セキュリティホール情報<2003/12/04>
──────────────────────────────〔Info〕─
┏━━┓ セキュリティ技術情報マガジン『Scan Tech Report』に ┏━━┓
┃50%┃ 便利でお得な自動引落サービスが登場!! ┃50%┃
┃OFF ┃
脆弱性と脅威
セキュリティホール・脆弱性
┏━━┓ セキュリティ技術情報マガジン『Scan Tech Report』に ┏━━┓
┃50%┃ 便利でお得な自動引落サービスが登場!! ┃50%┃
┃OFF ┃ ┃OFF ┃
┗━━┛今なら最初の3ヶ月購読料50%OFF!≪初回購読月は無料!≫┗━━┛
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?str01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Sun ONE/iPlanet Web Server────────────────────
Sun ONE/iPlanet Web Serverの4.1 SP12およびそれ以前、6.0 SP5およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。
▽ IBM Tivoli Directory Server───────────────────
IBM Tivoli Directory Serverのバージョン4.1は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証クッキーを含むアドミニストレータデータにアクセスされる可能性がある。 [更新]
▽ Jason Maloney Guestbook─────────────────────
Jason Maloney Guestbookのバージョン3.0は、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]
▽ RNN Guestbook──────────────────────────
RNN Guestbookのバージョン1.2は、gbadmin.cgiスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]
▽ BIND───────────────────────────────
BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger─────────────────────────
Yahoo! MessengerのWindows版バージョン5.6.0.1347およびそれ以前は、"YAUTO.DLL"ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
▽ Cisco Aironet──────────────────────────
Cisco Aironet Access Points 1100、1200、1400は、"snmp-server enable traps wlan-wep"コマンドを有効にしている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWEPキーを奪取される可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Exchange 2003─────────────────────
Outlook Web AccessおよびWindows SharePoint Servicesを使用しているMicrosoft Exchange 2003は、IISのKerberos認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザのメールボックスにフルアクセスされる可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger─────────────────────────
Yahoo! MessengerのWindows版バージョン5.6.0.1347およびそれ以前は、"YAUTO.DLL"ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Surfboard httpd─────────────────────────
Surfboard httpdのバージョン1.1.8およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり過度のCPUリソースを消費される可能性がある。 [更新]
▽ OpenCA──────────────────────────────
OpenCAのバージョン0.9.1.3およびそれ以前は、RBAC(role-based access control)などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に不正な証明書によってアプリケーションにアクセスされる可能性がある。 [更新]
▽ Net-SNMP─────────────────────────────
Net-SNMPのバージョン5.0.9以前は、認証されたリモートの攻撃者からMIBオブジェクトのデータにアクセスされるセキュリティホールが存在する。[更新]
▽ snmp───────────────────────────────
SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなど複数のセキュリティホールが存在する。攻撃者にこの弱点を悪用された場合、リモートから root 権限の奪取、任意のコードの実行、DoS攻撃を受けるといった可能性がある。 [更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Xsun Server───────────────────────────
Sun Solarisのバージョン2.6、7、8、9は、DGA(Direct Graphics Access)モードでXsun Serverを動作させる際にセキュリティホールが存在する。この問題が悪用されると、攻撃者にXsunプロセスをクラッシュされたり任意のファイルを上書きされる可能性がある。
▽ Sun PC Netlink──────────────────────────
Sun PC Netlinkは、共有ファイルのバックアップや回復を行った際に設定したACLがリセットされてしまうことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからACLがリセットされアクセス制限を設けていたディレクトリやファイルに対して不正アクセスされる可能性がある。
▽ Sun Cluster───────────────────────────
Sun Clusterは、実装上の原因によりセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからDoS攻撃を受ける可能性がある。 [更新]
▽ Sun Fire B1600 Blade System───────────────────
Sun Fire B1600 Blade System Chassisは、ARPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に一時的にすべてのポートを停止される可能性がある。[更新]
<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX shar(1) ──────────────────────────
HP-UXのshar(1)ユーティリティは、"/tmp"ディレクトリに予測可能な名称の一時ファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されファイルを修正される可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)のバージョン1.2.3および1.3.3は、gpgkeys_hkpユーティリティが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたり任意のコードを実行される可能性がある。
▽ Linux 2.4 kernel─────────────────────────
Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
▽ Linux kernel───────────────────────────
Linux kernelは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルの攻撃者にDoS攻撃を受けたり、情報を奪取される可能性がある。 [更新]
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
Linux kernel 2.4.23-bk2がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.0-test11-bk1がリリースされた。
http://www.kernel.org/
▽ 秀丸エディタ 4.03────────────────────────
秀丸エディタ 4.03がリリースされた。
http://hide.maruo.co.jp/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 移動通信ネットワーク委員会(第12回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040107_1.html
▽ トピックス
IPA/ISEC、RFC 3280 の UTF8String 問題について
http://www.ipa.go.jp/security/pki/utf8string/utf8string.html
▽ トピックス
@police、インターネット定点観測表示の不具合と修正のお知らせ(12/4)
http://www.cyberpolice.go.jp/
▽ ウイルス情報
トレンドマイクロ、WORM_MIMAIL.M
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.M
▽ ウイルス情報
トレンドマイクロ、WORM_ADURK.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_ADURK.A
▽ ウイルス情報
シマンテック、Backdoor.Freefors
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.freefors.html
▽ ウイルス情報
シマンテック、W32.Kwbot.S.Worm@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.kwbot.s.worm@mm.html
▽ ウイルス情報
エフセキュア、Mimail.L
http://www.f-secure.co.jp/v-descs/v-descs3/mimail_l.htm
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Alphx.worm.gen
http://www.nai.com/japan/security/virA.asp?v=W32/Alphx.worm.gen
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Alphx.worm.c
http://www.nai.com/japan/security/virA.asp?v=W32/Alphx.worm.c
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆
───────────────────────────────────
●IBM AIXがbindのアップデートをリリース
───────────────────────────────────
IBM AIXがbindのアップデートをリリースした。このアップデートによって、キャッシュpoisoning攻撃を受ける問題が修正される。
IBM TechSupport
https://techsupport.services.ibm.com/
───────────────────────────────────
●RedHat FedoraがKernelのアップデートパッケージをリリース
───────────────────────────────────
RedHat FedoraがKernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者にDoS攻撃を受ける問題が修正される。
Fedora Download Server
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/1/
───────────────────────────────────
●TurbolinuxがKernelのアップデートをリリース
───────────────────────────────────
TurbolinuxがKernelのアップデートをリリースした。このアップデートによって、整数オーバーフローの問題が修正される。
Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》