セキュリティホール情報<2003/10/24>
──────────────────────────────〔Info〕─
システム管理者へ贈る 123種のコード集───┐ SecuriTeam社が公開した
│ ■ ExploitCode −test your system− ■ │システムテスト用スクリプト
└───────────────────
脆弱性と脅威
セキュリティホール・脆弱性
システム管理者へ贈る 123種のコード集───┐ SecuriTeam社が公開した
│ ■ ExploitCode −test your system− ■ │システムテスト用スクリプト
└────────────────────┴─────────────
※不正アクセス禁止法等に抵触する恐れがあります。取扱いにご注意ください。
詳細 → http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?o-exp01_netsec
───────────────────────────────────
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sun JRE / SDK──────────────────────────
サン・マイクロシステムズのJRE(Java Runtime Environment)およびSDK(Software Development Kit)のいくつかのバージョンは、classloaderが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
▽ My Classifieds──────────────────────────
My Classifiedsのバージョン2.11は、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを含む機密性の高い情報を奪取されたりデータを消去される可能性がある。[更新]
▽ Gast Arbeiter──────────────────────────
Gast Arbeiterのバージョン1.3は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され悪意あるファイルをアップロードされる可能性がある。[更新]
▽ Java Plug-in───────────────────────────
JDK(Java Development Kit)に使用されるサン・マイクロシステムズのJava Plug-inバージョン1.4.2_01は、無署名のアプレットによって機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にsandboxを回避してアプレットにストアされた情報にアクセスされる可能性がある。 [更新]
▽ Resin──────────────────────────────
Resinのバージョン2.xは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
▽ Opera──────────────────────────────
Operaのバージョン7.11および7.20は、多数のエスケープ文字を含んだHREF"タグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebブラウザをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Apache Cocoon──────────────────────────
Windowsシステムで動作するApache Cocoonのバージョン2.2および2.1などは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディれくと上のあらゆるファイルを閲覧される可能性がある。
▽ HP Web-based management─────────────────────
Windowsシステムで動作するHP Web-based managementのInsight Manager LCバージョン1.00から1.60およびInsight Management for Clientsバージョン3.5から5.0は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に権限を昇格される可能性がある。
▽ Web Wiz Forums──────────────────────────
Web Wiz Forumsのバージョン7.01およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのWebブラウザ上で実行されるスクリプトをパラメータに埋め込まれる可能性がある。 [更新]
▽ MERCUR Mailserver────────────────────────
MERCUR Mailserverのバージョン4.2は、AUTHコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
▽ eMule──────────────────────────────
Windows用ソフトであるeMuleのバージョン0.29cは、Webコントロールパネルに長いパスワードを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
▽ ORIGO ASR-8100──────────────────────────
バージョン3.21のファームウェアが動作しているORIGO ASR-8100 ADSLモデムルータは、ポート254にtelnetすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイス設定をデフォルトに戻される可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerのバージョン6.0および6.0 SP1は、インプットタグを適切に扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にWebブラウザをクラッシュされる可能性がある。
▽ Microsoft Word──────────────────────────
Microsoft Wordのバージョン2002、2000、97および日本語版の97は、細工されたメモリ構造を持つWordドキュメントによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にWメモリ損壊を起こされシステム上で任意のコードを実行される可能性がある。
▽ Microsoft Exchange Server────────────────────
Microsoft Exchange ServerのInternet Mail Serviceは、細工された拡張リクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。[更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SCO OpenServer──────────────────────────
SCO OpenServerは、/etc/init.d/VDISKや/etc/init.d/VDRESTOREなどのスクリプトにおいて全ユーザが書き込み可能な/tmpディレクトリを使用することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。 [更新]
▽ cpCommerce────────────────────────────
cpCommerceは、_functions.phpスクリプトが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にサーバ上でコードを実行される可能性がある。 [更新]
▽ Oracle Database─────────────────────────
Oracle Databaseバージョン9.2.0.4.0は、コマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ PHP Prayer Board─────────────────────────
PHP Prayer Boardのバージョン0.52以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングやSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にリンクをクリックすることで実行される悪意あるスクリプトを含んだURLリクエストをprayerboard.phpスクリプトやprayerboard_db.phpスクリプトに入力される可能性がある。 [更新]
▽ snmp───────────────────────────────
SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなど複数のセキュリティホールが存在する。攻撃者にこの弱点を悪用された場合、リモートから root 権限の奪取、任意のコードの実行、DoS攻撃を受けるといった可能性がある。 [更新]
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP Servicecontrol Manager────────────────────
HP Servicecontrol Managerは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから不正アクセスされる可能性がある。 [更新]
▽ HP OpenView Network Node Manager─────────────────
HP OpenView Network Node Managerは、細工されたパケットを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ My Photo Gallery─────────────────────────
My Photo Galleryのバージョン3.6およびそれ以前は、未知のセキュリティホールが存在する。
▽ GNU Fileutils──────────────────────────
Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。
▽ Sun Cobalt Control Station────────────────────
Sun Cobalt Control Stationは、event.php、event.plスクリプトファイルやImport from File機能およびBlueLinQサーバ機能にセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを参照されたり権限を昇格される可能性がある。
▽ zlib───────────────────────────────
zlibのgzprintf() にフォーマットストリングの脆弱性が発見された。この問題を利用することにより、zlib ライブラリを含むプログラム権限で任意のコマンドを実行する可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
Linux kernel 2.4.23-pre8がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.4.22.x 系─────────────────────
Linux kernel 2.4.22-bk39がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.0-test8-bk3がリリースされた。
http://www.kernel.org/
▽ Apache-SSL apache_1.3.28+ssl_1.51────────────────
Apache-SSL apache_1.3.28+ssl_1.51がリリースされた。
http://www.apache-ssl.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
JPNIC、スプーフィング行為に関する連絡へのご注意
http://www.nic.ad.jp/ja/topics/2003/20031023-01.html
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。2003/10/24 更新
http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html
▽ ウイルス情報
シマンテック、Backdoor.Remocy
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.remocy.html
▽ ウイルス情報
シマンテック、Download.Magicon
http://www.symantec.com/region/jp/sarcj/data/d/download.magicon.html
▽ ウイルス情報
シマンテック、Backdoor.Frango
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.frango.html
▽ ウイルス情報
エフセキュア、Flea
http://www.f-secure.co.jp/v-descs/v-descs3/flea.htm
▽ ウイルス情報
ソフォス、VBS/Flea-A
http://www.sophos.co.jp/virusinfo/analyses/vbsfleaa.html
▽ ウイルス情報
ソフォス、W32/Agobot-AA
http://www.sophos.co.jp/virusinfo/analyses/w32agobotaa.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Adware-Huntbar
http://www.nai.com/japan/security/virA.asp?v=Adware-Huntbar
▽ ウイルス情報
日本ネットワークアソシエイツ、QDial15
http://www.nai.com/japan/security/virPQ.asp?v=QDial15
◆アップデート情報◆
───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
Turbolinuxがpips-cups、mongoose、textutils、tcp_wrappers、openssh、zabom、httpdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》