セキュリティホール情報<2003/12/03> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2003/12/03>

──────────────────────────────〔Info〕─
   \\  \\ ☆ フリーウェアで高価な商用ツールに匹敵する環境を
\\   \\  ★   ┏━━━━━━━━━━━━━━━━━━━━━┓
   \\  ☆     ┃  LINUXサ

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
   \\  \\ ☆ フリーウェアで高価な商用ツールに匹敵する環境を
\\   \\  ★   ┏━━━━━━━━━━━━━━━━━━━━━┓
   \\  ☆     ┃  LINUXサーバ『 完全要塞化 』講座  ┃
\\   ★       ┗━━━━━━━━━━━━━━━━━━━━━┛
  ☆ 詳細⇒ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?ssa003_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ MoinMoin─────────────────────────────
 MoinMoinのバージョン1.0およびそれ以前は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ IBM Tivoli Directory Server───────────────────
 IBM Tivoli Directory Serverのバージョン4.1は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証クッキーを含むアドミニストレータデータにアクセスされる可能性がある。

▽ Jason Maloney Guestbook─────────────────────
 Jason Maloney Guestbookのバージョン3.0は、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。

▽ IlohaMail────────────────────────────
 IlohaMailのバージョン0.8.10およびそれ以前は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ HP Procurve───────────────────────────
 バージョンE07.40およびそれ以前のファームウェアが動作しているHP Procurve 5300xlスイッチは、RPCトラフィックを適切に扱っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパフォーマンスを劣化される可能性がある。

▽ AlaCart Shopping Cart──────────────────────
 AlaCart Shopping Cartは、SQLコマンドによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアドミニストレーションページにアクセスされる可能性がある。 [更新]

▽ snif───────────────────────────────
 snif(and nice index file)は、"download"クエリで絶対パス名およびファイル名を指定できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを参照される可能性がある。 [更新]

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Aironet──────────────────────────
 Cisco Aironet Access Points 1100、1200、1400は、"snmp-server enable traps wlan-wep"コマンドを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWEPキーを奪取される可能性がある。

▽ VP-ASP shopping cart───────────────────────
 Windows用ソフトであるVP-ASP shopping cartのバージョン5.0は、shopsearch.aspスクリプトがユーザ入力を適切にチェックしていないことが原因で、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。

▽ War FTPd─────────────────────────────
 War FTPdのバージョン1.82.0.2およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。

▽ RemotelyAnywhere─────────────────────────
 Windows用ソフトであるRemotelyAnywhereのバージョン5.10.416およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を含む機密性の高い情報を奪取される可能性がある。 [更新]

▽ FortiGate firewall────────────────────────
 バージョン2.50 maintenance release 4およびそれ以前が動作しているFortiGate firewallは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのクッキー情報にアクセスされたり最新のデータを奪取される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VP-ASP shopping cart───────────────────────
 Windows用ソフトであるVP-ASP shopping cartのバージョン5.0は、shopsearch.aspスクリプトがユーザ入力を適切にチェックしていないことが原因で、SQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。

▽ War FTPd─────────────────────────────
 War FTPdのバージョン1.82.0.2およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。

▽ RemotelyAnywhere─────────────────────────
 Windows用ソフトであるRemotelyAnywhereのバージョン5.10.416およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を含む機密性の高い情報を奪取される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Surfboard httpd─────────────────────────
 Surfboard httpdのバージョン1.1.8およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり過度のCPUリソースを消費される可能性がある。 [更新]

▽ PieterPost────────────────────────────
 PieterPostのバージョン0.10.6は、一般的なメールアカウントにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に匿名のメールを送信される可能性がある。 [更新]

▽ Apache mod_python────────────────────────
 Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。[更新]

▽ GNU Screen────────────────────────────
 GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]

▽ Net-SNMP─────────────────────────────
 Net-SNMPのバージョン5.0.9以前は、認証されたリモートの攻撃者からMIBオブジェクトのデータにアクセスされるセキュリティホールが存在する。[更新]

▽ GNU Fileutils──────────────────────────
 Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Fire B1600 Blade System───────────────────
 Sun Fire B1600 Blade System Chassisは、ARPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に一時的にすべてのポートを停止される可能性がある。[更新]


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX shar(1) ──────────────────────────
 HP-UXのshar(1)ユーティリティは、"/tmp"ディレクトリに予測可能な名称の一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを修正される可能性がある。


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DHCP-related authentication services───────────────
 Mac OS Xバージョン10.2、10.3、10.3.1は、DHCP-related authentication servicesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux 2.4 kernel─────────────────────────
 Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ glibc getgrouplist────────────────────────
 glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]

▽ nfs-utils────────────────────────────
 nfs-utilsのxlog()は細工されたRPCリクエストを適切にチェックしていないことが原因で、off-by-oneオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
 Linux kernel 2.4.23-bk1がリリースされた。
 http://www.kernel.org/

▽ Exim 4.30────────────────────────────
 Exim 4.30がリリースされた。
 http://www.exim.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/12/03 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 総務省、情報通信審議会 情報通信技術分科会(第23回)議事概要
 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/bunkakai/031127_1.html

▽ 統計・資料
 総務省、通信産業動態調査を更新
 http://www.johotsusintokei.soumu.go.jp/statistics/houdou03.html

▽ セミナー情報
 IAJapan、情報通信人材育成研修受講者募集のご案内
 http://www.iajapan.org/kensyu/index.html

▽ ウイルス情報
 シマンテック、JS.Pun.Trojan
 http://www.symantec.com/region/jp/sarcj/data/j/js.pun.trojan.html

▽ ウイルス情報
 シマンテック、W32.Mimail.L@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.l@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Dragonqq
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.dragonqq.html

▽ ウイルス情報
 シマンテック、Backdoor.Haxdoor
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.haxdoor.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Studd
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.studd.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Whisper
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.whisper.html

▽ ウイルス情報
 シマンテック、W32.Randex.AX
 http://www.symantec.com/region/jp/sarcj/data/w/w32.randex.ax.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AG
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotag.html

▽ ウイルス情報
 ソフォス、W32/Torvil-A
 http://www.sophos.co.jp/virusinfo/analyses/w32torvila.html

▽ ウイルス情報
 ソフォス、W32/Torvil-B
 http://www.sophos.co.jp/virusinfo/analyses/w32torvilb.html

▽ ウイルス情報
 ソフォス、W32/Mimail-L
 http://www.sophos.co.jp/virusinfo/analyses/w32mimaill.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Mimail.L
 http://www.caj.co.jp/virusinfo/2003/win32_mimail_l.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、StartPage-AD.dr
 http://www.nai.com/japan/security/virS.asp?v=StartPage-AD.dr

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mimail.l@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mimail.l@MM


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●AstaroがLinuxのセキュリティアップデートをリリース
───────────────────────────────────
 AstaroがLinuxのセキュリティアップデートをリリースした。このアップデートによって、Kernelなど複数の問題が修正される。


Astaro Security Linux 4.017
http://www.astaro.org/showflat.php?Cat=&Number=33179&page=0&view=collapsed&sb=5&o=&fpart=1

───────────────────────────────────
●HPがBINDのアップデートをリリース
───────────────────────────────────
 HPがBINDののアップデートをリリースした。このアップデートによって、キャッシュpoisoning攻撃を受ける問題が修正される。


HP アップデート・アシスト情報
http://itrc.hp.com/

───────────────────────────────────
●SunがSun Cobalt用にnfs-utilsのアップデートをリリース
───────────────────────────────────
 SunがSun Cobalt用にnfs-utilsのアップデーリリースした。このアップデートによって、リモートからDoS攻撃を受けたり任意のコードを実行される問題が修正される。


Sun Cobalt Support
http://sunsolve.sun.com/pub-cgi/show.pl?target=cobalt/qube3.eng&nav=patchpage

───────────────────────────────────
●Mandrake Linuxがdumpおよびmandrake_docのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがdumpおよびmandrake_docのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat LinuxがNet-SNMPのアップデートパッケージをリリース
───────────────────────────────────
 RedHat LinuxがNet-SNMPのアップデートパッケージをリリースした。このアップデートによって、認証されたリモートの攻撃者からMIBオブジェクトのデータにアクセスされる問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Slackwareがkernelのアップデートをリリース
───────────────────────────────────
 Slackwareがapacheのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2003

───────────────────────────────────
●Turbolinuxがcupsおよびsambaのアップデートをリリース
───────────────────────────────────
 Turbolinuxがcupsおよびsambaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Vine Linuxが複数のアップデートをリリース
───────────────────────────────────
 Vine Linuxがkernel、screen、bind、glibcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る