セキュリティホール情報<2003/05/07> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.24(日)

セキュリティホール情報<2003/05/07>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Ethereal
 Ethereal の tvb_get_nstringz() および tvb_get_nstringz0() は、細工されたパケットを処理できないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ Splatt Forum
 Splatt Forumのバージョン4.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を入手されたり、HTMLインジェクションの被害を受ける可能性がある。

▽ CommuniGate Pro
 CommuniGate Proのバージョン4.0.6およびそれ以前は、リモートの攻撃者にWebmailセッションを乗っ取られるセキュリティホールが存在する。リモートの攻撃者はHTMLメッセージを含んだイメージを送信することで、REFERERフィールドからユーザのセッションIDを入手できる可能性がある。

▽ GnuPG
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。

▽ Mod_Survey
 Mod_Surveyのバージョン3.0.0から3.0.15-pre6は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は、存在しない調査のリクエストを繰り返し送信することでデータスペースを消費し、システムをクラッシュできる可能性がある。

▽ IdeaBox
 IdeaBoxのバージョン1.0は、システムに不正なphpファイルをアップされるセキュリティホールが存在する。攻撃者は$gorumDir あるいは$ideaDir 変数を使用してリモートのシステムに不正なphpファイルを指定することで、システム上で任意のコードを実行できる可能性がある。[更新]

▽ Oracle Net Services
 Oracle Net Services は細工された LINK クエリを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ HTTP TRACE
 多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]

▽ mysqld
 mysqld は、全ユーザが書き込み可能な my.cnf を参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]


<その他の製品>
▽ ICQ Pro
 ICQ ProのWindows版バージョン2003aおよびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされたりDoS攻撃を受ける可能性がある。

▽ webcamXP
 webcamXPのWindows版バージョン1.02.432および1.02.535は、クロスサイトスクリプティングの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Cisco Catalyst
 Cisco Catalyst は、パスワード認証を有効にする enable モードを設定している環境において、設定してある有効なパスワードがコマンドラインのログイン認証に反映されないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからパスワード認証を回避される可能性がある。 [更新]


<Microsoft>
▽ Internet Explorer
 Internet Explorer のバージョン6.0 SP1はアンカークリックによってDoS攻撃を受けるセキュリティホールが存在する。攻撃者は細工されたタグを使用したURLリンクを作成することでブラウザをクラッシュできる可能性がある。

▽ Internet Explorer
 Internet Explorer は適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコード/スクリプトを実行されたり任意のファイルを奪取/参照される可能性がある。 [更新]


<UNIX共通>
▽ OpenSSH
 OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]

▽ mutt
 mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ mgetty
 mgettyはfaxspoolやcnd-programに問題があり、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]


<Linux共通>
▽ KATAXWR
 Debian Linux 3.0のKATAXWRユーティリティには、ローカルの攻撃者にルートアクセスされるセキュリティホールが存在する。

▽ man
 man の my_xsprintf() 関数は細工されたファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.69-bk1
 2.5.69-bk1がリリースされた。
 
http://www.kernel.org/

▽ Linux kernel 2.5.69-ac1
 2.5.69-ac1がリリースされた。
 http://www.kernel.org/

▽ CUPS 1.1.19rc4
 CUPS 1.1.19rc4がリリースされた。
 http://www.cups.org/

▽ Nessus 2.0.5
 Nessus 2.0.5がリリースされた。
 http://www.nessus.org/

▽ Ethereal 0.9.12
 Ethereal 0.9.12がリリースされた。
 http://www.ethereal.com/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/05/07 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報が複数アップされている。
 2003/05/07 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、PWSteal.Kipper
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.kipper.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Cydog.C@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cydog.c@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Delf.Cli
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.delf.cli.html

▽ ウイルス情報
 シマンテック、 Backdoor.Delf.Family
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.delf.family.html

▽ ウイルス情報
 シマンテック、 Backdoor.Fatroj
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fatroj.html

▽ ウイルス情報
 シマンテック、Backdoor.Fatroj.Cli
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fatroj.cli.html

▽ ウイルス情報
 シマンテック、 Backdoor.Fxdoor
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fxdoor.html

▽ ウイルス情報
 シマンテック、Backdoor.Fxdoor.Cli
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fxdoor.cli.html

▽ ウイルス情報
 シマンテック、Backdoor.AntiLam.20.K
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.antilam.20.k.html

▽ ウイルス情報
 シマンテック、Backdoor.Beasty.Cli
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.beasty.cli.html

▽ ウイルス情報
 シマンテック、Backdoor.Beasty.Family
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.beasty.family.html

▽ ウイルス情報
 シマンテック、Backdoor.Cmjspy
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.cmjspy.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Ratsou
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.ratsou.html

▽ ウイルス情報
 シマンテック、Backdoor.Guzu
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.guzu.html

▽ ウイルス情報
 シマンテック、PWSteal.Lemir.105
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.lemir.105.html

▽ ウイルス情報
 シマンテック、W32.Yaha.S@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.yaha.s@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Jeefo
 http://www.nai.com/japan/virusinfo/virJ.asp?v=W32/Jeefo

▽ ウイルス情報
 日本ネットワークアソシエイツ、PWCrack-Xavior
 http://www.nai.com/japan/virusinfo/virPQ.asp?v=PWCrack-Xavior

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Spybot.worm
 http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Spybot.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、iGetNet application
 http://www.nai.com/japan/virusinfo/virI.asp?v=iGetNet%20application


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

  10. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×