セキュリティホール情報<2003/12/01> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.18(水)

セキュリティホール情報<2003/12/01>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ RNN Guestbook──────────────────────────
 RNN Guestbookのバージョン1.2は、gbadmin.cgiスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。

▽ phpBB──────────────────────────────
 phpBBのバージョン2.0.6は、search.phpスクリプトがsearch_idパラメータの入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。[更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]

▽ snif───────────────────────────────
 snif(and nice index file)は、"download"クエリで絶対パス名およびファイル名を指定できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを参照される可能性がある。 [更新]

▽ My_eGallery───────────────────────────
 My_eGalleryは、適切なチェックを行っていないことが原因でPHPファイルを含まれるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコマンドを実行される可能性がある。[更新]

▽ Macromedia JRun─────────────────────────
 Macromedia JRunのバージョン4ビルド61650は、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]

▽ Ethereal─────────────────────────────
 Etherealのバージョン0.9.15は、適切なチェックしていないことが原因でバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にEtherealをクラッシュされる可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RemotelyAnywhere─────────────────────────
 Windows用ソフトであるRemotelyAnywhereのバージョン5.10.416およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を含む機密性の高い情報を奪取される可能性がある。 [更新]

▽ Mozilla─────────────────────────────
 Windows上で動作するChatzillaコンポーネントを含んだMozillaのバージョン1.4および1.5は、js3250.dlファイルが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、長いirc: URIストリングによってリモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Exchange 2003─────────────────────
 Outlook Web AccessおよびWindows SharePoint Servicesを使用しているMicrosoft Exchange 2003は、IISのKerberos認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザのメールボックスにフルアクセスされる可能性がある。

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerのバージョン6、5.5、5.01は、"mhtml:"URIハンドラや"HTM"ファイル拡張機能などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、クロスサイトスクリプティングや任意のコードを実行される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ RemotelyAnywhere─────────────────────────
 Windows用ソフトであるRemotelyAnywhereのバージョン5.10.416およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を含む機密性の高い情報を奪取される可能性がある。 [更新]

▽ Mozilla─────────────────────────────
 Windows上で動作するChatzillaコンポーネントを含んだMozillaのバージョン1.4および1.5は、js3250.dlファイルが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、長いirc: URIストリングによってリモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Applied Watch Command Center───────────────────
 Applied Watch Command Centerのバージョン1.4.5およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新規のユーザやIDSルールを追加される可能性がある。

▽ Apache mod_python────────────────────────
 Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。

▽ OpenCA──────────────────────────────
 OpenCAのバージョン0.9.1.3およびそれ以前は、RBAC(role-based access control)などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に不正な証明書によってアプリケーションにアクセスされる可能性がある。

▽ GNU Screen────────────────────────────
 GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。

▽ CUPS───────────────────────────────
 CUPSのバージョン1.1.19は、TCP 631ポートにアクセスすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にIPPを無限ループ状態にされる可能性がある。 [更新]

▽ PostgreSQL────────────────────────────
 PostgreSQLのascii.c内のto_ascii()は、細工されたデータを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ GNU Fileutils──────────────────────────
 Conectiva Linuxのバージョン7.0、8.0、9.0は、GNU Fileutilsのlsプログラムが原因で整数オーバーフローによるDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリを消費される可能性がある。 [更新]

▽ fetchmail────────────────────────────
 Fetchmailのバージョン6.2.4は、細工されたEメールメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にfetchmailをクラッシュされる可能性がある。 [更新]


<FreeBSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ semctl() / semop()────────────────────────
 OpenBSDのバージョン3.4および3.3は、semctl()およびsemop()が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]

▽ sysctl(3)────────────────────────────
 OpenBSDのバージョン3.4およびそれ以前は、sysctl(3)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。 [更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DHCP-related authentication services───────────────
 Mac OS Xバージョン10.2、10.3、10.3.1は、DHCP-related authentication servicesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ KDE───────────────────────────────
 KDEのバージョン2.2.0から3.1.3は、pam_setcred()コールの結果を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]

▽ XFree86─────────────────────────────
 XFree86のバージョン4.3.0は複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
 Linux kernel 2.4.23がリリースされた。
 http://www.kernel.org/

▽ Courier 0.44.2──────────────────────────
 Courier 0.44.2がリリースされた。
 http://www.courier-mta.org/

▽ DeleGate 8.8.2 Beta───────────────────────
 DeleGate 8.8.2 Betaがリリースされた。
 http://www.delegate.org/delegate/

▽ DeleGate 8.7.8──────────────────────────
 DeleGate 8.7.8がリリースされた。
 http://www.delegate.org/delegate/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 @police、Blaster等ワームの継続的な活動について(11/28)
 http://www.cyberpolice.go.jp/

▽ トピックス
 JPNIC、第5回JPNICオープンポリシーミーティング議題のお知らせ
 http://www.nic.ad.jp/ja/topics/2003/20031128-01.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/11/28 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_SDBOT.D
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SDBOT.D

▽ ウイルス情報
 トレンドマイクロ、WORM_MIMAIL.K
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.K

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.AV
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.AV

▽ ウイルス情報
 ソフォス、W32/Sdbot-I
 http://www.sophos.co.jp/virusinfo/analyses/w32sdboti.html

▽ ウイルス情報
 ソフォス、Troj/Novabul-A
 http://www.sophos.com/virusinfo/analyses/trojnovabula.html

▽ ウイルス情報
 ソフォス、W32/Spybot-Y
 http://www.sophos.co.jp/virusinfo/analyses/w32spyboty.html

▽ ウイルス情報
 ソフォス、W32/MircJanny-A
 http://www.sophos.com/virusinfo/analyses/w32mircjannya.html

▽ ウイルス情報
 ソフォス、W32/MircJanny-B
 http://www.sophos.com/virusinfo/analyses/w32mircjannyb.html

▽ ウイルス情報
 ソフォス、W32/Randon-AA
 http://www.sophos.co.jp/virusinfo/analyses/w32randonaa.html

▽ ウイルス情報
 ソフォス、W32/Bereb-A
 http://www.sophos.com/virusinfo/analyses/w32bereba.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●TrustixがBINDのアップデートをリリース
───────────────────────────────────
 TrustixがBINDのアップデートをリリースした。このアップデートによって、キャッシュpoisoning攻撃を受ける問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SOT LinuxがSOT Linux 2003のアップデートをリリース
───────────────────────────────────
 SOT LinuxがSOT Linux 2003のアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php

───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがgnupg、kde-i18n-es、kopeteのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle Linuxがカーネル、ドライバディスクのアップデートをリリース
───────────────────────────────────
 Miracle LinuxがV2.xに対するカーネルおよびドライバディスクのアップデートをリリースした。このアップデートによって、複数の問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●OpenPKGがzebraのアップデートをリリース
───────────────────────────────────
 OpenPKGがscreenのアップデートをリリースした。このアップデートによって、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される問題が修正される。


OpenPKG Security
http://www.openpkg.org/security.html

───────────────────────────────────
●SuSE Linuxがbind8のアップデートをリリース
───────────────────────────────────
 SuSE Linuxがbind8のアップデートパッケージをリリースした。このアップデートによって、キャッシュpoisoning攻撃を受ける問題が修正される。


SuSe Security Announcement
http://www.suse.de/de/security/

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがethereal、cups、postgresql、fetchmail、fileutilsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×