セキュリティホール情報<2003/10/22> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

セキュリティホール情報<2003/10/22>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─

    デイリー に 半年契約 が 出た。 98,000円。

・‥‥……━━━━━━━━━━━━━━━━━━★ Scan Daily Express ★
 詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ My Classifieds──────────────────────────
 My Classifiedsのバージョン2.11は、ユーザ入力を適切にフィルタしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを含む機密性の高い情報を奪取されたりデータを消去される可能性がある。

▽ Gast Arbeiter──────────────────────────
 Gast Arbeiterのバージョン1.3は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され悪意あるファイルをアップロードされる可能性がある。

▽ Java Plug-in───────────────────────────
 JDK(Java Development Kit)に使用されるサン・マイクロシステムズのJava Plug-inバージョン1.4.2_01は、無署名のアプレットによって機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にsandboxを回避してアプレットにストアされた情報にアクセスされる可能性がある。

▽ Dansie Shopping Cart───────────────────────
 Dansie Shopping Cartは、cart.plスクリプトに細工されたHTTPリクエストを送信することで機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取される可能性がある。 [更新]

▽ Resin──────────────────────────────
 Resinのバージョン2.xは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。 [更新]

▽ Opera──────────────────────────────
 Operaのバージョン7.11および7.20は、多数のエスケープ文字を含んだ"HREF"タグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebブラウザをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ ByteHoard────────────────────────────
 ByteHoardのバージョン0.7は、index.phpスクリプトに"ドットドット"シークエンスを含んだ細工されたHTTPリクエストを送信することでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebルートディレクトリやそれ以外のディレクトリにあるファイルを閲覧される可能性がある。 [更新]

▽ RealOne Player──────────────────────────
 Mac OS XおよびWindows上で動作するRealOne Playerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に一時ファイルからスクリプトを実行されたり任意のドメイン上でスクリプトを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MERCUR Mailserver────────────────────────
 MERCUR Mailserverのバージョン4.2は、AUTHコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ eMule──────────────────────────────
 Windows用ソフトであるeMuleのバージョン0.29cは、Webコントロールパネルに長いパスワードを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Bajie HTTP Web Server──────────────────────
 Windows用ソフトであるBajie HTTP Web Serverのバージョン0.95zxv4は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。 [更新]

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.1およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows────────────────────────
 Microsoft Windows NT 4.0、XP、2000およびServer 2003は、Listboxコントロール、および、ComboBoxコントロールを呼び出す関数のパラメーターにバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格されディスクのフォーマットや設定の変更などを実行される可能性がある。 [更新]

▽ Microsoft Windows────────────────────────
 Microsoft Windows のヘルプとサポート機能は細工されたHCPプロトコルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ Messenger Service────────────────────────
 Microsoft WindowsのMessenger Service、は細工された長いメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ MERCUR Mailserver────────────────────────
 MERCUR Mailserverのバージョン4.2は、AUTHコマンドによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ eMule──────────────────────────────
 Windows用ソフトであるeMuleのバージョン0.29cは、Webコントロールパネルに長いパスワードを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Bajie HTTP Web Server──────────────────────
 Windows用ソフトであるBajie HTTP Web Serverのバージョン0.95zxv4は、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明などの機密性の高い情報を奪取される可能性がある。 [更新]

▽ mIRC───────────────────────────────
 Windows用ソフトであるmIRCのバージョン6.1およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりクライアントをクラッシュされる可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Goldlink─────────────────────────────
 Goldlinkのバージョン1.3は、variables.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行される可能性がある。

▽ cpCommerce────────────────────────────
 cpCommerceは、_functions.phpスクリプトが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にサーバ上でコードを実行される可能性がある。 [更新]

▽ Oracle Database─────────────────────────
 Oracle Databaseバージョン9.2.0.4.0は、コマンドラインによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ fetchmail────────────────────────────
 Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]

▽ GDM───────────────────────────────
 GDMは、ローカルの攻撃者にGDMをフリーズやクラッシュされるセキュリティホールが存在する。 [更新]

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]

▽ XDRライブラリ──────────────────────────
 XDRライブラリに整数オーバーフローの脆弱性が発見された。攻撃者にこの脆弱性を悪用されると、リモートからシステム上で任意のコードを実行できる可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun AnswerBook2─────────────────────────
 Sun AnswerBook2のAdminインタフェースは細工されたリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。 [更新]


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP OpenView Network Node Manager─────────────────
 HP OpenView Network Node Managerは、細工されたパケットを適切に処理していないことが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃を受ける可能性がある。


<IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ dump_smutil.sh──────────────────────────
 IBM AIXのバージョン5.1は、dump_smutil.shユーティリティが不安定なテンポラリファイルを作成することがが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密性の高いファイルを上書きされる可能性がある。


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ osdchat─────────────────────────────
 osdchatのバージョン0.1.2は、適切なチェックをしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.22-bk38がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test8-bk1がリリースされた。
 http://www.kernel.org/

▽ Samba-TNG 0.4──────────────────────────
 Samba-TNG 0.4がリリースされた。
 http://www.samba-tng.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、講演「住基ネットワークと住基カードについて」
 http://www.soumu.go.jp/media/2003/031020_1.html

▽ トピックス
 IPA/ISEC、2003年度暗号技術監視委員会活動について
 http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/cryptrec20031022_watch_group.html

▽ トピックス
 JPNIC、「.edu」Whois情報の正確性向上プロジェクトについて
 http://www.nic.ad.jp/ja/topics/2003/20031021-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/10/21 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、Backdoor.Lixy.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.lixy.b.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Repeatld
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.repeatld.html

▽ ウイルス情報
 シマンテック、Backdoor.Evilbot.C
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.evilbot.c.html

▽ ウイルス情報
 シマンテック、W32.Mafeg
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mafeg.html

▽ ウイルス情報
 シマンテック、W32.HLLP.Zodiak
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllp.zodiak.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Mantas
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.mantas.html

▽ ウイルス情報
 シマンテック、W32.Sakao
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sakao.html

▽ ウイルス情報
 エフセキュア、Torvil.B
 http://www.f-secure.co.jp/v-descs/v-descs3/torvil_b.htm

▽ ウイルス情報
 エフセキュア、Agobot.q
 http://www.f-secure.co.jp/v-descs/v-descs3/agobot_q.htm

▽ ウイルス情報
 エフセキュア、Agobot.p
 http://www.f-secure.co.jp/v-descs/v-descs3/agobot_p.htm

▽ ウイルス情報
 ソフォス、Troj/CoreFloo-C
 http://www.sophos.com/virusinfo/analyses/trojcoreflooc.html

▽ ウイルス情報
 ソフォス、W32/Opaserv-R
 http://www.sophos.co.jp/virusinfo/analyses/w32opaservr.html

▽ ウイルス情報
 ソフォス、W32/Dafly-B
 http://www.sophos.co.jp/virusinfo/analyses/w32daflyb.html

▽ ウイルス情報
 ソフォス、Troj/IRCBot-P
 http://www.sophos.co.jp/virusinfo/analyses/trojircbotp.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.HLLP.Savno.A
 http://www.caj.co.jp/virusinfo/2003/win32_hllpsavno_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Roxy
 http://www.caj.co.jp/virusinfo/2003/win32_roxy.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.PSW.Bugmaf.202
 http://www.caj.co.jp/virusinfo/2003/psw_bugmaf_202.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lioten.AG
 http://www.caj.co.jp/virusinfo/2003/win32_lioten_ag.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot.AA
 http://www.caj.co.jp/virusinfo/2003/win32_agobot_aa.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Lioten.AH
 http://www.caj.co.jp/virusinfo/2003/win32_lioten_ah.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sexer.A
 http://www.caj.co.jp/virusinfo/2003/win32_sexer_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-KeenValue
 http://www.nai.com/japan/security/virA.asp?v=Adware-KeenValue

▽ ウイルス情報
 日本ネットワークアソシエイツ、Downloader-ES
 http://www.nai.com/japan/security/virD.asp?v=Downloader-ES

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/Zerolin
 http://www.nai.com/japan/security/virXYZ.asp?v=VBS/Zerolin

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Torvil.d@MM
 http://www.nai.com/japan/security/virT.asp?v=W32/Torvil.d@MM


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●SOT Linuxがfetchmailのアップデートをリリース
───────────────────────────────────
 SOT Linuxがfetchmailのアップデートをリリースした。このアップデートによって、攻撃者にfetchmailをクラッシュされる問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

───────────────────────────────────
●Vine LinuxがOpenSSHの修正パッケージをリリース
───────────────────────────────────
 Vine LinuxがOpenSSHの修正パッケージをリリースした。この修正パッケージによって、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される問題が修正される。


Vine Linux [ 2003,10,21 ] openssh にセキュリティホール
http://www.vinelinux.org/errata/25x/20031021-1.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  5. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  6. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  9. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×