セキュリティホール情報<2003/10/30>
──────────────────────────────〔Info〕─
★「あなたの会社のサーバ、調べてみませんか?」★━━━━━…‥‥・・
□━━━━━━━━□ Scan編集部が貴社が運営しているレンタルサーバの
┃ レンタルサーバ ┃ セキュリティ実態、
脆弱性と脅威
セキュリティホール・脆弱性
★「あなたの会社のサーバ、調べてみませんか?」★━━━━━…‥‥・・
□━━━━━━━━□ Scan編集部が貴社が運営しているレンタルサーバの
┃ レンタルサーバ ┃ セキュリティ実態、サポート体制を調査/報告します。
┃ 事業者様限定!┃ 調査料は無料! 報告書はScan誌面に掲載されます。
□━━━━━━━━□ ≫お申込・問い合わせは scan@vagabond.ne.jp まで≪
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ FirstClass Internet Server────────────────────
FirstClass Internet Serverのバージョン7.1は、"/Search"を付加した細工されたURLによって無許可のファイルを閲覧されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのファイルを閲覧される可能性がある。
▽ KPopup──────────────────────────────
KPopupのバージョン0.9およびそれ以前は、システムコールが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Apache mod_alias/mod_rewrite───────────────────
Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
▽ ByteHoard────────────────────────────
ByteHoardは、files.inc.phpスクリプトへの細工されたHTTPリクエスト送信によるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebルートディレクトリにあるファイルを閲覧される可能性がある。 [更新]
▽ Les Visiteurs──────────────────────────
Les Visiteursのバージョン2.0.1は、config.inc.phpやnew-visitor.inc.phpスクリプトに細工されたURLリクエストを送信することで、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
▽ sh-httpd─────────────────────────────
sh-httpdのバージョン0.4および0.3は、アスタリスク(*)文字を含んだ細工されたGETリクエストによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスインフォメーションを奪取される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SimpleWebServer─────────────────────────
Windows用ソフトであるSimpleWebServerのバージョン2.12.30210ビルド3285は、HTTPヘッダのreferer変数に長いストリングを含めることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
▽ Fastream NETFile Server─────────────────────
Windows用ソフトであるFastream NETFile Serverのバージョン6.0.3.588などは、"404 Not Found"エラーメッセージを適切に取り扱っていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
▽ Nokia IPSO────────────────────────────
Nokia IPシリーズなどで動作しているNokia IPSOのバージョン3.7は、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SimpleWebServer─────────────────────────
Windows用ソフトであるSimpleWebServerのバージョン2.12.30210ビルド3285は、HTTPヘッダのreferer変数に長いストリングを含めることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
▽ Fastream NETFile Server─────────────────────
Windows用ソフトであるFastream NETFile Serverのバージョン6.0.3.588などは、"404 Not Found"エラーメッセージを適切に取り扱っていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Musicqueue────────────────────────────
Musicqueueは、getConf () 機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。
▽ Oracle Files───────────────────────────
Oracle FilesのOracle WebCacheは、cacheabilityルールが適切に設定されていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを参照される可能性がある。
▽ WebTide─────────────────────────────
WebTideのバージョン7.04およびそれ以前は、"%3f.jsp"を含んだ細工されたHTTPリクエストによって機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルやディレクトリを閲覧される可能性がある。 [更新]
▽ thttpd──────────────────────────────
thttpdのlibhttpd.cは、細工されたリクエストを適切にチェックしていないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
▽ libnids─────────────────────────────
libnidsのバージョン1.18以前は、TCPリアセンブリコードが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Oracle Database─────────────────────────
Oracle Databaseバージョン9.2.0.4.0は、コマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Solaris NFS Server────────────────────────
Solaris 7、8、9のSolaris NFS Serverは、ヌルポインタのディリファレンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバを無限ループ状態にされる可能性がある。
<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NFS───────────────────────────────
SGI IRIXのNFS(Network File System)は、root,rwや/etc/exportsオプションなどにおいて、ワイルドカード(*)を含む設定に対して適切なチェックを行っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからアクセスチェックを回避される可能性がある。
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Apple Mac OS XのQuickTime for Javaは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。
▽ Mac OS X─────────────────────────────
Mac OS Xのバージョン10.2.8およびそれ以前は、world-writeableファイルおよびディレクトリに不安定なパーミッションを設定することが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にさまざまな攻撃を受ける可能性がある。[更新]
▽ Mac OS X─────────────────────────────
Mac OS Xのバージョン10.3ビルド7B85は、認証ウィンドウが表示される前にキーを押すことによって認証を回避できるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mod_security───────────────────────────
Apacheバージョン2上で動作するmod_securityのバージョン1.7RC1から1.7.1は、sec_filter_out機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセグメンテーション障害を起こされたりシステム上で任意のコードを実行される可能性がある。
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.0-test9-bk3がリリースされた。
http://www.kernel.org/
▽ iSync 1.3 for Mac OS X──────────────────────
iSync 1.3 for Mac OS Xがリリースされた。
http://www.info.apple.com/kbnum/n120265
▽ PHP 4.3.4RC3───────────────────────────
PHP 4.3.4RC3がリリースされた。
http://www.php.net/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-R部会 移動業務委員会(第6回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/031111_1.html
▽ トピックス
経済産業省、民間部門における個人情報保護関連制度に関する説明会のご案内
http://www.meti.go.jp/policy/it_policy/privacy/e31029aj.html
▽ トピックス
@police、インターネット治安情勢を更新
http://www.cyberpolice.go.jp/detect/
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/10/29 更新
http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html
▽ ウイルス情報
シマンテック、W32.HLLW.Gaobot.BM
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.bm.html
▽ ウイルス情報
シマンテック、Backdoor.IRC.Bot.B
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.bot.b.html
▽ ウイルス情報
シマンテック、W32.HLLW.Gaobot.BI
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.bi.html
▽ ウイルス情報
シマンテック、Backdoor.Ranck.C
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ranck.c.html
▽ ウイルス情報
シマンテック、W32.HLLW.Gaobot.BH
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.bh.html
▽ ウイルス情報
シマンテック、W32.HLLW.Gaobot.BF
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.bf.html
▽ ウイルス情報
シマンテック、Downloader.Tooncom
http://www.symantec.com/region/jp/sarcj/data/d/downloader.tooncom.html
▽ ウイルス情報
シマンテック、Trojan.Retsam
http://www.symantec.com/region/jp/sarcj/data/t/trojan.retsam.html
▽ ウイルス情報
シマンテック、W32.HLLW.Theug
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.theug.html
▽ ウイルス情報
シマンテック、PWSteal.Bancos.C
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.bancos.c.html
▽ ウイルス情報
シマンテック、Backdoor.Kutex
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.kutex.html
▽ ウイルス情報
シマンテック、W32.Adclicker.G.Trojan
http://www.symantec.com/region/jp/sarcj/data/w/w32.adclicker.g.trojan.html
▽ ウイルス情報
ソフォス、W32/Holar-I
http://www.sophos.co.jp/virusinfo/analyses/w32holari.html
▽ ウイルス情報
アラジンジャパン、Win32.Marque
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Marque.html
▽ ウイルス情報
アラジンジャパン、Win32.Ticton
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Ticton.html
▽ ウイルス情報
アラジンジャパン、Win32.Firum
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Firum.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Proxy-Regate
http://www.nai.com/japan/security/virPQ.asp?v=Proxy-Regate
▽ ウイルス情報
日本ネットワークアソシエイツ、Spyware-DCToolbar
http://www.nai.com/japan/security/virS.asp?v=Spyware-DCToolbar
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●Debianがthttpdのアップデートパッケージをリリース
───────────────────────────────────
Debianがthttpdのアップデートパッケージをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。
Debian Security Advisory
http://www.debian.org/security/
───────────────────────────────────
●VMwareがESXおよびGSXに対するOpenSSLのアップデートをリリース
───────────────────────────────────
VMwareがESXおよびGSXに対するOpenSSLのアップデートをリリースした。このアップデートによって、攻撃者に権限を昇格されたりDoS攻撃を受ける問題が修正される。
VMware Download
http://www.vmware.com/download/
───────────────────────────────────
●Conectiva Linuxがlibnidsのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがlibnidsのアップデートをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
《ScanNetSecurity》