セキュリティホール情報<2003/04/25> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.24(火)

セキュリティホール情報<2003/04/25>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ XMB php.ini
XMB(Extreme Message Board)Forumのバージョン1.8は、php.iniが原因でスクリプトインジェクションの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者が機密性の高い情報を参照できる可能性がある。[更新]

▽ YaBB SE
YaBB SEのバージョン1.5.1およびそれ以前には、不正なPHPファイルが含まれてしまうセキュリティホールが存在する。この問題が悪用されると、攻撃者は$language 変数を使用してPHPファイルを指定することで、システム上で任意のコードを実行できる可能性がある。 [更新]

▽ PT News
PT Newsのバージョン1.7.7には、リモートのユーザに権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、攻撃者はnews.incファイルを含むindex.phpスクリプトにアクセスし、項目を追加したり削除できる可能性がある。

▽ ethereal
etherealにフォーマットストリングの脆弱性が発見された。この問題を用することにより、攻撃者が任意のコードを実行させることが可能となる。 [更新]

▽ Oracle E-Business Suite
Oracle E-Business Suite は、細工された HTTP リクエストに対して RRA(Report Review Agent)または FNDFS (FND ファイルサーバ) が適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正にファイルアクセスされる可能性がある。 [更新]

▽ sendmail
sendmailのメールヘッダーにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃メールを転送させるなどの攻撃が可能となる。 [更新]


<その他の製品>
▽ Sambar Server
Sambar Server ProのWindows版サーババージョン 6.0、Beta 1、5.3、5.2でWebメールインタフェースを使用する場合には、ユーザネームとパスワードをプレーンテキストで送受信することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者がスニッフィングツールを使用して機密性の高い情報を入手できる可能性がある。

▽ FileMaker Pro
FileMaker Proのバージョン5.5、6.0およびFileMaker Serverのバージョン5.0、5.5には、TCP/IPプロトコルを使用する環境でデータベースパスワードの暗号を解除してしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者がスニッフィングツールを使用して機密性の高い情報を参照できる可能性がある。

▽ Twilight Utilities
Twilight Utilities Web Serverには、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は4,096以上のキャラクタを含んだ不正なHTTP GETリクエストを送信することで、サーバをクラッシュできる可能性がある。 [更新]

▽ Cisco Secure ACS
Cisco Secure ACS for Windowsのバージョン2.6.4以前および3.0.3、3.1.1には、Webベースマネジメントインタフェースにバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者は過度に長いパラメータを送信することでバッファオーバーフローを引き起こし、システムへルートアクセスできる可能性がある。 [更新]

▽ psbanner
LPRng print spoolerに含まれるpsbannerには、フィルタ設定時にテンポラリファイルを作成すると不安定な状態が発生するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシンボリックリンクを作成することでシステム上のファイルを上書きすることが可能になる。 [更新]


<Microsoft>
▽ Internet Explorer
Internet Explorer は適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコード/スクリプトを実行されたり任意のファイルを奪取/参照される可能性がある。 [更新]

▽ Outlook Express
Outlook Express の MHTML URL ハンドラは細工された MHTML URL を適切にチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のスクリプトを実行される可能性がある。 [更新]

▽ IIS 5.0
Windows 2000のIIS 5.0にバッファオーバーフローの脆弱性が発見された。この問題が悪用されると、リモートから任意のコードを実行される可能性がある。 [更新]


<UNIX共通>
▽ gkrellm-newsticker
gkrellm-newstickerには、リモートの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる複数のセキュリティホールが存在する。 [更新]

▽ SAP DB
SAP DBのバージョン7.xは、開発ツールである dbmsrv と lserver プログラムがインストレーションの間に suid ルートプログラムに変わってしまうことが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。

▽ mod_ntlm
mod_ntlmのバージョン1.3、2.0、2.0.1および0.4以前には、ヒープオーバーフローの脆弱性が存在する。攻撃者は2,048文字以上を使用したHTTP GETリクエストを送信することでバッファオーバーフローを引き起こし、システム上で任意のコードを実行できる可能性がある。 [更新]

▽ mod_ntlm
mod_ntlmのバージョン1.3、2.0、2.0.1および0.4以前には、フォーマットストリングを受ける脆弱性が存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Snort
snortのstream4 プリプロセッサモジュールには整数オーバーフローの脆弱性が存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ KDE
KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>
▽ in.ftpd
in.ftpd の Basic Security Module は実装上の原因により、セキュリティホールが存在する。このため、設定した Basic Security Module が適用されない可能性がある。 [更新]

▽ Sun RPC
Sun RPCのXDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]


<HP-UX>
▽ TruCluster Servers
Tru64 UNIXのバージョン5.1B PK1 (BL1) に含まれるTruCluster Serversは、リモートやローカルのユーザにDoS攻撃を受けるセキュリティホールが存在する。

▽ screend program
Tru64 UNIXのバージョン4.0F、4.0G、5.1、5.1A、5.1Bに含まれるscreend programは、特定のパケットをフィルターすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者が細工されたパケットを送信することでscreendデーモンをクラッシュできる。[更新]


<Linux共通>
▽ tcpdump packages
RedHatのtcpdump packagesアップデートパッケージは、RADIUS デコーダが細工された RADIUS パケットを適切に処理できないことが原因で、セキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ mime-support package
Debian Linuxのバージョン2.2および3.0に装備されるmime-support packageには、不安定に一時的なファイルを作成するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシステム上のファイルまでのシンボリックリンクを作成し、ファイルを上書きできる可能性がある。

▽ SquirrelMail
Squirrelmailにクロスサイトスクリプティングの脆弱性が発見された。この問題を利用することにより、悪意のあるコードを実行させるなどの攻撃が可能となる。 [更新]


<リリース情報>
▽ Linux kernel 2.5.68-bk5
2.5.68-bk5がリリースされた。
http://www.kernel.org/

▽ KOffice 1.3 Beta
KOffice 1.3 Betaがリリースされた。
http://www.kde.org/

▽ Vim 6.2a ALPHA
Vim 6.2a ALPHAがリリースされた。
http://www.vim.org/


<セキュリティトピックス>
▽ セキュリティトピックス
@police、重要なお知らせ:ブラウザ(Internet Explorer)およびメールソフト(Outlook Express)の脆弱性について(MS03-014,015)
http://www.cyberpolice.go.jp/

▽ セミナー情報
日本ネットワークセキュリティ協会、NSF2003 2spring(JNSAWG活動発表セミナー)事前登録を開始
http://www.jnsa.org/

▽ ウイルス情報
トレンドマイクロ、WORM_CORONEX.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CORONEX.A

▽ ウイルス情報
シマンテック、W95.Tenrobot.B
http://www.symantec.com/region/jp/sarcj/data/w/w95.tenrobot.b.html

▽ ウイルス情報
シマンテック、W32.Jits
http://www.symantec.com/region/jp/sarcj/data/w/w32.jits.html

▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Coronex.worm.b
http://www.nai.com/japan/virusinfo/virC.asp?v=W32/Coronex.worm.b

▽ ウイルス情報
アラジンジャパン、Win32.Coronex
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Coronex.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×