セキュリティホール情報<2003/11/18> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

セキュリティホール情報<2003/11/18>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
〜WEB制作者さま必須!     ┏━┳━┳━┳━┳━┳━┳━┳━┳━┓
 CGIのセキュアな構築法を学ぶ〜 ┃セ┃キ┃ュ┃ア┃な┃★┃C┃G┃I┃
                ┣━╋━╋━╋━╋━╋━╋━╋━╋━┫
講師は人気CGIサイトのKENT氏! ┃コ┃ー┃デ┃ィ┃ン┃グ┃☆┃講┃座┃
                ┗━┻━┻━┻━┻━┻━┻━┻━┻━┛
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?ssa002_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ SAP DB──────────────────────────────
 SAP DBのバージョン7.4.03.30は、長いHTTPリクエストによってwaechoサービスにバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりディレクトリトラバーサルを実行される可能性がある。

▽ SAP DB──────────────────────────────
 SAP DBのバージョン7.4.03.27およびそれ以前は、適切なチェックを行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、ローカルの攻撃者に権限を昇格される可能性がある。

▽ MediaWiki────────────────────────────
 MediaWikiのリリース20031107およびそれ以前は、PHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。

▽ AutoIndex PHP Script───────────────────────
 AutoIndex PHP Scriptのバージョン1.2.3は、?dirパラメータを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。

▽ PHPlist─────────────────────────────
 PHPlistのバージョン2.6.2およびそれ以前は、悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバユーザ特典でシステム上で人のコマンドを実行される可能性がある。

▽ Opera──────────────────────────────
 Operaは、MIMEタイプやURIプロトコルを適切に処理していないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルをインストールされる可能性がある。[更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetServe─────────────────────────────
 Windows用ソフトであるNetServeのバージョン1.0.7は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取されたり、ディレクトリトラバーサルを実行される可能性がある。

▽ PostMaster────────────────────────────
 Windows用ソフトであるPostMasterのバージョン3.16.1は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ Symantec pcAnywhere───────────────────────
 Windows用ソフトであるSymantec pcAnywhereのバージョン10.xおよび11.xは、サービスモード時にヘルプインタフェースを使用することで、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、iClient servletが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.5およびそれ以前は、リソース名を適切に取り扱っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、特定の様式で起動される実行形式ファイルが埋め込まれている有害なHTMLページをレンダリングする際にセキュリティホールが存在する。有害なページがレンダリングされると、そこに埋め込まれているコードが、脆弱なWebページを実行しているユーザの特権で実行される可能性がある。 [更新]

▽ Microsoft Word / Excel──────────────────────
 Microsoft Word 97、98(日本語版)、2000、2002およびExcel 97、2000、2002、Microsoft Works Suiteの2001から2004は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Windows Workstation サービス──────────────
 Microsoft WindowsのWorkstationサービスは、WKSSVC.DLLが細工された非常に長いRPCリクエストに対して適切なチェックをしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。[更新]

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、クロスドメインセキュリティモデルが細工されたスクリプトURLを適切にチェックしていないことや、XMLドキュメントの関連付け、DHTMLにおけるドラッグ&ドロップ機能などが原因で複数のセキュリティホールが存在する。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ NetServe─────────────────────────────
 Windows用ソフトであるNetServeのバージョン1.0.7は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取されたり、ディレクトリトラバーサルを実行される可能性がある。

▽ PostMaster────────────────────────────
 Windows用ソフトであるPostMasterのバージョン3.16.1は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。

▽ Symantec pcAnywhere───────────────────────
 Windows用ソフトであるSymantec pcAnywhereのバージョン10.xおよび11.xは、サービスモード時にヘルプインタフェースを使用することで、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]

▽ Peoplesoft PeopleTools──────────────────────
 Windows用ソフトであるPeoplesoft PeopleToolsのバージョン8.43およびそれ以前は、iClient servletが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。 [更新]

▽ MyServer─────────────────────────────
 Windows用ソフトであるMyServerのバージョン0.5およびそれ以前は、リソース名を適切に取り扱っていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行されたりサーバをクラッシュされる可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ GNU Zebra────────────────────────────
 GNU Zebraのtelnet管理ポートなどは、実装上の原因により複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]

▽ CDE───────────────────────────────
 CDEは、libDtHelpライブラリが細工されたDTHELPUSERSEARCHPATH環境変数を適切にチェックしていないことが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、ローカルからroot権限で任意のコードを実行されたり、DoS攻撃を受ける可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ monopd──────────────────────────────
 monopdのバージョン0.8.3以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。

▽ minimalist────────────────────────────
 minimalistのバージョン2.4-1以前は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。

▽ SCO UnixWare───────────────────────────
 SCO UnixWareおよびOpen UNIXは、procfsを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ omega-rpg────────────────────────────
 omega-rpgのバージョン0.90-pa9-7以前は、長い環境変数やコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]

▽ EPIC───────────────────────────────
 EPICは、細工された非常に長いニックネームを含むCTCPリクエストに対して適切な長さ計算を行っていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからDoS攻撃や任意のコードを実行される可能性がある。 [更新]

▽ HylaFAX─────────────────────────────
 HylaFAXは、フォーマットストリングの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。 [更新]

▽ KDE───────────────────────────────
 KDEのバージョン2.2.0から3.1.3は、pam_setcred()コールの結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ XFree86─────────────────────────────
 XFree86のバージョン4.3.0は複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]

▽ glibc getgrouplist────────────────────────
 glibcのgetgrouplistは、適切なバッファサイズを設定していないことが原因で、バッファオーバーフローの問題が存在する。これにより、グループリストに非常に多くのユーザが登録されている場合、セグメンテーションフォルトを引き起こす可能性がある。 [更新]

▽ xinetd daemon──────────────────────────
 xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test9-bk22がリリースされた。
 http://www.kernel.org/

▽ NSD 1.2.3────────────────────────────
 NSD 1.2.3がリリースされた。
 http://www.nlnetlabs.nl/nsd/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/11/17 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 経済産業省、〔政策トピックス〕【情報セキュリティ政策、署名認証、プライバシー】MS03−049の脆弱性を攻撃するプログラムへの緊急の対応について
 http://www.meti.go.jp/policy/netsecurity/Alert_win-03-049_031114.html

▽ トピックス
 JPNIC、ICANNがWait Listing Serviceをめぐる訴訟判決について発表
 http://www.nic.ad.jp/ja/topics/2003/20031118-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/11/18 更新
 http://www.ipa.go.jp/security/event/2003/sec-sem2003-1.html

▽ ウイルス情報
 トレンドマイクロ、WORM_MIMAIL.J
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.J

▽ ウイルス情報
 シマンテック、W32.Mimail.J@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.mimail.j@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Bereb
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.bereb.html

▽ ウイルス情報
 シマンテック、W32.Hostidel.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hostidel.trojan.html

▽ ウイルス情報
 シマンテック、W32.Autex.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.autex.worm.html

▽ ウイルス情報
 シマンテック、W32.Yaha.AF@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.yaha.af@mm.html

▽ ウイルス情報
 ソフォス、W32/Mimail-J
 http://www.sophos.com/virusinfo/analyses/w32mimailj.html

▽ ウイルス情報
 ソフォス、W32/Opaserv-V
 http://www.sophos.co.jp/virusinfo/analyses/w32opaservv.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Arnger.A
 http://www.caj.co.jp/virusinfo/2003/win32_arnger_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Hogle.A
 http://www.caj.co.jp/virusinfo/2003/win32_hogle_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Ciadoor.12.A
 http://www.caj.co.jp/virusinfo/2003/win32_ciadoor12_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wintrim
 http://www.caj.co.jp/virusinfo/2003/win32_wintrim.htm

▽ ウイルス情報
 アラジンジャパン、Win32.Mimail.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mimail_h.html

▽ ウイルス情報
 アラジンジャパン、Win32.Lentin.ae
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Lentin_ae.html

▽ ウイルス情報
 アラジンジャパン、Win32.Lioten.aa
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Lioten_aa.html

▽ ウイルス情報
 アラジンジャパン、Bat.Noshare.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Bat_Noshare_b.html

▽ ウイルス情報
 アラジンジャパン、Bat.CrackShare
 http://www.aladdin.co.jp/esafe/virus/v_all/Bat_CrackShare.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●DebianがMinimalistおよびHylaFAXのアップデートパッケージをリリース
───────────────────────────────────
 DebianがMinimalistおよびHylaFAXのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがglibcのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがglibcのアップデートパッケージをリリースした。このアップデートによって、セグメンテーションフォルトを引き起こす問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Trustixが複数のアップデートをリリース
───────────────────────────────────
 Trustixがcoreutils/fileutils/anonftp、apache、postgresql、glibcのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  7. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  8. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. バッファロー製の無線LANルータにOSコマンド実行の脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×