セキュリティホール情報<2003/11/06>
──────────────────────────────〔Info〕─
〜WEB制作者さま必須! ┏━┳━┳━┳━┳━┳━┳━┳━┳━┓
CGIのセキュアな構築法を学ぶ〜 ┃セ┃キ┃ュ┃ア┃な┃★┃C┃G┃I┃
┣━╋
脆弱性と脅威
セキュリティホール・脆弱性
〜WEB制作者さま必須! ┏━┳━┳━┳━┳━┳━┳━┳━┳━┓
CGIのセキュアな構築法を学ぶ〜 ┃セ┃キ┃ュ┃ア┃な┃★┃C┃G┃I┃
┣━╋━╋━╋━╋━╋━╋━╋━╋━┫
講師は人気CGIサイトのKENT氏! ┃コ┃ー┃デ┃ィ┃ン┃グ┃☆┃講┃座┃
┗━┻━┻━┻━┻━┻━┻━┻━┻━┛
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?ssa002_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ S/MIME──────────────────────────────
多くのアプリケーションに含まれているS/MIME(Secure/Multipurpose Internet Mail Extensions)は、細工されたASN.1エレメントによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。
▽ Bugzilla─────────────────────────────
Bugzillaは、describecomponents.cgiスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
▽ Oracle 9i Application Server───────────────────
Oracle 9i Application Serverは、デフォルトでインストールされるPortalコンポーネントがURL中に含まれている不正なSQLクエリを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからデータに不正アクセスされる可能性がある。 [更新]
▽ Ethereal─────────────────────────────
Etherealのバージョン0.9.15は、適切なチェックしていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされる可能性がある。 [更新]
▽ BEA Tuxedo Administration Console────────────────
BEA TuxedoのAdministration Consoleは、細工された引数を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のファイルを参照される可能性がある。 [更新]
▽ Apache mod_alias/mod_rewrite───────────────────
Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cerberus FTP───────────────────────────
Cerberus FTPのWindows版バージョン2.1は、不正なパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Serious Sam games────────────────────────
Windows用ゲームソフトであるSerious Sam demo test 2 2.1a、the First Encounter、the Second Encounter、the Second Encounter demoのいくつかのバージョンは、違法な文字を含むといった不正なパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Unichat─────────────────────────────
Windows用ソフトであるUnichatは、英数字以外の文字を適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
▽ MAILsweeper for SMTP───────────────────────
Windows用ソフトであるMAILsweeper for SMTPのバージョン4.3は、精巧に細工されたzipアーカイブに対してセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス保護を回避される可能性がある。
▽ LiteServe────────────────────────────
Windows用ソフトであるLiteServeのバージョン2.2およびそれ以前は、ログに対して適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ NIPrint─────────────────────────────
Windows用ソフトであるNIPrintのバージョン4.10およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりリモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ SHOUTcast Server─────────────────────────
Windows用ソフトであるSHOUTcast Serverのバージョン1.9.2およびそれ以前は、細工された長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
▽ IA WebMail Server────────────────────────
Windows用ソフトであるIA WebMail Serverのバージョン3.1.0およびそれ以前は、細工された長いHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Plug and Play Web Server─────────────────────
Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、細工されたGETリクエストをTCP 8080ポートに送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
▽ BRS WebWeaver──────────────────────────
Windows用ソフトであるBRS WebWeaverのバージョン1.06およびそれ以前は、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
▽ MERCUR Mailserver────────────────────────
MERCUR Mailserverのバージョン4.2は、AUTHコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Office 2003のWord 2003、Excel 2003、PowerPoint 2003は、OfficeArtが原因でファイルを開く際にファイルがクラッシュしたり消去されてしまう可能性がある。
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerのバージョン6.0.2800.1106およびそれ以前は、clientCaps behaviorのisComponentInstalledおよびgetComponentVersionが原因でリモートの攻撃者に機密性の高い情報を奪取されるセキュリティホールが存在する。
▽ Microsoft Windows────────────────────────
Microsoft Windows NT 4.0、XP、2000およびServer 2003は、Listboxコントロール、および、ComboBoxコントロールを呼び出す関数のパラメーターにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されディスクのフォーマットや設定の変更などを実行される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cerberus FTP───────────────────────────
Cerberus FTPのWindows版バージョン2.1は、不正なパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Serious Sam games────────────────────────
Windows用ゲームソフトであるSerious Sam demo test 2 2.1a、the FirstEncounter、the Second Encounter、the Second Encounter demoのいくつかのバージョンは、違法な文字を含むといった不正なパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。
▽ Unichat─────────────────────────────
Windows用ソフトであるUnichatは、英数字以外の文字を適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされる可能性がある。
▽ MAILsweeper for SMTP───────────────────────
Windows用ソフトであるMAILsweeper for SMTPのバージョン4.3は、精巧に細工されたzipアーカイブに対してセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にウイルス保護を回避される可能性がある。
▽ LiteServe────────────────────────────
Windows用ソフトであるLiteServeのバージョン2.2およびそれ以前は、ログに対して適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ NIPrint─────────────────────────────
Windows用ソフトであるNIPrintのバージョン4.10およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりリモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ SHOUTcast Server─────────────────────────
Windows用ソフトであるSHOUTcast Serverのバージョン1.9.2およびそれ以前は、細工された長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
▽ IA WebMail Server────────────────────────
Windows用ソフトであるIA WebMail Serverのバージョン3.1.0およびそれ以前は、細工された長いHTTP GETリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ Plug and Play Web Server─────────────────────
Windows用ソフトであるPlug and Play Web Serverのバージョン1.0002cは、細工されたGETリクエストをTCP 8080ポートに送信されることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバをクラッシュされる可能性がある。 [更新]
▽ BRS WebWeaver──────────────────────────
Windows用ソフトであるBRS WebWeaverのバージョン1.06およびそれ以前は、長いストリングによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]
▽ MERCUR Mailserver────────────────────────
MERCUR Mailserverのバージョン4.2は、AUTHコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MLdonkey─────────────────────────────
MLdonkeyのバージョン2.xは、細工されたリクエストに対して複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密性の高い情報を奪取される可能性がある。
▽ X-CD-Roast────────────────────────────
X-CD-Roastのバージョン0.98alpha15以前は、重要なファイルに対しシムリンク攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを上書きされる可能性がある。
▽ DBMail──────────────────────────────
DBMailのバージョン1.2およびそれ以前は、入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のシェルコマンドを実行される可能性がある。
▽ CDE───────────────────────────────
CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.6kは、大きいrecursionsを適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にOpenSSLをクラッシュされる可能性がある。 [更新]
▽ Tritanium Bulletin Board─────────────────────
Tritanium Bulletin Boardのバージョン1.2.3は、thread_id変数を悪用したURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのメッセージを閲覧される可能性がある。[更新]
▽ CUPS───────────────────────────────
CUPSのバージョン1.1.19は、TCP 631ポートにアクセスすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にIPPを無限ループ状態にされる可能性がある。 [更新]
▽ Oracle Database─────────────────────────
Oracle Databaseバージョン9.2.0.4.0は、コマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ibcs2_exec.c / exec_elf.c────────────────────
OpenBSDのバージョン2.8および3.3は、ibcs2_exec.cおよびexec_elf.cファイルが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。
▽ ISAKMP daemon──────────────────────────
OpenBSDは、ISAKMP daemonプロセスが原因で複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Terminal─────────────────────────────
Apple Mac OS XのTerminalは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正アクセスされる可能性がある。
▽ Mac OS X─────────────────────────────
Mac OS Xのバージョン10.2.7およびそれ以前は、USBキーボードの「Ctrl」と「C」キーを押すことで無許可のアクセスを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされ、権限を昇格される可能性がある。 [更新]
▽ Mac OS X─────────────────────────────
Mac OS Xのバージョン10.3、10.2.8およびそれ以前は、world-writeableファイルおよびディレクトリに不安定なパーミッションを設定することが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者にさまざまな攻撃を受ける可能性がある。[更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun JRE / SDK──────────────────────────
サン・マイクロシステムズのJRE(Java Runtime Environment)およびSDK(Software Development Kit)のいくつかのバージョンは、不安定なテンポラリファイルを作成することが原因で、シムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のファイルを上書きされる可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22.x 系─────────────────────
Linux kernel 2.4.22-bk47がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.0-test9-bk10がリリースされた。
http://www.kernel.org/
▽ Snort 2.0.3───────────────────────────
Snort 2.0.3がリリースされた。
http://www.snort.org/
▽ OpenSSL 0.9.6l──────────────────────────
OpenSSL 0.9.6lがリリースされた。
http://www.openssl.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/11/06 更新
http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html
▽ 統計・資料
経済産業省、コンピュータウイルス・不正アクセスの届出状況について
http://www.meti.go.jp/kohosys/press/0004667/0/031105security.pdf
▽ 統計・資料
IPA/ISEC、ウイルス・不正アクセス届出状況(10月分)を発表
http://www.ipa.go.jp/security/txt/2003/11outline.html
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.G
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.G
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.H
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.H
▽ ウイルス情報
シマンテック、PWSteal.Ldpinch
http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.ldpinch.html
▽ ウイルス情報
シマンテック、W32.Petch.B
http://www.symantec.com/region/jp/sarcj/data/w/w32.petch.b.html
▽ ウイルス情報
シマンテック、W32.Kwbot.Z.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.kwbotz.worm.html
▽ ウイルス情報
ソフォス、W32/Yaha-X
http://www.sophos.com/virusinfo/analyses/w32yahax.html
▽ ウイルス情報
ソフォス、W32/Sexer-C
http://www.sophos.com/virusinfo/analyses/w32sexerc.html
▽ ウイルス情報
ソフォス、W32/Agobot-AJ
http://www.sophos.com/virusinfo/analyses/w32agobotaj.html
▽ ウイルス情報
ソフォス、W32/Agobot-AI
http://www.sophos.com/virusinfo/analyses/w32agobotai.html
▽ ウイルス情報
ソフォス、Troj/Zikdow-A
http://www.sophos.com/virusinfo/analyses/trojzikdowa.html
▽ ウイルス情報
コンピュータ・アソシエイツ、JS.Petch
http://www.caj.co.jp/virusinfo/2003/js_petch.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.CoreFlood
http://www.caj.co.jp/virusinfo/2003/win32_coreflood.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Yaha.Y
http://www.caj.co.jp/virusinfo/2003/win32_yaha_y.htm
▽ ウイルス情報
アラジンジャパン、Win32.Mimail.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mimail_c.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●SCOがOpenLinuxに対するucd-snmpのアップデートをリリース
───────────────────────────────────
SCOがOpenLinuxに対するucd-snmpのアップデートをリリースした。このアップデートによって、リモートの攻撃者にバッファオーバーフローを引き起こされる問題が修正される。
SCO
http://www.caldera.com/
───────────────────────────────────
●EnGardeがOpenSSLのアップデートをリリース
───────────────────────────────────
EnGardeがOpenSSLのアップデートをリリースした。このアップデートによって、リモートの攻撃者にOpenSSLをクラッシュされる問題が修正される。
Guardian Digital
http://www.guardiandigital.com/
───────────────────────────────────
●Conectiva Linuxがapacheおよびbugzillaのアップデートをリリース
───────────────────────────────────
Conectiva Linuxがapacheおよびbugzillaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●Mandrake Linuxがcupsのアップデートをリリース
───────────────────────────────────
Mandrake Linuxがcupsのアップデートをリリースした。このアップデートによって、ローカルの攻撃者にIPPを無限ループ状態にされる問題が修正される。
MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/
───────────────────────────────────
●Miracle Linuxがドライバディスクのアップデートをリリース
───────────────────────────────────
Miracle LinuxがMIRACLE LINUX Standard Edition V2.1のドライバディスクのアップデートをリリースした。このアップデートによって、HP SmartArray 641/642コントローラ利用時にインストール後に起動できない問題などが修正される。
Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all
《ScanNetSecurity》