セキュリティホール情報<2003/10/09>
──────────────────────────────〔Info〕─
┯― セキュリティ [裏事情] を少しだけお教えいたします ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または │
│ そんな風にはなりたくない方に
脆弱性と脅威
セキュリティホール・脆弱性
┯― セキュリティ [裏事情] を少しだけお教えいたします ―┯
│ インシデントをおこした企業、能力のないサーバ管理者 または │
│ そんな風にはなりたくない方にお贈りする一冊。 │
│ ▽ 無料サンプル公開中 ▽ │
┠― https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?lng01_sdx ――┨
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
─────────────────────────────────
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ PeopleSoft PeopleTools──────────────────────
PeopleSoft PeopleToolsのバージョン8.42は、"grid"オプションが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に特定のユーザが保存した検索ファイルを閲覧される可能性がある。
▽ DeskPRO─────────────────────────────
DeskPROのバージョン1.1.2は、整数パラメータにおいてユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションを実行される可能性がある。
▽ PrimeBase SQL Database Server──────────────────
PrimeBase SQL Database Serverのバージョン4.2は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたりサーバ上で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。
▽ Adobe SVG Viewer─────────────────────────
Adobe SVG Viewerのバージョン3.0およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、クッキー情報を奪取されたりローカルファイルを自由に閲覧されたり、最悪の場合PCを乗っ取られる可能性がある。 [更新]
▽ EMML / EMGB───────────────────────────
EMML(EternalMart Mailing List Manager)のバージョン1.32およびEMGB(EternalMart Guestbook)のバージョン1.1は、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ GuppY──────────────────────────────
GuppYのバージョン2.4p1およびそれ以前は、postguest.phpスクリプトがユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]
▽ Pine───────────────────────────────
Pineは、message/external-body解析ルーチンやMIMEヘッダ解析ルーチンなど実装上の原因により、複数のオーバーフローの問題が存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ CGI.pm──────────────────────────────
CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Medieval: Total War───────────────────────
Windows用ソフトであるMedieval: Total Warのバージョン1.1およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に"connection expired"エラーをゲームに参加しているすべてのクライアントに表示される可能性がある。
▽ Peoplesoft PeopleTools──────────────────────
Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.42は、テンポラリファイルをおよそ5分間にわたってランダムな名前のディレクトリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してファイルにアクセスされる可能性がある。
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、ポップアップウインドウの呼び出し時やXML データ接続を行っている間にWebサーバから返されたオブジェクトタイプを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ブラウザ上から任意のコードを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Medieval: Total War───────────────────────
Windows用ソフトであるMedieval: Total Warのバージョン1.1およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に"connection expired"エラーをゲームに参加しているすべてのクライアントに表示される可能性がある。
▽ Peoplesoft PeopleTools──────────────────────
Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.42は、テンポラリファイルをおよそ5分間にわたってランダムな名前のディレクトリにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避してファイルにアクセスされる可能性がある。
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ltrace──────────────────────────────
ltraceのバージョン0.3.10-12は、search_for_command()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にルート特典で任意のコードを実行される可能性がある。
▽ Pidentd─────────────────────────────
Pidentdのバージョン3.1a14は、request_handler ()が原因で大量のデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Geeklog─────────────────────────────
Geeklogは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
▽ OpenSSH─────────────────────────────
OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ JBoss──────────────────────────────
Sun JDK 1.4.xで動作しているJBossのバージョン3.2.1は、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Sun Cobalt RaQ──────────────────────────
Sun Cobalt RaQ 550は、message.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのクッキー情報にアクセスされたり最新のデータを奪取される可能性がある。 [更新]
<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenBSD─────────────────────────────
OpenBSDのpf(4)は、攻撃者が本セキュリティホールを利用して3通りの方法で解放されたメモリに対してアクセスできることが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。
▽ BSD Kernel────────────────────────────
BSD Kernelのarplookup()は、細工されたARPパケットを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ susewm──────────────────────────────
SuSE Linuxバージョン8.2Proのsusewmパッケージは、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ javarunt─────────────────────────────
SuSE Linuxバージョン7.3Proのjavaruntパッケージは、シムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ slocate─────────────────────────────
slocate(Secure Locate)は、ヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたり権限を昇格される可能性がある。 [更新]
▽ Sendmail─────────────────────────────
Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ saned──────────────────────────────
sanedは複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に大量のメモリを消費されたり機密性の高い情報を奪取されたり、DoS攻撃を受ける可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk31─────────────────────
Linux kernel 2.4.22-bk31がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.0-test7─────────────────────
Linux kernel 2.6.0-test7がリリースされた。
http://www.kernel.org/
▽ iptables 1.2.9 Release Candidate 1────────────────
iptables 1.2.9 Release Candidate 1がリリースされた。
http://www.netfilter.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPRS、DNSワイルドカードに関する技術的特徴と課題
http://jprs.jp/tech/material/DNS-wildcard-20031008.pdf
▽ ウイルス情報
シマンテック、Backdoor.SDBot.Q
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sdbot.q.html
▽ ウイルス情報
シマンテック、W32.IRCBot.B
http://www.symantec.com/region/jp/sarcj/data/w/w32.ircbot.b.html
▽ ウイルス情報
シマンテック、W32.HLLW.Repsan
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.repsan.html
▽ ウイルス情報
シマンテック、W32.Ogid
http://www.symantec.com/region/jp/sarcj/data/w/w32.ogid.html
▽ ウイルス情報
シマンテック、W32.Spacemark
http://www.symantec.com/region/jp/sarcj/data/w/w32.spacemark.html
▽ ウイルス情報
シマンテック、W32.HLLW.Syney.B@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.syney.b@mm.html
▽ ウイルス情報
ソフォス、Troj/Ircbot-M
http://www.sophos.co.jp/virusinfo/analyses/trojircbotm.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.SdBot.18976
http://www.caj.co.jp/virusinfo/2003/win32_sdbot18976.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Agobot.X
http://www.caj.co.jp/virusinfo/2003/win32_agobot_x.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sdbot.18976
http://www.nai.com/japan/security/virS.asp?v=W32/Sdbot.18976
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●RedHat LinuxがsemiおよびPerlのアップデートをリリース
───────────────────────────────────
RedHat LinuxがSANEのアップデートをリリースした。このアップデートによって、SANEが原因の問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Turbolinuxがpineのアップデートをリリース
───────────────────────────────────
Turbolinuxがpineのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
───────────────────────────────────
●SunがSun Linux用に複数のパッチをリリース
───────────────────────────────────
SunがSun Linux用にPine、Perl、OpenSSH、Sendmailのパッチをリリースした。このパッチによって、それぞれの問題が修正される。
Sun Linux Support - Sun Linux Patches
http://sunsolve.sun.com/patches/linux/security.html
《ScanNetSecurity》