セキュリティホール情報<2003/10/21>
──────────────────────────────〔Info〕─
システム管理者へ贈る 123種のコード集───┐ SecuriTeam社が公開した
│ ■ ExploitCode −test your system− ■ │システムテスト用スクリプト
└───────────────────
脆弱性と脅威
セキュリティホール・脆弱性
システム管理者へ贈る 123種のコード集───┐ SecuriTeam社が公開した
│ ■ ExploitCode −test your system− ■ │システムテスト用スクリプト
└────────────────────┴─────────────
※不正アクセス禁止法等に抵触する恐れがあります。取扱いにご注意ください。
詳細 → https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?o-exp01_sdx
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Dansie Shopping Cart───────────────────────
Dansie Shopping Cartは、cart.plスクリプトに細工されたHTTPリクエストを送信することで機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。
▽ Resin──────────────────────────────
Resinのバージョン2.xは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
▽ Opera──────────────────────────────
Operaのバージョン7.11および7.20は、多数のエスケープ文字を含んだ"HREF"タグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebブラウザをクラッシュされたりシステム上で任意のコードを実行される可能性がある。
▽ ByteHoard────────────────────────────
ByteHoardのバージョン0.7は、index.phpスクリプトに"ドットドット"シークエンスを含んだ細工されたHTTPリクエストを送信することでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebルートディレクトリやそれ以外のディレクトリにあるファイルを閲覧される可能性がある。
▽ Vivisimo Clustering Engine────────────────────
Vivisimo Clustering Engineは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。 [更新]
▽ Novell iChain──────────────────────────
Novell iChainのバージョン2.2は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られたりターゲットサーバをクラッシュされる可能性がある。 [更新]
▽ RealOne Player──────────────────────────
Mac OS XおよびWindows上で動作するRealOne Playerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に一時ファイルからスクリプトを実行されたり任意のドメイン上でスクリプトを実行される可能性がある。 [更新]
▽ MySQL──────────────────────────────
MySQLのSET PASSWORDは細工されたパスワードを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ORIGO ASR-8100──────────────────────────
バージョン3.21のファームウェアが動作しているORIGO ASR-8100 ADSLモデムルータは、ポート254にtelnetすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス設定をデフォルトに戻される可能性がある。
▽ VPOP3──────────────────────────────
Windows用ソフトであるVPOP3のバージョン2.0.0eおよび2.0.0fは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密情報を奪取される可能性がある。
▽ Bajie HTTP Web Server──────────────────────
Windows用ソフトであるBajie HTTP Web Serverのバージョン0.95zxv4は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Messenger Service────────────────────────
Microsoft WindowsのMessenger Service、は細工された長いメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
▽ ActiveX コントロール───────────────────────
Microsoft WindowsのトラブルシュータActiveXコントロールは、細工されたHTMLを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VPOP3──────────────────────────────
Windows用ソフトであるVPOP3のバージョン2.0.0eおよび2.0.0fは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密情報を奪取される可能性がある。
▽ Bajie HTTP Web Server──────────────────────
Windows用ソフトであるBajie HTTP Web Serverのバージョン0.95zxv4は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ cpCommerce────────────────────────────
cpCommerceは、_functions.phpスクリプトが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にサーバ上でコードを実行される可能性がある。
▽ Oracle Database─────────────────────────
Oracle Databaseバージョン9.2.0.4.0は、コマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ fetchmail────────────────────────────
Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]
▽ GDM───────────────────────────────
GDMは、ローカルの攻撃者にGDMをフリーズやクラッシュされるセキュリティホールが存在する。 [更新]
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Geeklog─────────────────────────────
Geeklogは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]
▽ tcsh───────────────────────────────
tcshなどは予測可能なテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからさまざまな攻撃を受ける可能性がある。[更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sysinfo(2)────────────────────────────
Sun Solarisのsysinfo(2)は任意のカーネルメモリに含まれている情報を読み取られることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから情報を奪取される可能性がある。 [更新]
▽ Sun AnswerBook2─────────────────────────
Sun AnswerBook2のAdminインタフェースは細工されたリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
KDEのバージョン2.2.0から3.1.3は、pam_setcred()コールの結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
▽ Linux kernel───────────────────────────
Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk37─────────────────────
Linux kernel 2.4.22-bk37がリリースされた。
http://www.kernel.org/
▽ PHP 4.3.4RC2───────────────────────────
PHP 4.3.4RC2がリリースされた。
http://www.php.net/
▽ Net-SNMP 5.1 Pre-Release─────────────────────
Net-SNMP 5.1 Pre-Releaseがリリースされた。
http://net-snmp.sourceforge.net/
▽ DeleGate 8.7.4──────────────────────────
DeleGate 8.7.4がリリースされた。
http://www.delegate.org/delegate/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ 統計・資料
総務省、IT投資促進税制のパンフレット及びQ&Aを更新
http://www.soumu.go.jp/joho_tsusin/qa/index.html
▽ 統計・資料
JPNIC、gTLDの登録数を更新
http://www.nic.ad.jp/ja/stat/dom/gtld.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/10/20 更新
http://www.trendmicro.co.jp/esolution/newsolution.asp
▽ ウイルス情報
シマンテック、W32.Cesca
http://www.symantec.com/region/jp/sarcj/data/w/w32.cesca.html
▽ ウイルス情報
シマンテック、W32.Remabl.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.remabl.worm.html
▽ ウイルス情報
シマンテック、W32.Adclicker.F.Trojan
http://www.symantec.com/region/jp/sarcj/data/w/w32.adclicker.f.trojan.html
▽ ウイルス情報
ソフォス、Troj/IRCBot-P
http://www.sophos.com/virusinfo/analyses/trojircbotp.html
▽ ウイルス情報
日本ネットワークアソシエイツ、PWS-Mafia
http://www.nai.com/japan/security/virPQ.asp?v=PWS-Mafia
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Sexer.worm
http://www.nai.com/japan/security/virS.asp?v=W32/Sexer.worm
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●MandrakeSoftがgdmおよびfetchmailのアップデートパッケージをリリース
───────────────────────────────────
MandrakeSoftがgdmおよびfetchmailのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●Immunixがfetchmailのアップデートパッケージをリリース
───────────────────────────────────
Immunixがfetchmailのアップデートパッケージをリリースした。このアップデートによって、fetchmailにおける複数の問題が修正される。
[Immunix-announce] Immunix Secured OS 7+ fetchmail update
http://mail.wirex.com/pipermail/immunix-users/2003-October/0806.html
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがkdebase、kernelのアップデートおよびkdedistro2の修正、lm_sensorsのバージョンアップをリリースした。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》