セキュリティホール情報<2003/10/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

セキュリティホール情報<2003/10/15>

脆弱性と脅威 セキュリティホール・脆弱性

<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Gaim───────────────────────────────
 Gaimのバージョン0.60およびそれ以前は、細工されたコマンドによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ RealOne Player──────────────────────────
 Mac OS XおよびWindows上で動作するRealOne Playerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に一時ファイルからスクリプトを実行されたり任意のドメイン上でスクリプトを実行される可能性がある。

▽ myPHPCalendar──────────────────────────
 myPHPCalendarのバージョン10192000ビルド1 Betaは、ファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。[更新]

▽ MySQL──────────────────────────────
 MySQLのSET PASSWORDは細工されたパスワードを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。[更新]

▽ Mozilla-/-Netscpae────────────────────────
 MozillaおよびNetscpaeのjar:URLハンドラは、細工されたGIFファイルを適切にチェックしていないことが原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AOL Instant Messenger──────────────────────
 Windows版のAIM(AOL Instant Messenger)バージョン5.2.3292は、細工された"aim://"URLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Linksys EtherFast────────────────────────
 バージョン1.44.3が動作しているLinksys EtherFast BEFSX41ルータは、Log_Page_Num変数に長いストリングを含んだHTTPリクエストを送られることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルータを応答不能にされる可能性がある。

▽ PLANET WGSD-1020 switch─────────────────────
 v.3.08 from 13.08.2003のファームウェアが搭載されたPLANET WGSD-1020 switchは、文書化されていないアドミニストレーションアカウントが存在することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステムにアクセスされる可能性がある。

▽ WinSyslog────────────────────────────
 Windows用ソフトであるWinSyslogのバージョン4.21 SP1は、長いsyslogメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをハングされる可能性がある。[更新]

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.1およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]

▽ Apache──────────────────────────────
 Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新]

<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Word──────────────────────────
 Microsoft Word2000および97は、長いマクロ名を含んだWordドキュメントによってバッファオーバーフローを引き起こされDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。

▽ Microsoft Exchange Server────────────────────
 Microsoft Exchange Server 5.5 Outlook Web Accessは、新たなメッセージ フォームを作成する際にHTMLエンコードを行う方法の問題によってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のスクリプトを実行されたりクッキーを読み書きされたり、外部から情報を奪取される可能性がある。[更新]

▽ Microsoft Exchange Server────────────────────
 Microsoft Exchange ServerのInternet Mail Serviceは、細工された拡張リクエストを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。[更新]

▽ Microsoft Windows────────────────────────
 Microsoft Windows NT 4.0、XP、2000およびServer 2003は、Listboxコントロール、および、ComboBoxコントロールを呼び出す関数のパラメーターにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されディスクのフォーマットや設定の変更などを実行される可能性がある。 [更新]

▽ Microsoft Windows────────────────────────
 Microsoft Windows のヘルプとサポート機能は細工されたHCPプロトコルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Messenger Service────────────────────────
 Microsoft WindowsのMessenger Service、は細工された長いメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ ActiveX コントロール───────────────────────
 Microsoft WindowsのトラブルシュータActiveXコントロールは、細工されたHTMLを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Windows Authenticode──────────────────
 Microsoft WindowsのAuthenticodeは、細工されたActiveXコントロールを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Message Queuing Service────────────────
 Microsoft Windows 2000 Server、Advanced Server、Datacenter ServerおよびProfessionalは、Microsoft Message Queuing Service(mqsvc.exe)が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ AOL Instant Messenger──────────────────────
 Windows版のAIM(AOL Instant Messenger)バージョン5.2.3292は、細工された"aim://"URLによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ WinSyslog────────────────────────────
 Windows用ソフトであるWinSyslogのバージョン4.21 SP1は、長いsyslogメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをハングされる可能性がある。 [更新]

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.1およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ fetchmail────────────────────────────
 Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。

▽ GDM───────────────────────────────
 GDMは、ローカルの攻撃者にGDMをフリーズやクラッシュされるセキュリティホールが存在する。

▽ Dbmail──────────────────────────────
 Dbmailのバージョン1.1およびそれ以前は、IMAPサービスが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証を回避され機密性の高い情報を奪取されたりデータベースファイルを消去される可能性がある。 [更新]

▽ IRCd───────────────────────────────
 IRCd(Internet Relay Chat)のバージョン2.10から2.10.3p3は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートおよびローカルの攻撃者にバッファオーバーフローを引き起こされ、サーバをクラッシュされる可能性がある。 [更新]

▽ Gallery─────────────────────────────
 Galleryのバージョン1.4は、GALLERY_BASEDIR変数にPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上でOSコマンドを含む任意のPHPコードを実行される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisのバージョン2.6、7、8、9は、namefs Mounted pipe機能と特定のストリームルーチンによってカーネル競合のDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルからシステムパニックを引き起こされる可能性がある。 [更新]

▽ sysinfo(2)────────────────────────────
 Sun Solarisのsysinfo(2)は任意のカーネルメモリに含まれている情報を読み取られることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから情報を奪取される可能性がある。 [更新]

▽ Sadmind─────────────────────────────
 SolarisのSadmind(Solstice Administration Daemon)は、不安定なAUTH_SYS"認証機構が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアント資格証明を偽造されシステム上で任意のコマンドを実行される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ PHP───────────────────────────────
 PHPのバージョン4.3.3およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフローを引き起こされる可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.22-bk36─────────────────────
 Linux kernel 2.4.22-bk36がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.0-test7-bk8───────────────────
 Linux kernel 2.6.0-test7-bk8がリリースされた。
 http://www.kernel.org/

▽ Fetchmail 6.2.5─────────────────────────
 Fetchmail 6.2.5がリリースされた。
 http://www.catb.org/~esr/fetchmail

▽ ProFTPD 1.2.9 Release Candidate 3────────────────
 ProFTPD 1.2.9 Release Candidate 3がリリースされた。
 http://www.proftpd.net/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 経済産業省、特定非営利活動法人(NPO)日本セキュリティ監査協会設立について
 http://www.meti.go.jp/kohosys/press/0004605/0/031016security.pdf

▽ トピックス
 経済産業省、IT投資促進税制のパンフレット及びFAQ
 http://www.meti.go.jp/policy/it_policy/investment/it_inv.2.htm

▽ トピックス
 警察庁、古物営業法の一部を改正する法律に係る施行状況について
 http://www.npa.go.jp/safetylife/seianki10/jyoukyou.pdf

▽ トピックス
 @police、Blaster.EワームのDoS活動に起因すると考えられるトラフィックの増加について(10/16)
 http://www.cyberpolice.go.jp/

▽ セミナー情報
 JPNIC、第3回「JPNIC・JPCERT/CCセキュリティセミナー2003」開催のお知らせ
 http://www.nic.ad.jp/ja/topics/2003/20031016-01.html

▽ 統計・資料
 総務省、DSLサービス提供数 (9月末現在の速報値)を公開
 http://www.soumu.go.jp/s-news/2003/031016_1.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。 2003/10/16 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ ウイルス情報
 シマンテック、W32.HLLW.Wanado
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.wanado.html

▽ ウイルス情報
 シマンテック、W32.Wintoo.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.wintoo.worm.html

▽ ウイルス情報
 シマンテック、VBS.Notup.A@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.notup.a@mm.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AB
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotab.html


◆アップデート情報◆
───────────────────────────────────
●SCOがOpenLinuxに対するMySQLのアップデートをリリース
───────────────────────────────────
 SCOがOpenLinuxに対するMySQLのアップデートをリリースした。このアップデートによって、ローカルから任意のコードを実行される問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●RedHat LinuxがMozillaのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがMozillaのアップデートをリリースした。このアップデートによって、リモートから任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●MandrakeSoftが複数のアップデートパッケージをリリース
───────────────────────────────────
 MandrakeSoftがfetchmailおよびgdmのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle LinuxがPHPパッケージのアップデートをリリース
───────────────────────────────────
 Miracle LinuxがPHPパッケージのアップデートをリリースした。このアップデートによって、Oracle9iDBに接続する際の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all


《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×