セキュリティホール情報<2003/05/06-2> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2003/05/06-2>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<SGI IRIX>
▽ LDAP
 IRIX の LDAP は、LDAP サーバがパスワードデータベースにある各エントリの USERPASSWORD 属性を適切に反映していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからパスワード認証を回避される可能性がある。

<HP-UX>
▽ C-Kermit
 HP-UXのバージョン11.00には、C-Kermitが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。

▽ rwrite
 HP-UXのバージョン11.00には、/user/lbin/rwriteが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。

▽ rexec
 rexecには、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。

▽ dupatch setld
 Tru64 UNIXのバージョン4.0F、4.0G、5.1、5.1A、5.1Bは、dupatch とsetld ユーティリティーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。

▽ TruCluster Servers
 Tru64 UNIXのバージョン5.1B PK1 (BL1) に含まれるTruCluster Serversは、リモートやローカルのユーザにDoS攻撃を受けるセキュリティホールが存在する。 [更新]

▽ screend program
 Tru64 UNIXのバージョン4.0F、4.0G、5.1、5.1A、5.1Bに含まれるscreendprogramは、特定のパケットをフィルターすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者が細工されたパケットを送信することでscreendデーモンをクラッシュできる。[更新]

<Mac OS X>
▽ DirectoryServices
 Mac OS X のDirectoryServices は、ポート625番で多くの接続を確立することが原因でDoS攻撃を受ける問題が存在する。この問題が悪用されると、リモートの攻撃者からDirectoryServicesをクラッシュされる可能性がある。 [更新]

<Linux共通>
▽ phpSysInfo
 phpSysInfoの2003年1月19日以前のバージョン2.1には、index.phpスクリプトが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステムをループされ、クラッシュされる可能性がある。

▽ mysql_change_user()
 mysql_change_user()は、メモリを2重開放してしまうことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからサービス不能にされる可能性がある。

▽ ATM on Linux
 ATM on Linuxのバージョン2.4.0には、十分なチェックを行っていないことが原因でバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は過度に長いコマンドラインアーギュメントを送信することでバッファオーバーフローを引き起こし、高い権限でシステム上に任意のコードを実行できる可能性がある。

▽ PoPToP
 Linux上で動作するPoPToPのバージョン1.1.4-b3および1.1.3-20030409には、ctrlpacket.cコードによるパケットヘッダのチェックが完全でないことが原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者からシステムをクラッシュされる可能性がある。 [更新]

▽ man
 man の my_xsprintf() 関数は細工されたファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]

▽ mod_auth_any
 mod_auth_any は細工された引数を適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。

▽ SquirrelMail
 SquirrelMail は細工された不適切な文字列に対して無効化 (サニタイズ)する変換処理を行っていないことが原因で、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正なスクリプトが埋め込まれたウェブページを生成される可能性がある。

▽ tcpdump packages
 RedHatのtcpdump packagesアップデートパッケージは、RADIUS デコーダが細工された RADIUS パケットを適切に処理できないことが原因で、セキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ mime-support package
 Debian Linuxのバージョン2.2および3.0に装備されるmime-support packageには、不安定に一時的なファイルを作成するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシステム上のファイルまでのシンボリックリンクを作成し、ファイルを上書きできる可能性がある。 [更新]

▽ zlib
 zlibのgzprintf() にフォーマットストリングの脆弱性が発見された。この問題を利用することにより、zlib ライブラリを含むプログラム権限で任意のコマンドを実行する可能性がある。 [更新]

▽ lpr / lpd
 lpr / lpd ラインプリンタ スプーリングシステムにバッファオーバーフローの脆弱性が発見された。この脆弱性が悪用されると、ローカルのユーザに権限を昇格される可能性がある。 [更新]

▽ pam_xauth
 pam_xauthにルート権限の認証の取り扱いに脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者が管理者セッションへのアクセスを獲得することが可能になる。 [更新]

▽ openssl
 openssl は実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから RSA キーの情報を奪取される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.69
 2.5.69がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.21-rc1-ac4
 2.4.21-rc1-ac4がリリースされた。
 http://www.kernel.org/

▽ OpenSSH 3.6.1p2
 OpenSSH 3.6.1p2がリリースされた。
 http://www.openssh.com/

▽ Nmap 3.27
 Nmap 3.27がリリースされた。
 http://www.insecure.org/nmap/

▽ htcheck 1.2.1
 htcheck 1.2.1がリリースされた。
 http://htcheck.sourceforge.net/

▽ ISC BIND 8.4.0 RC1
 ISC BIND 8.4.0 RC1がリリースされた。
 http://www.isc.org/products/BIND/bind8.html

▽ WinSCP 2.3.0
 WinSCP 2.3.0がリリースされた。
 http://winscp.vse.cz/eng/

▽ Python 2.3b1
 Python 2.3b1がリリースされた。
 http://www.python.org/

▽ Nmap 3.26
 Nmap 3.26がリリースされた。
 http://www.insecure.org/nmap/

▽ Bugzilla 2.17.4
 Bugzilla 2.17.4がリリースされた。
 http://www.bugzilla.org/

▽ Bugzilla 2.16.3
 Bugzilla 2.16.3がリリースされた。
 http://www.bugzilla.org/

▽ Gaim 0.62
 Gaim 0.62がリリースされた。
 http://gaim.sourceforge.net/

▽ Vim 6.2a ALPHA
 Vim 6.2a ALPHAがリリースされた。
 http://www.vim.org/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/05/01 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報が複数アップされている。
 2003/05/02 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/05/01 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ セキュリティトピックス
 @police、重要なお知らせ:ブラウザ(Internet Explorer)およびメールソフト(Outlook Express)の脆弱性について(MS03-014,015)
 http://www.cyberpolice.go.jp/

▽ セキュリティトピックス
 総務省:IT時代に対応した市町村デジタル同報通信システムの推進に向けて−市町村デジタル同報通信システムの推奨規格の公表−
 http://www.soumu.go.jp/s-news/2003/030425_2.html

▽ セミナー情報
 日本ネットワークセキュリティ協会、NSF2003 2spring(JNSAWG活動発表セミナー)事前登録を開始
 http://www.jnsa.org/

▽ 資料・統計
 IPA/ISEC:ウイルス・不正アクセス届出状況(4月分) を発表
 http://www.ipa.go.jp/security/txt/2003/05outline.html

▽ 資料・統計
 トレンドマイクロ:ウイルス感染被害マンスリーレポートを発表
 http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr0304.htm

▽ 資料・統計
 ソフォス:2003年4月の「月間トップ10ウイルス」を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20030430topten.html

▽ ウイルス情報
 トレンドマイクロ、WORM_XMS.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_XMS.A

▽ ウイルス情報
 トレンドマイクロ、BKDR_RAMDAM.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_RAMDAM.A

▽ ウイルス情報
 トレンドマイクロ、VBS_LOVELORN.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_LOVELORN.A

▽ ウイルス情報
 トレンドマイクロ、WORM_LOVELORN.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVELORN.A

▽ ウイルス情報
 シマンテック、Backdoor.Bigfoot
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.bigfoot.html

▽ ウイルス情報
 シマンテック、W32.Adclicker.C.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.adclicker.c.trojan.html

▽ ウイルス情報
 シマンテック、W32.Boa.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.boa.worm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Deborms.C
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.deborms.c.html

▽ ウイルス情報
 シマンテック、W32.Sphit
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sphit.html

▽ ウイルス情報
 シマンテック、Backdoor.Kaitex.D
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.kaitex.d.html

▽ ウイルス情報
 シマンテック、W32.Noops.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.noops.trojan.html

▽ ウイルス情報
 シマンテック、Backdoor.Pointex.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.pointex.b.html

▽ ウイルス情報
 シマンテック、Backdoor.W32.HLLW.Donk
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.donk.html

▽ ウイルス情報
 シマンテック、Backdoor.Assasin.F
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.assasin.f.html

▽ ウイルス情報
 シマンテック、VBS.Terrosist
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.terrosist.html

▽ ウイルス情報
 シマンテック、W32.Kwbot.G.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kwbot.g.worm.html

▽ ウイルス情報
 シマンテック、W32.Yourde
 http://www.symantec.com/region/jp/sarcj/data/w/w32.yourde.html

▽ ウイルス情報
 シマンテック、X97M.Suhd@mm
 http://www.symantec.com/region/jp/sarcj/data/x/x97m.suhd@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Ratega
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ratega.html

▽ ウイルス情報
 シマンテック、Backdoor.Recerv
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.recerv.html

▽ ウイルス情報
 シマンテック、W32.Nolor@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.nolor@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Kullan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.kullan.html

▽ ウイルス情報
 シマンテック、Backdoor.OptixPro.13
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optixpro.13.html

▽ ウイルス情報
 シマンテック、Backdoor.Simali
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.simali.html

▽ ウイルス情報
 シマンテック、VBS.Alphae.B@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.alphae.b@mm.html

▽ ウイルス情報
 シマンテック、VBS.Annod.C
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.annod.c.html

▽ ウイルス情報
 シマンテック、VBS.Zizarn
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.zizarn.html

▽ ウイルス情報
 シマンテック、 VBS.Alphae@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.alphae@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、iGetNet application
 http://www.nai.com/japan/virusinfo/virI.asp?v=iGetNet%20application

▽ ウイルス情報
 日本ネットワークアソシエイツ、IRC-Vup
 http://www.nai.com/japan/virusinfo/virI.asp?v=IRC-Vup

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-ShowBehind application
 http://www.nai.com/japan/virusinfo/virA.asp?v=Adware-ShowBehind%20application

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Yourde
 http://www.nai.com/japan/virusinfo/virXYZ.asp?v=W32/Yourde

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovelorn@MM
 http://www.nai.com/japan/virusinfo/virL.asp?v=W32/Lovelorn@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sory.worm
 http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Sory.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、QDel379
 http://www.nai.com/japan/virusinfo/virPQ.asp?v=QDel379

▽ ウイルス情報
 日本ネットワークアソシエイツ、UNIX/Exploit-Snort.191
 http://www.nai.com/japan/virusinfo/virE.asp?v=UNIX/Exploit-Snort.191

▽ ウイルス情報
 IPA/ISEC、メール機能を悪用する主なウイルス一覧
 http://www.ipa.go.jp/security/topics/mail_aware.html

▽ ウイルス情報
 ソフォス、W32/Kullan-A
 http://www.sophos.co.jp/virusinfo/analyses/w32kullana.html

▽ ウイルス情報
 ソフォス、W32/Cailont-A
 http://www.sophos.co.jp/virusinfo/analyses/w32cailonta.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×