セキュリティホール情報<2003/10/15>
──────────────────────────────〔Info〕─
基礎〜実技までをPCを使って実践で学ぶ! Scan Security Academy主催
『 WEBアプリケーションセキュリティ基礎編・実技編 』
─────────────────────────────
脆弱性と脅威
セキュリティホール・脆弱性
基礎〜実技までをPCを使って実践で学ぶ! Scan Security Academy主催
『 WEBアプリケーションセキュリティ基礎編・実技編 』
───────────────────────────────────
★アカデミー発足記念★ 参加者全員に「PrisonMEMO Pro」をプレゼント!
詳細・申込み→ http://www.vagabond.co.jp/c2/shop/others/sem0310-01.html
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ myPHPCalendar──────────────────────────
myPHPCalendarのバージョン10192000ビルド1 Betaは、ファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。[更新]
▽ GuppY──────────────────────────────
GuppYのバージョン2.4p1およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたりデータファイルを改竄される可能性がある。[更新]
▽ MySQL──────────────────────────────
MySQLのSET PASSWORDは細工されたパスワードを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
▽ Apache──────────────────────────────
Apacheは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり情報を奪取される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mIRC───────────────────────────────
Windows用ソフトであるmIRCのバージョン6.1およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。
▽ HP OpenView Operations for Windows────────────────
Windowsシステムで動作するHP OpenView VantagePoint for Windowsのバージョン6.1、6.2およびOVOW(OpenView Operations for Windows)のバージョン7.0、7.1、7.2は、レジストリキー処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意ある活動を実行される可能性がある。
▽ Hummingbird CyberDocs DocsFusion server─────────────
Windows用ソフトであるHummingbird CyberDocs DocsFusion serverのバージョン4.0およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にログインされたりソースコードを含むソースファイルにアクセスされる可能性がある。 [更新]
▽ Apache──────────────────────────────
Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Message Queuing Service────────────────
Microsoft Windows 2000 Server、Advanced Server、Datacenter ServerおよびProfessionalは、Microsoft Message Queuing Service(mqsvc.exe)が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Microsoft Windows────────────────────────
Windows 2000およびXPは、RPC(Remote Procedure Call)リクエストにおいてマルチスレッド競合によるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリを損壊されRPCサービスをクラッシュされる可能性がある。
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、ポップアップウインドウの呼び出し時やXML データ接続を行っている間にWebサーバから返されたオブジェクトタイプを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ブラウザ上から任意のコードを実行される可能性がある。 [更新]
▽ Windows RPCSS DCOM────────────────────────
Microsoft WindowsのRPCSS DCOMは、細工されたメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerインタフェースは、実装上の原因により複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行されたり任意のコードを実行される可能性がある。 [更新]
▽ Windows RPC DCOM─────────────────────────
WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mIRC───────────────────────────────
Windows用ソフトであるmIRCのバージョン6.1およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。
▽ HP OpenView Operations for Windows────────────────
Windowsシステムで動作するHP OpenView VantagePoint for Windowsのバージョン6.1、6.2およびOVOW(OpenView Operations for Windows)のバージョン7.0、7.1、7.2は、レジストリキー処理が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意ある活動を実行される可能性がある。
▽ Hummingbird CyberDocs DocsFusion server─────────────
Windows用ソフトであるHummingbird CyberDocs DocsFusion serverのバージョン4.0およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不正にログインされたりソースコードを含むソースファイルにアクセスされる可能性がある。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IRCd───────────────────────────────
IRCd(Internet Relay Chat)のバージョン2.10から2.10.3p3は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にバッファオーバーフローを引き起こされ、サーバをクラッシュされる可能性がある。
▽ TRACKtheCLICK perl script────────────────────
TRACKtheCLICK perl scriptのバージョン1.0は、click.cgiスクリプトがユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を含む機密性の高い情報を奪取される可能性がある。 [更新]
▽ Gallery─────────────────────────────
Galleryのバージョン1.4は、GALLERY_BASEDIR変数にPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でOSコマンドを含む任意のPHPコードを実行される可能性がある。 [更新]
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ OpenSSH─────────────────────────────
OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]
▽ OpenSSH─────────────────────────────
OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]
▽ samba──────────────────────────────
samba のStrnCpy () にはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローを発生させ、権限を昇格される可能性がある。 [更新]
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Tru64─────────────────────────────
HP Tru64 UNIXは、dtmailprプリントフィルタが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ HP-UX──────────────────────────────
HP Servicecontrol Managerは、セキュリティホールが存在するMySQL 3.23.39が含まれている。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスをされたり任意のコードを実行される可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sendmail─────────────────────────────
Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ glibc getgrouplist────────────────────────
glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]
▽ WU-FTPD─────────────────────────────
WU-FTPD(Washington University's FTP daemon)のバージョン2.5.0から2.6.2は、fb_realpath機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ ypserv──────────────────────────────
ypservパッケージのバージョン2.7およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを応答不能にされる可能性がある。 [更新]
▽ Canna──────────────────────────────
Cannaに実装上の原因により、複数のセキュリティホールが発見された。この問題を利用することにより、リモートから権限を昇格されたり、Cannaサーバの内部情報を奪取されたりDoS攻撃を受ける可能性がある。[更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.0-test7-bk6───────────────────
Linux kernel 2.6.0-test7-bk6がリリースされた。
http://www.kernel.org/
▽ Xpdf 2.03────────────────────────────
Xpdf 2.03がリリースされた。
http://www.foolabs.com/xpdf/
▽ PureFTPd 1.0.16b─────────────────────────
PureFTPd 1.0.16bがリリースされた。
http://www.pureftpd.org/
▽ Mozilla 1.4.1──────────────────────────
Mozilla 1.4.1がリリースされた。
http://www.mozilla.org/
▽ Gaim 0.71────────────────────────────
Gaim 0.71がリリースされた。
http://gaim.sourceforge.net/
▽ FreeS/WAN 2.03──────────────────────────
FreeS/WAN 2.03がリリースされた。
http://www.freeswan.org/
▽ CVS 1.11.9────────────────────────────
CVS 1.11.9がリリースされた。
http://www.cvshome.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、世界情報社会サミット(WSIS)親善大使ウェブサイトの設置
http://www.soumu.go.jp/s-news/2003/031014_2.html
▽ トピックス
JPNIC、ICANN「セキュリティと安定性に関する諮問委員会」がVeriSignのワイルドカード実施に関する第二回会議を開催
http://www.nic.ad.jp/ja/topics/2003/20031014-03.html
▽ トピックス
JPNIC、第15回JPNIC 評議委員会開催のお知らせ
http://www.nic.ad.jp/ja/topics/2003/20031014-02.html
▽ トピックス
JPNIC、「.name」が新形態での登録を2004年1月よりスタートセカンドレベルドメインのみの登録も可能に
http://www.nic.ad.jp/ja/topics/2003/20031014-01.html
▽ セミナー情報
日本HPがセミナー・イベント情報を更新
http://www1.jpn.hp.com/events/seminars/index.html
▽ 統計・資料
総務省、情報通信主要データを更新
http://www.johotsusintokei.soumu.go.jp/newdata/ics_data.xls
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/10/14 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
トレンドマイクロ、WORM_RANDEX.Q
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RANDEX.Q
▽ ウイルス情報
トレンドマイクロ、BKDR_SDBOT.05.F
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_SDBOT.05.F
▽ ウイルス情報
シマンテック、W32.HLLP.Gogo
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllp.gogo.html
▽ ウイルス情報
シマンテック、Trojan.Kalshi
http://www.symantec.com/region/jp/sarcj/data/t/trojan.kalshi.html
▽ ウイルス情報
シマンテック、Backdoor.Sdbot.R
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sdbot.r.html
▽ ウイルス情報
シマンテック、Backdoor.Mxsender
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.mxsender.html
▽ ウイルス情報
シマンテック、W32.Inmota.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.inmota.worm.html
▽ ウイルス情報
シマンテック、W32.HLLW.Gaobot.AP
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.ap.html
▽ ウイルス情報
シマンテック、Backdoor.Sincom
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sincom.html
▽ ウイルス情報
シマンテック、Backdoor.Sinit
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.sinit.html
▽ ウイルス情報
シマンテック、Trojan.Cuydoc
http://www.symantec.com/region/jp/sarcj/data/t/trojan.cuydoc.html
▽ ウイルス情報
シマンテック、Hacktool.Dase
http://www.symantec.com/region/jp/sarcj/data/h/hacktool.dase.html
▽ ウイルス情報
シマンテック、W32.HLLW.Moega.D
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.moega.d.html
▽ ウイルス情報
シマンテック、W32.HLLW.Donk.C
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.donk.c.html
▽ ウイルス情報
シマンテック、Backdoor.Usirf
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.usirf.html
▽ ウイルス情報
シマンテック、W32.HLLW.Logpole
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.logpole.html
▽ ウイルス情報
シマンテック、W32.Kromber
http://www.symantec.com/region/jp/sarcj/data/w/w32.kromber.html
▽ ウイルス情報
エフセキュア、Exploit.CodeBaseExec
http://www.f-secure.co.jp/v-descs/v-descs3/exploit_codebaseexec.htm
▽ ウイルス情報
ソフォス、W32/Donk-D
http://www.sophos.com/virusinfo/analyses/w32donkd.html
▽ ウイルス情報
ソフォス、W32/Spybot-R
http://www.sophos.co.jp/virusinfo/analyses/w32spybotr.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Startpage.N
http://www.caj.co.jp/virusinfo/2003/win32_startpage_n.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Startpage.K
http://www.caj.co.jp/virusinfo/2003/win32_startpage_k.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Sdbot.76870
http://www.caj.co.jp/virusinfo/2003/win32_sdbot76870.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Inmota.worm
http://www.nai.com/japan/security/virI.asp?v=W32/Inmota.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Headout
http://www.nai.com/japan/security/virH.asp?v=W32/Headout
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Gaobot.worm.ak
http://www.nai.com/japan/security/virG.asp?v=W32/Gaobot.worm.ak
▽ ウイルス情報
日本ネットワークアソシエイツ、BackDoor-BAE
http://www.nai.com/japan/security/virB.asp?v=BackDoor-BAE
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●NovellがOpenSSHのアップデートをリリース
───────────────────────────────────
NovellがNetware 6.5に対するOpenSSHのアップデートをリリースした。このアップデートによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。
Security Updates to Novell's OpenSSH - TID2967067
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2967067.htm
───────────────────────────────────
●SOT Linuxがapacheのアップデートをリリース
───────────────────────────────────
SOT Linuxがapacheのアップデートをリリースした。このアップデートによって、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される問題が修正される。
Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
───────────────────────────────────
●RedHat LinuxがSANEパッケージのバグフィックスアップデートをリリース
───────────────────────────────────
RedHat LinuxがSANEパッケージのバグフィックスアップデートをリリースした。このアップデートによって、エプソン1260スキャナにハードウェア障害を与える問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》