
シマンテック、PWSteal.Finero
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.finero.html
▽ ウイルス情報
シマンテック、W32.HLLW.Kazwin
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.kazwin.html
▽ ウイルス情報
シマンテック、W32.Randex.Q
http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.q.html
▽ ウイルス情報
シマンテック、Backdoor.Lassrv
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.lassrv.html
▽ ウイルス情報
シマンテック、W32.Zezer.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.zezer.worm.html
▽ ウイルス情報
シマンテック、Hacktool.XalerDCOM
http://www.symantec.com/region/jp/sarcj/data/h/hacktool.xalerdcom.html
▽ ウイルス情報
シマンテック、Trojan.Mumuboy.B
http://www.symantec.com/region/jp/sarcj/data/t/trojan.mumuboy.b.html
▽ ウイルス情報
ソフォス、Troj/Hackarmy-A
http://www.sophos.co.jp/virusinfo/analyses/trojhackarmya.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Agobot.V
http://www.caj.co.jp/virusinfo/2003/win32_agobot_v.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Agobot.W
http://www.caj.co.jp/virusinfo/2003/win32_agobot_w.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Rawbot
http://www.caj.co.jp/virusinfo/2003/win32_rawbot.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sdbot.79360.B
http://www.caj.co.jp/virusinfo/2003/win32_sdbot79360b.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Gaobot.worm.ai
http://www.nai.com/japan/security/virG.asp?v=W32/Gaobot.worm.ai
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-AZV
http://www.nai.com/japan/security/virB.asp?v=BackDoor-AZV
▽ ウイルス情報
日本ネットワークアソシエイツ、StartPage-U
http://www.nai.com/japan/security/virS.asp?v=StartPage-U
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●OpenBSDがOpenSSLのアップデートをリリース
───────────────────────────────────
OpenBSDがOpenSSLのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される問題が修正される。
OpenBSD 3.3 release errata & patch list:
http://www.jp.openbsd.org/errata.html#ssl
───────────────────────────────────
●SCOがOpenLinuxのアップデートをリリース
───────────────────────────────────
SCOがOpenLinuxに対するstunnelおよびwgetのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
SCO
http://www.sco.com
───────────────────────────────────
●Gentoo LinuxがCfengineのアップデートをリリース
───────────────────────────────────
Gentoo LinuxがCfengineのアップデートをリリースした。このアップデートによって、リモートの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●FreeBSDがOpenSSLおよびOpenSSHのアップデートをリリース
───────────────────────────────────
FreeBSDがOpenSSLおよびOpenSSHのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
FreeBSD Security Information
http://www.freebsd.org/security/
───────────────────────────────────
●HPがTru64およびInternet ExpressのSendmailをアップデート
───────────────────────────────────
HPがTru64およびInternet Expressに含まれるSendmailのアップデートパッケージをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
HP アップデート・アシスト情報
http://www.jpn.hp.com/upassist/assist2/index.htm
───────────────────────────────────
●Miracle LinuxがOpenSSLのアップデートをリリース
───────────────────────────────────
Miracle LinuxがOpenSSLのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される問題が修正される。。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
───────────────────────────────────
●SunがSun Cobalt用にSendmailのアップデートをリリース
───────────────────────────────────
SunがSun Cobalt用にSendmailのアップデーリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Sun Cobalt Support
http://sunsolve.sun.com/pub-cgi/show.pl?target=cobalt/qube3.eng&nav=patchpage
《ScanNetSecurity》