▽ Oracle Application Server Oracle 9i Application Serverに実装されているApache PL/SQLにバッファオーバーフローの問題に関して、CERTが再警告を行った。今回警告が行われたのは、下記の脆弱性。
特殊なHTTPリクエストにより任意のコードを実行できる Oracle 9i Application Server Apache PL/SQL module vulnerable to buffer overflow via HTTP request http://www.kb.cert.org/vuls/id/750299
Database Access Descriptorに特殊記述をしたパスワードを送信することで任意のコードが実行できる Oracle 9i Application Server Apache PL/SQL module vulnerable to buffer overflow via Database Access Descriptor password http://www.kb.cert.org/vuls/id/659043
極端に長いURLリクエストを痩身することで、DoS攻撃と任意のコードの実行が可能になる Oracle 9i Application Server Apache PL/SQL module vulnerable to buffer overflow via long URL request for help page http://www.kb.cert.org/vuls/id/500203
特殊なパスワードパラメータを備えたHTTP認証ヘッダーを利用することで、リモートの攻撃者が任意のコードを実行できる Oracle 9iAS Apache PL/SQL module vulnerable to buffer overflow via HTTP Authorization header password parameter http://www.kb.cert.org/vuls/id/878603
キャッシュディレクトリの指定を特殊な形で行うことにより、リモートの攻撃者が任意のコードを実行できる Oracle 9iAS Apache PL/SQL module vulnerable to buffer overflow via cache directory name http://www.kb.cert.org/vuls/id/923395
<Microsoft> ▽ Windows 2000/Windows XP/Exchange 2000 Windows 2000 Server および Professional、Windows XP Professional および Exchange 2000のSMTPサービスに、不正な形式なコマンドを送信することで、SMTP サービスを異常終了させる可能性発見された。現在、この問題を修正するパッチがリリースされている。
▽ Windows 2000/Exchange Server 5.5 Windows 2000 SMTP サービスおよび Exchange Server 5.5 IMSに NTLM 認証レイヤからの有効な応答を処理する方法に問題があることが発見された。この問題を利用することにより、メールの中継などが可能になる。
▼ Internet Explorer Internet Explorer は VBScript を適切に処理できないことが原因で、弱点が存在します。攻撃者にこの弱点を利用された場合、リモートからローカルファイルを読み取られたり、ユーザが次に閲覧しに行った Web サイトのコンテンツを知られる可能性があります。