セキュリティホール情報<2003/11/14>
──────────────────────────────〔Info〕─
┏━━━━━━━━━━━━━━━━━━━━━━┓
┃ Scan Security Wire 定期購読者キャンペーン ┃ ★初回購読月無料!★
┗━━━━━━━━━━━━━━━━━━━━━━┛
今、新
脆弱性と脅威
セキュリティホール・脆弱性
┏━━━━━━━━━━━━━━━━━━━━━━┓
┃ Scan Security Wire 定期購読者キャンペーン ┃ ★初回購読月無料!★
┗━━━━━━━━━━━━━━━━━━━━━━┛
今、新規でお申込み頂くと、最初の3ヶ月間は(( 50% off!! ))
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?m-sc_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
Operaは、MIMEタイプやURIプロトコルを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをインストールされる可能性がある。
▽ BEA WebLogic Server───────────────────────
BEA WebLogic ServerなどのMBeanHomeは、適切なアクセス制限を行っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから設定情報を奪取される可能性がある。
▽ BEA WebLogic Server───────────────────────
BEA WebLogic ServerなどのNode Managerは、細工されたデータを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。
▽ BEA WebLogic Server───────────────────────
BEA WebLogic Serverなどは、適切に外部JMSプロバイダパスワードを扱っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからパスワードを奪取される可能性がある。
▽ BEA WebLogic Server───────────────────────
BEA WebLogic ServerなどのSSL over T3は、適切な処理を行っていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。
▽ BEA WebLogic Server───────────────────────
BEA WebLogic ServerなどのServer proxyプラグインは、細工されたURLを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。
▽ Gaim───────────────────────────────
Gaimのバージョン0.72は、g_get_user_name機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のIRCユーザのユーザ名を参照される可能性がある。
▽ Stunnel─────────────────────────────
Stunnelのlisten機能は、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからセッションハイジャックされる可能性がある。
▽ DailyDose────────────────────────────
DailyDoseのバージョン1.1は、dose.plスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]
▽ Ethereal─────────────────────────────
Etherealのバージョン0.9.15は、適切なチェックしていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされる可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Peoplesoft PeopleTools──────────────────────
Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、iClient servletが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。
▽ Peoplesoft PeopleTools──────────────────────
Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43は、IScriptアプリケーションが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
▽ MyServer─────────────────────────────
Windows用ソフトであるMyServerのバージョン0.5およびそれ以前は、リソース名を適切に取り扱っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
▽ Nokia IPSO────────────────────────────
Nokia IPシリーズなどで動作しているNokia IPSOのバージョン3.7およびそれ以前は、複数の条件が重なることでスクリプトインジェクションを実行されるセキュリティホールが存在する。 [更新]
▽ 富士通tsworks──────────────────────────
富士通tsworks e-mail clientのバージョン3.0は、"Expand the Attachment"機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ PDT 8100 Series─────────────────────────
PDT 8100 シリーズPortable Data Terminalは、WiFIキーなどのデフォルト設定が共通なため、ローカルの攻撃者に無許可のアクセスを実行されるセキュリティホールが存在する。 [更新]
▽ SimpleWebServer─────────────────────────
Windows用ソフトであるSimpleWebServerのバージョン2.13.31027ビルド3289は、"ドットドット"シークエンスを含んだHTTPリクエストによって、リモートの攻撃者にディレクトリトラバーサルを実行されるセキュリティホールが存在する。 [更新]
▽ Eudora──────────────────────────────
Windows用ソフトであるEudoraのバージョン5.2.0.9、5.2.1、5.1-J(日本語版)は、"From"や"Reply to"ヘッダに長いストリングを使用することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ Cerberus FTP───────────────────────────
Cerberus FTPのWindows版バージョン2.1は、不正なパケットなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
▽ FortiGate firewall────────────────────────
バージョン2.50 maintenance release 4およびそれ以前が動作しているFortiGate firewallは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのクッキー情報にアクセスされたり最新のデータを奪取される可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、特定の様式で起動される実行形式ファイルが埋め込まれている有害なHTMLページをレンダリングする際にセキュリティホールが存在する。有害なページがレンダリングされると、そこに埋め込まれているコードが、脆弱なWebページを実行しているユーザの特権で実行される可能性がある。
▽ Microsoft FrontPage Server Extensions──────────────
Microsoft FrontPage Server Extensionsはリモートデバッグ機能やSmartHTMLインタープリタが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃や任意のコードを実行される可能性がある。 [更新]
▽ Microsoft Windows Workstation サービス──────────────
Microsoft WindowsのWorkstationサービスは、WKSSVC.DLLが細工された非常に長いRPCリクエストに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Peoplesoft PeopleTools──────────────────────
Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、iClient servletが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。
▽ Peoplesoft PeopleTools──────────────────────
Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43は、IScriptアプリケーションが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
▽ MyServer─────────────────────────────
Windows用ソフトであるMyServerのバージョン0.5およびそれ以前は、リソース名を適切に取り扱っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。
▽ 富士通tsworks──────────────────────────
富士通tsworks e-mail clientのバージョン3.0は、"Expand the Attachment"機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ SimpleWebServer─────────────────────────
Windows用ソフトであるSimpleWebServerのバージョン2.13.31027ビルド3289は、"ドットドット"シークエンスを含んだHTTPリクエストによって、リモートの攻撃者にディレクトリトラバーサルを実行されるセキュリティホールが存在する。 [更新]
▽ Eudora──────────────────────────────
Windows用ソフトであるEudoraのバージョン5.2.0.9、5.2.1、5.1-J(日本語版)は、"From"や"Reply to"ヘッダに長いストリングを使用することでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
▽ Cerberus FTP───────────────────────────
Cerberus FTPのWindows版バージョン2.1は、不正なパケットなどによってDoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Clam AntiVirus──────────────────────────
Clam AntiVirusのバージョン0.60は、フォーマットストリングの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。
▽ GNU Zebra────────────────────────────
GNU Zebraのtelnet管理ポートなどは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。
▽ iproute─────────────────────────────
iprouteは、細工されたメッセージを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルからDoS攻撃を受ける可能性がある。
▽ PHP-Coolfile───────────────────────────
PHP-Coolfileのバージョン1.4は、action.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。[更新]
▽ Bugzilla─────────────────────────────
Bugzillaはバージョン2.17.5から実装された新機能において、適切なアクセス制限を行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。 [更新]
▽ terminatorX───────────────────────────
terminatorXのバージョン3.8.1は、複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ PostgreSQL────────────────────────────
PostgreSQLのascii.c内のto_ascii()は、細工されたデータを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SD utilities───────────────────────────
HP-UXのバージョン11.11および11.00が動作しているHP9000サーバは、swinstall(1M)やswverify(1M)などといったSD utilitiesが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ NLSPATH─────────────────────────────
HP-UXのバージョン11.12、11.11、11.00、10.20が動作しているHP9000サーバは、catopen機能が原因でNLSPATH環境変数でパスを限定できないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SCO UnixWare───────────────────────────
SCO UnixWareおよびOpen UNIXは、procfsを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
▽ Sun Cobalt────────────────────────────
Sun CobaltのUI Informationは、ユーザインターフェースにおいて適切なチェックをしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから情報を奪取される可能性がある。 [更新]
▽ EPIC───────────────────────────────
EPICは、細工された非常に長いニックネームを含むCTCPリクエストに対して適切な長さ計算を行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃や任意のコードを実行される可能性がある。 [更新]
▽ UnAce──────────────────────────────
UnAceのバージョン2.2は、無効なファイル名によるリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。[更新]
▽ HylaFAX─────────────────────────────
HylaFAXは、フォーマットストリングの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]
▽ Conquest─────────────────────────────
Conquestは、長い環境変数によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
▽ GNU Fileutils──────────────────────────
Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]
▽ Sendmail─────────────────────────────
Sendmailのバージョン8.12.9およびそれ以前は、prescan機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
▽ XFree86─────────────────────────────
XFree86のバージョン4.3.0は複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
▽ glibc getgrouplist────────────────────────
glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]
▽ unzip──────────────────────────────
Red Hat Linuxに含まれるunzipパッケージは、ファイルを上書きされるセキュリティホールが存在する。攻撃者はプリントが不可能な文字列を使用することでフィルターをバイパスし、ファイルを上書きできる可能性がある。 [更新]
▽ xinetd daemon──────────────────────────
xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.0-test9-bk18がリリースされた。
http://www.kernel.org/
▽ DeleGate 8.8.0-pre5───────────────────────
DeleGate 8.8.0-pre5がリリースされた。
http://www.delegate.org/delegate/
▽ Opera 7.22 (英語版)───────────────────────
Opera 7.22 (英語版)がリリースされた。
http://www.opera.com/
▽ Opera 7.22 (日本語版)──────────────────────
Opera 7.22 (日本語版)がリリースされた。
http://www.jp.opera.com/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
マイクロソフト トラブル情報が更新されている。
2003/11/14 更新
http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f
▽ トピックス
総務省、「特定電子メールの送信の適正化等に関する法律」違反者に対する措置命令の実施
http://www.soumu.go.jp/s-news/2003/031113_2.html
▽ トピックス
総務省、マイクロソフト社製Windows等の脆弱性について
http://www.soumu.go.jp/s-news/2003/031112_5.html
▽ トピックス
総務省、セキュアOSに関する調査研究会(第3回会合) 配付資料(PDF)
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/s_os/030917_2.html
▽ トピックス
JPCERT/CC、TCP 139番ポートへのスキャンの増加に関する注意喚起
http://www.jpcert.or.jp/at/2003/at030007.txt
▽ サポート情報
トレンドマイクロのサポート情報がアップされている。
2003/11/14 更新
http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html
▽ 統計・資料
総務省、情報通信主要データを更新
http://www.johotsusintokei.soumu.go.jp/
▽ 統計・資料
JPNIC、IPアドレスの統計を更新
http://www.nic.ad.jp/ja/stat/ip/index.html
▽ ウイルス情報
シマンテック、Trojan.Naldem
http://www.symantec.com/region/jp/sarcj/data/t/trojan.naldem.html
▽ ウイルス情報
シマンテック、W32.HLLW.Plea.A
http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.plea.a.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxが複数のアップデートパッケージをリリース
───────────────────────────────────
RedHat LinuxがQuagga、XFree86、stunnel、PostgreSQL、Zebra、fileutils、iproute、Etherealのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●Conectiva Linuxがmpg123のアップデートをリリース
───────────────────────────────────
Conectiva Linuxがmpg123のアップデートをリリースした。このアップデートによって、潜在的なシステムの脆弱性が修正される。
Conectiva Linux
http://distro.conectiva.com/atualizacoes/
───────────────────────────────────
●SCOがOpenLinuxに対するunzipのアップデートをリリース
───────────────────────────────────
SCOがOpenLinuxに対するunzipのアップデートをリリースした。このアップデートによって、ファイルを上書きされる問題が修正される。
SCO
http://www.caldera.com/
《ScanNetSecurity》