セキュリティホール情報<2003/06/05> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.23(金)

セキュリティホール情報<2003/06/05>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕──
  【co.jpドメイン サーバ実態データベース 2003年上半期】        /
  国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開 /
_________________________________________________________________________________________/
■■URL、IPアドレス、OSなどのバージョン、事業者名までわかる!■■
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Pi3Web
 Pi3Webのバージョン2.0.2 Beta 1には、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Novell NetMail
 Novell NetMailのバージョン3.10a、3.10b、3.10c、3.10dは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを100%消費される可能性がある。

▽ SPChat
 SPChatのバージョン0.8.0は、"statussess"フィールドの入力処理が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。

▽ 'b2' weblog
 'b2' weblogのバージョン0.6.1は、コードインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ PHPWebChat
 PHPWebChatのバージョン2.0は、複数のセキュリティホールが存在する。この問題が悪用されると、クロスサイトスクリプティングを実行されたり機密性の高い情報を参照され可能性がある。 [更新]

▽ JBoss
 JBossのバージョン3.2.1 with Jettyは、.jspファイルが原因でソースコードを参照されるセキュリティホールが存在する。リモートの攻撃者は"%00"を含んだ細工されたURLリクエストをServerInfo.jspに送信することで、ServerInfo.jspファイルを参照できる可能性がある。 [更新]

▽ sendmail
 sendmailのメールヘッダーにバッファオーバーフローの脆弱性が発見された。この問題を利用することにより、攻撃メールを転送させるなどの攻撃が可能となる。 [更新]


<その他の製品>
▽ HP 9000 Series
 HP-UX 10.20, 11.00, 11.04, 11.11, and 11.22が動作しているHP 9000シリーズの700/800サーバは、無許可のアクセスを許してしまうセキュリティホールが存在する。

▽ Xpressions Interactive
 Windows環境で動作するtrueConnect、FlowerLink、eVision、Website IntegrationといったXpressions Interactive社の複数のソフトウェアは、ユーザの入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。

▽ Megabrowser
 Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。

▽ IRCXpro Server
 Windows用ソフトであるIRCXpro Serverのバージョン1.0は、ユーザ名とパスワードをsettings.iniファイルにプレーンテキストでストアすることなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不許可のアクセスを実行される可能性がある。

▽ Pablo FTP Server
 Windows用ソフトであるPablo FTP Serverのバージョン1.2は、デフォルトの匿名アカウントのパスワードをクリアテキストでuser.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不許可のアクセスを実行される可能性がある。

▽ Sun ONE Application Server
 Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]

▽ iisCART2000
 Windows用ソフトであるiisCART2000は、upload.aspスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ mod_gzip
 Windows用ソフトであるmod_gzipは、デバッグの際に複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Crob FTP Server
 Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Yahoo! Audio Conferencing
 Windows用ソフトであるYahoo! Audio Conferencingのバージョン1.0.0.45およびそれ以前は、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は不正なWebページを作成することで、ページを開いたとたんにブラウザをクラッシュさせたり、システム上で任意のコードを実行できる可能性がある。 [更新]

▽ Apache 2
 Apache 2は実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]


<Microsoft>
▽ Internet Explorer
 Microsoft Internet Explorer は細工されたオブジェクトタグおよびダウンロードダイアログを適切に取り扱っていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ IIS
 IIS 4.0および5.xには、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者からクロスサイトスクリプティングの実行、権限の昇格、DoS攻撃などを受ける可能性がある。 [更新]


<その他の製品>
▽ Xpressions Interactive
 Windows環境で動作するtrueConnect、FlowerLink、eVision、Website IntegrationといったXpressions Interactive社の複数のソフトウェアは、ユーザの入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。

▽ Megabrowser
 Windows用ソフトであるMegabrowserのバージョン0.71bは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なFTPユーザ名を決定されたり、ディレクトリトラバーサルを実行される可能性がある。

▽ IRCXpro Server
 Windows用ソフトであるIRCXpro Serverのバージョン1.0は、ユーザ名とパスワードをsettings.iniファイルにプレーンテキストでストアすることなどが原因で、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に不許可のアクセスを実行される可能性がある。

▽ Pablo FTP Server
 Windows用ソフトであるPablo FTP Serverのバージョン1.2は、デフォルトの匿名アカウントのパスワードをクリアテキストでuser.datファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不許可のアクセスを実行される可能性がある。

▽ Sun ONE Application Server
 Windows 2000およびXPで動作するSun ONE Application Serverのバージョン7.0には、ユーザの不正な入力が原因で複数のセキュリティホールが存在する。リモートの攻撃者は、不正なスクリプトがリンクをクリックすることで実行されるようHTTP GETリクエストに設定することで、クッキーベースの認証資格証明を奪取したり、指定したファイルを参照することができる可能性がある。 [更新]

▽ iisCART2000
 Windows用ソフトであるiisCART2000は、upload.aspスクリプトが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ mod_gzip
 Windows用ソフトであるmod_gzipは、デバッグの際に複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格されたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Crob FTP Server
 Windows用ソフトであるCrob FTP Serverのバージョン2.50.4 Build 228は、認証プロセスにおいてフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Yahoo! Audio Conferencing
 Windows用ソフトであるYahoo! Audio Conferencingのバージョン1.0.0.45およびそれ以前は、バッファオーバーフローの脆弱性が存在する。リモートの攻撃者は不正なWebページを作成することで、ページを開いたとたんにブラウザをクラッシュさせたり、システム上で任意のコードを実行できる可能性がある。 [更新]


<UNIX共通>
▽ CDE
 CDE はdtprintinfoおよびdtsessionの実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートもしくはローカルから任意のコードを実行される可能性がある。

▽ KDE
 KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新]


<SunOS/Solaris>
▽ in.telnetd
 Sun Solarisのバージョン7から9および2.6は、in.telnetdが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、システムが無限ループに陥る可能性がある。 [更新]

▽ SunMC Change Manager
 SunMC (Sun Management Center) Change Managerのバージョン1.0は、バッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートやローカルの攻撃者に権限を昇格される可能性がある。 [更新]


<HP-UX>
▽ uucp / uusub
 HP-UX の uucp(1) および uusub(1) は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。


<Linux共通>
▽ man
 manのバージョン1.5lは、NLSPATHおよびLANGが原因でフォーマットストリングの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。

▽ KON
 KON (Kanji on Console)のバージョン0.3.9bおよびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ Kernel
 Linux kernelのバージョン2.4は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCPUリソースを消費され、機密性の高い情報を奪取される可能性がある。 [更新]

▽ Ghostscript
 Ghostscriptのバージョン7.07およびそれ以前は、ポストスクリプトコードを適切に検出していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Apache
 Apache は、実装上の原因より複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のスクリプト/コードを実行されたり DoS 攻撃を受ける可能性があります。[更新]


<リリース情報>
▽ Linux kernel 2.5.70-bk9
 Linux kernel 2.5.70-bk9がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.21-rc7-ac1
 Linux kernel 2.4.21-rc7-ac1がリリースされた。
 http://www.kernel.org/

▽ iSync 1.1
 iSync 1.1がリリースされた。
 http://www.info.apple.com/kbnum/n120220

▽ AFPL Ghostscript 8.10
 AFPL Ghostscript 8.10がリリースされた。
 http://www.isc.org/products/BIND/bind8.html

▽ iMovie 3.0.3 for Mac OS X
 iMovie 3.0.3 for Mac OS Xがリリースされた。
 http://www.info.apple.com/kbnum/n120189

▽ iMovie Updater 3.0.3 for Mac OS X
 iMovie Updater 3.0.3 for Mac OS Xがリリースされた。
 http://www.info.apple.com/kbnum/n120187

▽ iSync 1.1 Palm Conduit
 iSync 1.1 Palm Conduitがリリースされた。
 http://www.info.apple.com/kbnum/n120221


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/06/05 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/06/04 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ 資料・統計
 IPA/ISEC、ウイルス・不正アクセス届出状況(5月分)
 http://www.ipa.go.jp/security/txt/2003/06outline.html

▽ 資料・統計
 IPA/ISEC、暗号技術評価報告会(2002年度)開催報告
 http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/cryptrec20030605_rep.html

▽ 資料・統計
 IPA/ISEC、暗号技術評価プロジェクト(CRYPTREC)の報告について
 http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/cryptrec20030604_press.html

▽ ウイルス情報
 トレンドマイクロ、WORM_NACO.D
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NACO.D

▽ ウイルス情報
 トレンドマイクロ、TROJ_NTSERV.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_NTSERV.A

▽ ウイルス情報
 トレンドマイクロ、WORM_SPYBOT.GEN
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SPYBOT.GEN

▽ ウイルス情報
 トレンドマイクロ、BAT_FORCA.C
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BAT_FORCA.C

▽ ウイルス情報
 シマンテック、W32.HLLW.Lovgate.K@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.lovgate.k@mm.html

▽ ウイルス情報
 シマンテック、W32.Jeefo
 http://www.symantec.com/region/jp/sarcj/data/w/w32.jeefo.html

▽ ウイルス情報
 シマンテック、W32.HLLW.BenfGame.B
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.benfgame.b.html

▽ ウイルス情報
 シマンテック、Bat.Mumu.A.Worm
 http://www.symantec.com/region/jp/sarcj/data/b/bat.mumu.a.worm.html

▽ ウイルス情報
 シマンテック、PWSteal.Sysrater
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.sysrater.html

▽ ウイルス情報
 シマンテック、VBS.Purify@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.purify@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、BAT/Mumu.worm
 http://www.nai.com/japan/virusinfo/virM.asp?v=BAT/Mumu.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、PornDial-177.dldr
 http://www.nai.com/japan/virusinfo/virPQ.asp?v=PornDial-177.dldr

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-AVH
 http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-AVH

▽ ウイルス情報
 ソフォス、Bat/Mumu-A
 http://www.sophos.com/virusinfo/analyses/batmumua.html

▽ ウイルス情報
 ソフォス、Backdoor.Checkesp
 http://www.sophos.co.jp/virusinfo/analyses/trojtunnela.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×