セキュリティホール情報<2003/05/14> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

セキュリティホール情報<2003/05/14>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ BEA WebLogic
 BEAのWebLogic Server 7.0およびWeb Logic Express 7.0.0.1 に機密性の高い情報を参照される脆弱性が発見された。この問題が悪用されると、ローカルの攻撃者からJDBCConnectionPoolRuntimeMBeanのパスワードを参照される可能性がある。

▽ BEA WebLogic
 BEAのWebLogic ServerおよびWeb Logic Expressのバージョン5.1、6.1、7.0、7.0.0.1、Tuxedoのバージョン8.0、8.1は、SSL証明書の取り扱いが不十分なことが原因で機密性の高い情報を参照される脆弱性が存在する。

▽ PHP-Nuke
 PHP-Nukeのバージョン5.xおよび6.xは、Web_Linksモジュールが原因でSQLインジェクションを受ける脆弱性が存在する。リモートの攻撃者は不正なSQLコードを含んだスクリプトをmodules.phpあるいはindex.phpスクリプトに送信することで、ユーザのパスワードといった機密性の高い情報を参照できる可能性がある。

▽ Phorum
 Phorumのバージョン3.4.1は、HTMLインジェクションの脆弱性が存在する。リモートの攻撃者は"subject"や"author's name"、"author's email"フィールドに不正なスクリプトを埋め込んだメッセージを送信することで、クッキーベースの認証資格証明を参照できる可能性がある。

▽ HTTP TRACE
 多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]


<その他の製品>
▽ IP Messenger
 Windows用ソフトであるIP Messengerのバージョン2.02およびそれ以前は、ファイル、フォルダ添付機能が原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にIP Messengerの実行権限で任意のコードを実行できる可能性がある。

▽ Snitz Forums 2000
 Windows用フォーラムプログラムであるSnitz Forums 2000のバージョン3.3.03には、register.aspが十分なチェックを行っていないことが原因でSQLインジェクションの脆弱性が存在する。リモートの攻撃者は、"Email"スクリプトに不正なSQLコマンドを埋め込んで送信することで、xp_cmdshellといったプロシージャを実行できる可能性がある。

▽ Adobe Acrobat
 Adobe AcrobatのWindows版は、 JavaScript 解析エンジンは細工されたPDF ファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Kerio Personal Firewall
 Kerio Personal FirewallのWindows版バージョン2.1.4には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールフィルタを回避されたり、バッファオーバーフローを引き起こし、デバイス上で任意のコードを実行される可能性がある。

▽ AirPort Base Station
 アップルコンピュータのAirPort Base Stationは、認証資格証明を暗号化していないことが原因でセキュリティホールが存在する。リモートの攻撃者はスニッフィングツールを使用することでアドミニストレーションアクセスできる可能性がある。 [更新]

▽ CMailServer
 Windows用メールサーバソフトCMailServerのバージョン4.0.2003.03.27にはバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は"MAIL FROM"あるいは"RCPT TO"フィールドに過度に長いストリングを含んだeメールメッセージを送信することでバッファオーバーフローを引き起こし、システム上で任意のコードを実行したりシステムをクラッシュできる可能性がある。 [更新]

▽ PowerLink
 PowerLinkのバージョン1.7.3.1には、機密性の高い情報を参照されるセキュリティホールが存在する。リモートの攻撃者は絶対的あるいは相対的なパスを含む細工されたURLを送信することで、システム上のファイルを参照できる可能性がある。 [更新]

▽ NetBus
 Windows用ソフトのNetBusのバージョン1.xには、リモートの攻撃者にパスワードを入力することなくサーバにアクセスされるセキュリティホールが存在する。 [更新]

▽ eServ
 Windows用ソフトのeServには、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からメモリを消費される可能性がある。 [更新]

▽ Opera
 OperaのWindows版バージョン7および6には、ファイルネームエクステンションを十分にチェックしていないことが原因でヒープオーバーフローの脆弱性が存在する。リモートの攻撃者は極端に長いファイルエクステンションを送信することでオーバーフローを引き起こし、システムをクラッシュできる可能性がある。 [更新]


<Microsoft>
▽ Windows Media Player
 Windows Media Player は適切な方法でスキンファイルをダウンロードしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ RPC service
 Windows NT 4.0、2000、XPのRPC(リモート プロシージャ コール)のエンドポイント マッパーに問題があり、DoS攻撃を受ける可能性がある。その結果、悪意のあるユーザにコンピュータ上のサービスを停止させられる可能性がある。


<その他の製品>
▽ IP Messenger
 Windows用ソフトであるIP Messengerのバージョン2.02およびそれ以前は、ファイル、フォルダ添付機能が原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にIP Messengerの実行権限で任意のコードを実行できる可能性がある。

▽ Snitz Forums 2000
 Windows用フォーラムプログラムであるSnitz Forums 2000のバージョン3.3.03には、register.aspが十分なチェックを行っていないことが原因でSQLインジェクションの脆弱性が存在する。リモートの攻撃者は、"Email"スクリプトに不正なSQLコマンドを埋め込んで送信することで、xp_cmdshellといったプロシージャを実行できる可能性がある。

▽ Adobe Acrobat
 Adobe AcrobatのWindows版は、 JavaScript 解析エンジンは細工されたPDF ファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Kerio Personal Firewall
 Kerio Personal FirewallのWindows版バージョン2.1.4には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールフィルタを回避されたり、バッファオーバーフローを引き起こし、デバイス上で任意のコードを実行される可能性がある。

▽ CMailServer
 Windows用メールサーバソフトCMailServerのバージョン4.0.2003.03.27にはバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は"MAIL FROM"あるいは"RCPT TO"フィールドに過度に長いストリングを含んだeメールメッセージを送信することでバッファオーバーフローを引き起こし、システム上で任意のコードを実行したりシステムをクラッシュできる可能性がある。 [更新]

▽ NetBus
 Windows用ソフトのNetBusのバージョン1.xには、リモートの攻撃者にパスワードを入力することなくサーバにアクセスされるセキュリティホールが存在する。 [更新]

▽ eServ
 Windows用ソフトのeServには、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からメモリを消費される可能性がある。 [更新]

▽ Opera
 OperaのWindows版バージョン7および6には、ファイルネームエクステンションを十分にチェックしていないことが原因でヒープオーバーフローの脆弱性が存在する。リモートの攻撃者は極端に長いファイルエクステンションを送信することでオーバーフローを引き起こし、システムをクラッシュできる可能性がある。 [更新]


<UNIX共通>
▽ wall
 wall は実装上の原因により、ユーザ ID を詐称してユーザにメールを書くこと可能となるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルからユーザ ID を詐称される可能性がある。 [更新]

▽ OpenSSH
 OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]

▽ Happymall
 Happymallのバージョン4.3および4.4は、normal_html.cgiおよびmember_html.cgiが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリトラバーサルを実行されたり、システム上で任意のコードを実行できる可能性がある。[更新]

▽ KDE
 KDE の Ghostscript は細工された PS/PDF ファイルに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>
▽ mail(1)
 mail(1) プログラムは実装上の原因により、メールサーバにアクセス可能な一般ユーザが、他ユーザのメールを参照することが可能なセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから他ユーザのメールを参照される可能性がある。 [更新]


<HP-UX>
▽ rexec
 rexecには、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。


<Linux共通>
▽ xinetd daemon
 xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]

▽ CVS
 CVSにダブルフリーの脆弱性が発見された。この問題を利用し、書き込み特権を持ったユーザーが任意のコードを実行するなどが可能となる。[更新]


<リリース情報>
▽ Linux kernel 2.5.69-bk8
 2.5.69-bk8がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報が複数アップされている。
 2003/05/13 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、PE_LOVGATE.J-O
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_LOVGATE.J-O

▽ ウイルス情報
 トレンドマイクロ、PE_LOVGATE.K-O
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_LOVGATE.K-O

▽ ウイルス情報
 トレンドマイクロ、PE_LOVGATE.I-O
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_LOVGATE.I-O

▽ ウイルス情報
 シマンテック、W32.HLLW.Lovgate.H@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.lovgate.h@mm.html

▽ ウイルス情報
 ソフォス、W32/Lovgate-J
 http://www.sophos.com/virusinfo/analyses/w32lovgatej.html

▽ ウイルス情報
 ソフォス、W32/Fizzer-A
 http://www.sophos.co.jp/virusinfo/analyses/w32fizzera.html

▽ ウイルス情報
 ソフォス、W32/Winur-D
 http://www.sophos.co.jp/virusinfo/analyses/w32winurd.html

▽ ウイルス情報
 エフセキュア、Lovgate
 http://www.f-secure.co.jp/v-descs/v-descs3/Lovgate.htm

▽ ウイルス情報
 マカフィー・ドットコム、W32/Fizzer@MM
 http://www.sourcenext.info/mcafee/virus/fizzer.html

▽ ウイルス情報
 @police、「W32/Fizzer」ウイルスに関する情報
 http://www.ipa.go.jp/security/topics/newvirus/fizzer.html

▽ ウイルス情報
 IPA/ISEC、重要なお知らせ:Fizzerウイルスの蔓延について
 http://www.cyberpolice.go.jp/


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  7. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×