セキュリティホール情報<2003/06/19> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2003/06/19>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕──
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれていなかった管理不行き届きのサーバの発見
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ PHP-Nuke
 PHP-Nukeのバージョン6.5、6.0、5.5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスインフォメーションを参照されたり、サーバをクラッシュされる可能性がある。

▽ JEUS
 JEUSのバージョン3.1.4pl、3.2.2およびそれ以前は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を参照される可能性がある。

▽ pod.board
 pod.boardのバージョン1.11は、ユーザのパスワードをプユーザ入力を適切に処理していないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を参照される可能性がある。

▽ BNC
 BNCのバージョン2.6.2およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。 [更新]

▽ Snitz Forums 2000
 Snitz Forums 2000のバージョン3.4.0.3には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードリセットされたり、クロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ FakeBO
 FakeBOのバージョン0.4.1およびそれ以前は、フォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ Ethereal
 Etherealの DCERPC/OSI/SPNEGO パケット解析コードなどは、細工されたパケットを処理できないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ pMachineFree
 pMachineFreeのバージョン2.2.1は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Speek Freely
 Speek Freelyのバージョン7.5およびそれ以前は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ myServer Web
 myServer Webのバージョン0.4.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりディレクトリトラバーサルを実行される可能性がある。 [更新]

▽ NetHack
 NetHackは、細工 (非常に長い) された文字列を -s オプションを付加させて実行した場合、バッファ領域にコピーする際に適切なチェックをしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]

▽ perl Safe.pm
 perl の Safe.pm モジュールは一度しかセキュリティチェックを行わないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからセキュリティチェックを回避される可能性がある。 [更新]


<その他の製品>
▽ Ability Mail Server
 Windows用ソフトであるAbility Mail Serverのバージョン1.09は、ユーザのパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取され無許可のアクセスを実行される可能性がある。

▽ Active FTPServer
 Windows用ソフトであるActive FTPServerのバージョン2.40は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]

▽ Mailtraq
 Windows用ソフトであるMailtraqは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。 [更新]


<Microsoft>
▽ Internet Explorer
 Microsoft Internet Explorerのバージョン5.01、5.5および6.0は、承認エラーによってURLが返されることが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、「マイコンピュータ」のセキュリティ領域で任意のスクリプトコードを実行される可能性がある。 [更新]


<その他の製品>
▽ Ability Mail Server
 Windows用ソフトであるAbility Mail Serverのバージョン1.09は、ユーザのパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取され無許可のアクセスを実行される可能性がある。

▽ Active FTPServer
 Windows用ソフトであるActive FTPServerのバージョン2.40は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサービスをクラッシュされる可能性がある。 [更新]

▽ Mailtraq
 Windows用ソフトであるMailtraqは、複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密性の高い情報を参照される可能性がある。 [更新]


<UNIX共通>
▽ SGI MIPSPro Compiler
 SGI MIPSPro Compilerは、適切にテンポラリファイルを作成していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。

▽ Linux-PAM
 Linux-PAM(Pluggable Authentication Modules for Linux)のバージョン0.77およびそれ以前は、pam_wheelモジュールが不安定にgetlogin()機能を処理することが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]

▽ Xpdf
 Xpdfのバージョン1.01は、PDFファイルのリンクに悪意あるコマンドを埋め込まれるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのシステム上で任意のコマンドを実行される可能性がある。 [更新]

▽ BitchX
 BitchXは、モード変更が行われた場合に BitchX をクラッシュさせることが可能となる原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]

▽ mysql
 mysqlのバージョン4.xおよびそれ以前は、'mysql_real_connect()'が原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にアプリケーションをクラッシュされたり任意のコードを実行される可能性がある。 [更新]

▽ KDE
 KDEのKonqueror Embeddedは、SSL証明書であるCommon Nameを有効にせずIPアドレスで証明書の確認を行うことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからSSL ウェブサイトを詐称される可能性がある。 [更新]


<SunOS/Solaris>
▽ SunMC Change Manager
 SunMC (Sun Management Center) Change Managerのバージョン2.1.1、3.0、3.0 Revenue Release (RR) は、ファイルを作成したりディレクトリを書き込み可能なパーミッションでセットアップしてしまうセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にファイルを上書きされたり権限を昇格される可能性がある。


<IBM-AIX>
▽ sendmail
 AIXのsendmailは、設定ファイルにおいて3つのオプションであるpromiscuous_relay、accept_unresolvable_domains、accept_unqualified_sendersをデフォルトで有効にしていることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからメールを中継される可能性がある。


<Mac OS X>
▽ Retrospect Client
 Retrospect Clientは、パーミッション設定が不適切であることと、インストールを行ったユーザにルート権限を与えてしまうことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に/Library/StartupItems ディレクトリまたは /Library/StartupItems/RetroClient ディレクトリのファイルを上書きされたり作成される可能性がある。

▽ dsimportexport
 Mac OS Xのバージョン10.2およびそれ以前は、dsimportexportが原因でパスワードを参照されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に無許可のアクセスを実行される可能性がある。[更新]


<Linux共通>
▽ xpcd
 xpcdのバージョン2.0.8は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサーバ上で任意のコードを実行されたり権限を昇格される可能性がある。

▽ Dune
 Duneのバージョン0.6.7は、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。

▽ Ghostscript
 Ghostscriptのバージョン7.07およびそれ以前は、ポストスクリプトコードを適切に検出していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.72-bk1
 Linux kernel 2.5.72-bk1がリリースされた。
 http://www.kernel.org/

▽ BIND 8.4.1-P1
 BIND 8.4.1-P1がリリースされた。
 ftp://ftp.isc.org/isc/bind/src/8.4.1/patch-p1

▽ NSD 1.1.0
 NSD 1.1.0がリリースされた。
 http://www.nlnetlabs.nl/nsd/

▽ NSD 1.0.3
 NSD 1.0.3がリリースされた。
 http://www.nlnetlabs.nl/nsd/


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/06/19 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 @police、技術対策平成14年度報を公開
 http://www.cyberpolice.go.jp/

▽ セキュリティトピックス
 電気通信事業者協会、「NISM(ネットワーク情報セキュリティマネージャー)資格」の今年度の実施概要等を発表
 http://www.learningsite21.com/nism/top.html

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBIG.D
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBIG.D

▽ ウイルス情報
 シマンテック、W32.HLLP.Rosec
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.pinprick@mm.html

▽ ウイルス情報
 シマンテック、VBS.Pinprick@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.fourseman.b@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Crack-SmartDraw
 http://www.nai.com/japan/security/virC.asp?v=Crack-SmartDraw

▽ ウイルス情報
 日本ネットワークアソシエイツ、Welcome to the matrix Hoax
 http://www.nai.com/japan/security/virHOAX.asp?v=Welcome%20to%20the%20matrix%20Hoax&a=HOAX

▽ ウイルス情報
 ソフォス、W32/Sobig-D
 http://www.sophos.co.jp/virusinfo/analyses/w32sobigd.html

▽ ウイルス情報
 ソフォス、Bat/Mumu-B
 http://www.sophos.co.jp/virusinfo/analyses/batmumub.html

▽ ウイルス情報
 ソフォス、W32/Crock-A
 http://www.sophos.co.jp/virusinfo/analyses/w32crocka.html

▽ ウイルス情報
 アラジンジャパン、Win32.Nofer.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Nofer_a.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×