セキュリティホール情報<2003/10/28> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

セキュリティホール情報<2003/10/28>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
 ★「あなたの会社のサーバ、調べてみませんか?」★━━━━━…‥‥・・
□━━━━━━━━□ Scan編集部が貴社が運営しているレンタルサーバの
┃ レンタルサーバ ┃ セキュリティ実態、サポート体制を調査/報告します。
┃ 事業者様限定!┃ 調査料は無料! 報告書はScan誌面に掲載されます。
□━━━━━━━━□ ≫お申込・問い合わせは scan@vagabond.ne.jp まで≪
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Guestbook────────────────────────────
 Guestbookのバージョン1.5.1は、ユーザ入力を適切にフィルタしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。

▽ sh-httpd─────────────────────────────
 sh-httpdのバージョン0.4および0.3は、アスタリスク(*)文字を含んだ細工されたGETリクエストによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスインフォメーションを奪取される可能性がある。

▽ Advanced Poll──────────────────────────
 Advanced Pollのバージョン2.0.2は、phpinfo機能んどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取されたりPHPファイルを追加される可能性がある。

▽ Half-Life Server─────────────────────────
 Half-Life Serverのバージョン1.1.0.4、1.1.0.8、1.1.0.9、1.1.1.0は、無効なコマンドによってフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPC上で任意のコマンドを実行される可能性がある。

▽ Sun JRE / SDK──────────────────────────
 サン・マイクロシステムズのJRE(Java Runtime Environment)およびSDK(Software Development Kit)のいくつかのバージョンは、classloaderが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]

▽ snmp───────────────────────────────
 SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなど複数のセキュリティホールが存在する。攻撃者にこの弱点を悪用された場合、リモートから root 権限の奪取、任意のコードの実行、DoS攻撃を受けるといった可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SiteKiosk────────────────────────────
 Windows用ソフトであるSiteKioskのバージョン5.5およびそれ以前は、請求処理においてドメイン名を適切に解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に請求処理を回避したり不正な請求処理を行わせる可能性がある。 [更新]

▽ Apache Cocoon──────────────────────────
 Windowsシステムで動作するApache Cocoonのバージョン2.2および2.1などは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上のあらゆるファイルを閲覧される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HTML Help────────────────────────────
 WindowsのすべてのバージョンのHTML Helpは、適切に特典を扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ SiteKiosk────────────────────────────
 Windows用ソフトであるSiteKioskのバージョン5.5およびそれ以前は、請求処理においてドメイン名を適切に解析していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に請求処理を回避したり不正な請求処理を行わせる可能性がある。 [更新]

▽ Apache Cocoon──────────────────────────
 Windowsシステムで動作するApache Cocoonのバージョン2.2および2.1などは、"ドットドット"シークエンスを含んだ細工されたHTTPリクエストによってクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にディレクトリ上のあらゆるファイルを閲覧される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ snmp───────────────────────────────
 SNMP は実装上の原因により、バッファオーバーフローやフォーマットストリングバグなど複数のセキュリティホールが存在する。攻撃者にこの弱点を悪用された場合、リモートから root 権限の奪取、任意のコードの実行、DoS攻撃を受けるといった可能性がある。 [更新]

▽ fetchmail────────────────────────────
 Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]

▽ GDM───────────────────────────────
 GDMは、ローカルの攻撃者にGDMをフリーズやクラッシュされるセキュリティホールが存在する。 [更新]

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ OpenSSH─────────────────────────────
 OpenSSHのバージョン3.7以前は、バッファマネジメント機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けヒープメモリを不能にされたり任意のコードを実行される可能性がある。 [更新]

▽ CDE───────────────────────────────
 CDE はdtprintinfoおよびdtsessionの実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートもしくはローカルから任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Solaris───────────────────────────
 Sun Solarisのバージョン2.6、7、8、9は、namefs Mounted pipe機能と特定のストリームルーチンによってカーネル競合のDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルからシステムパニックを引き起こされる可能性がある。 [更新]

▽ Sun AnswerBook2─────────────────────────
 Sun AnswerBook2のAdminインタフェースは細工されたリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。 [更新]

▽ LDAP Name Service────────────────────────
 LDAP Name Service は nss_ldap.so.1 が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ WU-FTPD─────────────────────────────
 WU-FTPDのバージョン2.6.2は、SKEY認証が原因でバッファオーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコードを実行されたり、クラッシュされる可能性がある。

▽ ATPhttpd─────────────────────────────
 ATPhttpdのバージョン0.4bは、適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ zlib───────────────────────────────
 zlibのgzprintf() にフォーマットストリングの脆弱性が発見された。この問題を利用することにより、zlib ライブラリを含むプログラム権限で任意のコマンドを実行する可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test9-bk1がリリースされた。
 http://www.kernel.org/

▽ thttpd 2.24───────────────────────────
 thttpd 2.24がリリースされた。
 http://www.acme.com/software/thttpd/

▽ Wazilla 1.5───────────────────────────
 Wazilla 1.5がリリースされた。
 http://www.mozilla.gr.jp/wazilla/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、アジア・ブロードバンド・サミットの開催決定−APT管理委員会第27回会合の開催結果−
 http://www.soumu.go.jp/s-news/2003/031027_1.html

▽ トピックス
 JPNIC、削除済ドメイン名のための「請戻猶予期間」
 http://www.nic.ad.jp/ja/dom/gtld-policy/rgp.html

▽ トピックス
 JNSA、米国情報セキュリティ関連オフィス訪問報告書
 http://www.jnsa.org/active7_031027.html

▽ トピックス
 JNSA、「日本セキュリティネットワーク」名にて不審なメールが発信されています
 http://www.jnsa.org/

▽ トピックス
 エントラストジャパン、「エントラスト セキュリティ フォーラム2003」を開催
 http://www.entrust.co.jp/

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/10/27 更新
 http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_SOBER.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.A

▽ ウイルス情報
 トレンドマイクロ、JS_FORTNIGHT.M
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_FORTNIGHT.M

▽ ウイルス情報
 シマンテック、W32.Wintoo.B.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.wintoo.b.worm.html

▽ ウイルス情報
 シマンテック、W32.Marque.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.marque.worm.html

▽ ウイルス情報
 シマンテック、W32.Sober@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sober@mm.html

▽ ウイルス情報
 シマンテック、JS.Fortnight.D
 http://www.symantec.com/region/jp/sarcj/data/j/js.fortnight.d.html

▽ ウイルス情報
 シマンテック、X97M.Sysbin
 http://www.symantec.com/region/jp/sarcj/data/x/x97m.sysbin.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.BC
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.bc.html

▽ ウイルス情報
 シマンテック、W32.Kwbot.R.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kwbot.r.worm.html

▽ ウイルス情報
 エフセキュア、Voltan
 http://www.f-secure.co.jp/v-descs/v-descs3/voltan.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-AF
 http://www.sophos.com/virusinfo/analyses/w32agobotaf.html

▽ ウイルス情報
 ソフォス、W32/Marq-A
 http://www.sophos.co.jp/virusinfo/analyses/w32marqa.html

▽ ウイルス情報
 ソフォス、W32/Sexer-A
 http://www.sophos.com/virusinfo/analyses/w32sexera.html

▽ ウイルス情報
 ソフォス、W32/Sexer-B
 http://www.sophos.com/virusinfo/analyses/w32sexerb.html

▽ ウイルス情報
 ソフォス、Troj/Folla-A
 http://www.sophos.com/virusinfo/analyses/trojfollaa.html

▽ ウイルス情報
 ソフォス、W32/Sober-A
 http://www.sophos.co.jp/virusinfo/analyses/w32sobera.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AC
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotac.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Torvil.B
 http://www.caj.co.jp/virusinfo/2003/win32_torvil_b.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sober@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Sober@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-BBB
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-BBB

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Marque.worm
 http://www.nai.com/japan/security/virM.asp?v=W32/Marque.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、JS/Flea@M
 http://www.nai.com/japan/security/virF.asp?v=JS/Flea@M

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-Httper
 http://www.nai.com/japan/security/virA.asp?v=Adware-Httper


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●SGIがLinuxのアップデートをリリース
───────────────────────────────────
 SGIがLinuxのアップデート#4をリリースした。このアップデートによって、MozillaおよびNetscpaeにおいてリモートから任意のコードを実行される問題が修正される。


SGI Security Advisory:SGI Advanced Linux Environment security update #4
ftp://patches.sgi.com/support/free/security/advisories/20031003-01-U.asc

───────────────────────────────────
●Conectiva Linuxがanonftpのアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがanonftpのアップデートをリリースした。このアップデートによって、リモートの攻撃者に使用可能なメモリを消費される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●SlackwareがGDMおよびfetchmailのアップデートをリリース
───────────────────────────────────
 SlackwareがGDMおよびfetchmailのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2003
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  9. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  10. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×