セキュリティホール情報<2003/12/12>
──────────────────────────────〔Info〕─
*☆ ┏━━*.。★☆ LINUX を使った ISMS 認証取得講座 ☆★。.*━━┓ ☆*
*★ ┃ ISMS認証を取得する上で陥りやすいポイント、 ┃ ★*
*☆ ┃ 必要となる知識を、現役のISM
脆弱性と脅威
セキュリティホール・脆弱性
*☆ ┏━━*.。★☆ LINUX を使った ISMS 認証取得講座 ☆★。.*━━┓ ☆*
*★ ┃ ISMS認証を取得する上で陥りやすいポイント、 ┃ ★*
*☆ ┃ 必要となる知識を、現役のISMS主任審査員が解説します! ┃ ☆*
*★ ┗━━━━━━━━━━━━━━━━━━━━━<2月3日開催>━┛ ★*
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?ssa005_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Mambo Server───────────────────────────
Mambo Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアドミニストレーション権限でアクセスされたり、ユーザ情報を書き換えられる可能性がある。
▽ Cisco Unity───────────────────────────
デフォルトユーザアカウント「bubba」を持つIBMのサーバ上で動作しているCisco Unityは、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行されるセキュリティホールが存在する。 [更新]
▽ Cisco ACNS────────────────────────────
バージョン5.0.5および4.2.11以前のCisco ACNS(Application & Content Networking Software)が動作しているCisco製デバイスやハードウェアモジュールは、長いパスワードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
▽ XML/SOAP HTTP servers──────────────────────
複数のベンダのXML/SOAP HTTP serversは、細工されたSOAPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
▽ XOOPS──────────────────────────────
XOOPSのバージョン2.0.5およびそれ以前と1.3.xは、banners.phpにおいてEmailStats ()機能が原因でSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバナーのURLを変更される可能性がある。 [更新]
▽ GnuPG──────────────────────────────
GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]
▽ Pan───────────────────────────────
多くのアプリケーションに含まれているPanのバージョン0.13.3およびそれ以前は、"From:"フィールドに長い電子メールを含んだメッセージをポストすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPanをクラッシュされる可能性がある。 [更新]
▽ Apache mod_alias/mod_rewrite───────────────────
Apacheのmod_alias/mod_rewriteなどは実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。 [更新]
▽ Sun JRE / SDK──────────────────────────
サン・マイクロシステムズのJRE(Java Runtime Environment)およびSDK(Software Development Kit)のいくつかのバージョンは、classloaderが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
OperaのWindows版のバージョン7.23以前は、外部からファイルを削除されるセキュリティホールが存在する。
▽ NETGEAR WAB102──────────────────────────
NETGEAR WAB102 ワイヤレスアクセスポイントは、スペース文字によって任意のパスワードを供給されたり、停電時にデフォルトパスワード"1234"にリセットすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスに無許可のログオンを実行される可能性がある。
▽ FlashGet─────────────────────────────
Windows用ソフトであるFlashGetのバージョン0.9から1.2は、ISPのユーザアカウントとパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にISPのユーザアカウントとパスワードを奪取される可能性がある。
▽ Sybase SQL Anywhere Studio────────────────────
Windows用ソフトであるSybase SQL Anywhere Studioのバージョン9は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
▽ WebEye Video Server───────────────────────
Windows用ソフトであるWebEye Video Serverは、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。 [更新]
▽ Yahoo! Messenger─────────────────────────
Yahoo! MessengerのWindows版バージョン5.6.0.1347およびそれ以前は、"YAUTO.DLL"ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
▽ RemotelyAnywhere─────────────────────────
Windows用ソフトであるRemotelyAnywhereのバージョン5.10.416およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を含む機密性の高い情報を奪取される可能性がある。 [更新]
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows Workstation サービス──────────────
Microsoft WindowsのWorkstationサービスは、WKSSVC.DLLが細工された非常に長いRPCリクエストに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]
▽ Messenger Service────────────────────────
Microsoft WindowsのMessenger Service、は細工された長いメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]
▽ Windows RPCSS DCOM────────────────────────
Microsoft WindowsのRPCSS DCOMは、細工されたメッセージを適切にチェックしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
▽ Windows RPC DCOM─────────────────────────
WindowsのRPC DCOMインタフェースは、細工されたメッセージを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。また、このセキュリティホールを狙ったワームも登場しており、警戒が必要だ。 [更新]
▽ Locator Service─────────────────────────
Locator Service にバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃者に任意のコードを実行される可能性がある。[更新]
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
OperaのWindows版のバージョン7.23以前は、外部からファイルを削除されるセキュリティホールが存在する。
▽ FlashGet─────────────────────────────
Windows用ソフトであるFlashGetのバージョン0.9から1.2は、ISPのユーザアカウントとパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にISPのユーザアカウントとパスワードを奪取される可能性がある。
▽ Sybase SQL Anywhere Studio────────────────────
Windows用ソフトであるSybase SQL Anywhere Studioのバージョン9は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。
▽ WebEye Video Server───────────────────────
Windows用ソフトであるWebEye Video Serverは、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。 [更新]
▽ Yahoo! Messenger─────────────────────────
Yahoo! MessengerのWindows版バージョン5.6.0.1347およびそれ以前は、"YAUTO.DLL"ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
▽ RemotelyAnywhere─────────────────────────
Windows用ソフトであるRemotelyAnywhereのバージョン5.10.416およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を含む機密性の高い情報を奪取される可能性がある。 [更新]
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ VisitorBook───────────────────────────
VisitorBookは、複数のセキュリティホールが存在する。この問題が悪用されると、メールの不正中継に利用されたりクロスサイトスクリプティングを実行される可能性がある。
▽ CVS───────────────────────────────
CVSは、細工されたモジュールリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを作成される可能性がある。 [更新]
▽ FreeRADIUS────────────────────────────
FreeRADIUSのバージョン0.9.2以前は、memcpy機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたり任意のコードを実行される可能性がある。[更新]
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ed(1)──────────────────────────────
Sun Solarisのバージョン2.6、7、8は、ed(1) が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にシステム上でファイルを作成されたり上書きされる可能性がある。
▽ CDE───────────────────────────────
Sun Solarisのバージョン2.6、7、8、9は、CDE(Common Desktop Environment)dtprintinfo機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sipd───────────────────────────────
sipdのバージョン0.1.2はgethostbyname_r機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsipdプロキシを応答不能にされる可能性がある。
▽ Abyss Web Server─────────────────────────
Abyss Web Serverのバージョン1.2以前は、ディレクトリ保護を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はドットを加えることによって保護されたディレクトリにアクセスできる可能性がある。 [更新]
▽ Kernel──────────────────────────────
Linux kernelのバージョン2.4は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費され、機密性の高い情報を奪取される可能性がある。 [更新]
▽ wget───────────────────────────────
wgetに細工されたファイル名を適切にチェックしていない脆弱性が発見された。この問題を利用することにより、リモートから任意のファイルを作成される可能性がある。
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
Linux kernel 2.4.23-bk9がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 マルチメディア委員会(第10回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/031224_1.html
▽ トピックス
@police、TCP139番ポートに対するトラフィックの増加について(12/11)
http://www.cyberpolice.go.jp/
▽ 統計・資料
JPNIC、国内のIPアドレスに関する統計を更新
http://www.nic.ad.jp/ja/stat/ip/index.html
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
トレンドマイクロ、WORM_SDBOT.AZ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.AZ
▽ ウイルス情報
シマンテック、W32.Scold@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.scold@mm.html
▽ ウイルス情報
シマンテック、Trojan.Slog
http://www.symantec.com/region/jp/sarcj/data/t/trojan.slog.html
▽ ウイルス情報
シマンテック、Backdoor.Formador
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.formador.html
▽ ウイルス情報
シマンテック、Trojan.Benuti
http://www.symantec.com/region/jp/sarcj/data/t/trojan.benuti.html
▽ ウイルス情報
エフセキュア、Scold.A
http://www.f-secure.co.jp/v-descs/v-descs3/scolda.htm
▽ ウイルス情報
ソフォス、Troj/Dloader-F
http://www.sophos.co.jp/virusinfo/analyses/trojdloaderf.html
▽ ウイルス情報
ソフォス、W32/Scold-A
http://www.sophos.co.jp/virusinfo/analyses/w32scolda.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Scold.A
http://www.caj.co.jp/virusinfo/2003/win32_scold_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Stepaik.A
http://www.caj.co.jp/virusinfo/2003/win32_shepaik.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Excel97Macro/Chesu.A
http://www.caj.co.jp/virusinfo/2003/macro_chesu_a.htm
▽ ウイルス情報
アラジンジャパン、Win32.Opasoft.ad
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Opasoft_ad.html
▽ ウイルス情報
アラジンジャパン、Win32.Opasoft.ac
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Opasoft_ac.html
▽ ウイルス情報
アラジンジャパン、Win32.Opasoft.aa
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Opasoft_aa.html
▽ ウイルス情報
アラジンジャパン、Win32.Inmota
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Inmota.html
▽ ウイルス情報
アラジンジャパン、Win32.Dumaru.k
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dumaru_k.html
▽ ウイルス情報
アラジンジャパン、Win32.Dumaru.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Dumaru_c.html
▽ ウイルス情報
アラジンジャパン、Win32.PcGhost413
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PcGhost413.html
▽ ウイルス情報
アラジンジャパン、Win32.Opasoft.ae
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Opasoft_ae.html
▽ ウイルス情報
アラジンジャパン、Win32.Wiskcom.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Wiskcom_b.html
▽ ウイルス情報
アラジンジャパン、Win32.Randon.q
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Randon_q.html
▽ ウイルス情報
アラジンジャパン、Win32.Randon.p
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Randon_p.html
▽ ウイルス情報
アラジンジャパン、Win32.Randon.k
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Randon_k.html
▽ ウイルス情報
アラジンジャパン、Win32.Legmir.c
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Legmir_c.html
▽ ウイルス情報
アラジンジャパン、Win32.Joiner.b
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Joiner_b.html
▽ ウイルス情報
アラジンジャパン、Win32.IRCBot.gen
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_IRCBot_gen.html
▽ ウイルス情報
アラジンジャパン、Win32.GrayBird.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_GrayBird_d.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Yaha.af@MM
http://www.nai.com/japan/security/virXYZ.asp?v=W32/Yaha.af@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、Exploit-WsBaseUrl
http://www.nai.com/japan/security/virE.asp?v=Exploit-WsBaseUrl
▽ ウイルス情報
日本ネットワークアソシエイツ、Adware-Cydoor
http://www.nai.com/japan/security/virA.asp?v=Adware-Cydoor
▽ ウイルス情報
日本ネットワークアソシエイツ、Bedrill
http://www.nai.com/japan/security/virB.asp?v=Bedrill
【更に詳細な情報サービスのお申し込みはこちら
https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx 】
◆アップデート情報◆==================================================
【その他の関連情報】─────────────────────────
───────────────────────────────────
●Gentoo Linuxがcvsのアップデートをリリース
───────────────────────────────────
Gentoo Linuxがcvsのアップデートをリリースした。このアップデートによって、リモートから任意のファイルを作成される問題が修正される。
Gentoo Linux
http://www.gentoo.org/
───────────────────────────────────
●RedHat Linuxが複数のアップデートパッケージをリリース
───────────────────────────────────
RedHat LinuxがPan、apache、wget、FreeRADIUSのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
RedHat Linux Support
http://rhn.redhat.com/errata/
───────────────────────────────────
●RedHat FedoraがQuaggaおよびgnupgのアップデートパッケージをリリース
───────────────────────────────────
RedHat FedoraがQuaggaおよびgnupgのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。
Fedora Download Server
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/1/
───────────────────────────────────
●Slackwareがcvsのアップデートをリリース
───────────────────────────────────
Slackwareがcvsのアップデートをリリースした。このアップデートによって、リモートから任意のファイルを作成される問題が修正される。
Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2003
《ScanNetSecurity》