セキュリティホール情報<2003/12/02> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.23(水)

セキュリティホール情報<2003/12/02>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
☆Scan Daily Expressに便利な自動引落サービス登場!☆――――――−‐‐
┏━━━━━┓ ┏━━━━━┓ ┏━━━┓   今ならSDEXの法人契約が
┃Various版 ┃+┃Windows版 ┃+┃Unix版┃=> 最初の3ヶ月間【 半額 】
┗━━━━━┛ ┗━━━━━┛ ┗━━━┛
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ AlaCart Shopping Cart──────────────────────
 AlaCart Shopping Cartは、SQLコマンドによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されアドミニストレーションページにアクセスされる可能性がある。

▽ CuteNews─────────────────────────────
 CuteNewsのバージョン1.3は、デバッグモードで"index.php"スクリプトにURLリクエストを送ることで"phpinfo"ページを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバとPHP環境についての情報を決定される可能性がある。

▽ RNN Guestbook──────────────────────────
 RNN Guestbookのバージョン1.2は、gbadmin.cgiスクリプトなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]

▽ phpBB──────────────────────────────
 phpBBのバージョン2.0.6は、search.phpスクリプトがsearch_idパラメータの入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。[更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]

▽ snif───────────────────────────────
 snif(and nice index file)は、"download"クエリで絶対パス名およびファイル名を指定できることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上の任意のファイルを参照される可能性がある。 [更新]

▽ Macromedia JRun─────────────────────────
 Macromedia JRunのバージョン4ビルド61650は、ユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ BIND───────────────────────────────
 BINDは、ネームサーバが原因でセキュリティホールが存在する。この問題が悪用されると、キャッシュpoisoning攻撃を受ける可能性がある。[更新]

▽ CGI.pm──────────────────────────────
 CGI.pmは、start_formスクリプトが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクリックしたとたんに実行される悪意あるスクリプトを含んだHTMLへのURLリクエストを作成される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FortiGate firewall────────────────────────
 バージョン2.50 maintenance release 4およびそれ以前が動作しているFortiGate firewallは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレータのクッキー情報にアクセスされたり最新のデータを奪取される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Exchange 2003─────────────────────
 Outlook Web AccessおよびWindows SharePoint Servicesを使用しているMicrosoft Exchange 2003は、IISのKerberos認証が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のユーザのメールボックスにフルアクセスされる可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Surfboard httpd─────────────────────────
 Surfboard httpdのバージョン1.1.8およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧されたり過度のCPUリソースを消費される可能性がある。

▽ detecttr.c────────────────────────────
 detecttr.cは、書式仕様子を使用せずに直接ホスト名をsyslog機能に送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセグメンテーション障害を引き起こされたりシステム上で任意のコードを実行される可能性がある。

▽ PieterPost────────────────────────────
 PieterPostのバージョン0.10.6は、一般的なメールアカウントにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に匿名のメールを送信される可能性がある。

▽ Applied Watch Command Center───────────────────
 Applied Watch Command Centerのバージョン1.4.5およびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に新規のユーザやIDSルールを追加される可能性がある。 [更新]

▽ Apache mod_python────────────────────────
 Apacheのバージョン3.0.4以前および2.7.9以前は、mod_pythonモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバプロセスをクラッシュされる可能性がある。[更新]

▽ OpenCA──────────────────────────────
 OpenCAのバージョン0.9.1.3およびそれ以前は、RBAC(role-based access control)などが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者に不正な証明書によってアプリケーションにアクセスされる可能性がある。 [更新]

▽ GNU Screen────────────────────────────
 GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DHCP-related authentication services───────────────
 Mac OS Xバージョン10.2、10.3、10.3.1は、DHCP-related authentication servicesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux 2.4 kernel─────────────────────────
 Linux 2.4 kernelは、do_brk()機能が適切なチェックを行っていないことが原因で整数オーバーフローのセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/12/02 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 経済産業省、クレジット取引・移転試行事業の実施について
 http://www.meti.go.jp/kohosys/press/0004745/0/031201kankyo.pdf

▽ トピックス
 @police、セキュリティ簡易診断を更新
 http://www.cyberpolice.go.jp/pc/check/

▽ トピックス
 JPNIC、「もっとインターネットを楽しむ・面白くする方法を考えるBoF」開催のご案内
 http://www.nic.ad.jp/ja/topics/2003/20031201-01.html

▽ トピックス
 JPNIC、第10回IPアドレス管理指定事業者連絡会ご説明内容のお知らせ
 http://www.nic.ad.jp/ja/topics/2003/20031128-04.html

▽ トピックス
 JPNIC、APNICからのアナウンス文翻訳
 http://www.nic.ad.jp/ja/ip/reference/index.html

▽ 統計・資料
 総務省、インターネット接続サービスの利用者数等の推移【平成15年10月末現在】(速報)
 http://www.soumu.go.jp/s-news/2003/031128_2.html

▽ 統計・資料
 トレンドマイクロ、ウイルス感染被害レポート - 2003年11月度を発表
 http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr0311.htm

▽ 統計・資料
 ソフォス、2003年11月の「月間トップ10ウイルス」を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20031101topten.html

▽ セミナー情報
 ACCS、第1回 e-Educationと情報モラルを考えるシンポジウム
 http://www.accsjp.or.jp/seminar/040124.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/12/02 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、W32.HLLW.Southghost
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.southghost.html

▽ ウイルス情報
 シマンテック、W32.Spex.B.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.spex.b.worm.html

▽ ウイルス情報
 エフセキュア、Randex.Q
 http://www.f-secure.co.jp/v-descs/v-descs3/randex_q.htm

▽ ウイルス情報
 ソフォス、W32/Agobot-AW
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotaw.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AX
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotax.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AY
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotay.html

▽ ウイルス情報
 ソフォス、W32/Agobot-AZ
 http://www.sophos.co.jp/virusinfo/analyses/w32agobotaz.html

▽ ウイルス情報
 ソフォス、Troj/Ntserv-A
 http://www.sophos.co.jp/virusinfo/analyses/trojntserva.html

▽ ウイルス情報
 ソフォス、Troj/Nexiv-A
 http://www.sophos.co.jp/virusinfo/analyses/trojnexiva.html

▽ ウイルス情報
 ソフォス、Troj/Crater-A
 http://www.sophos.co.jp/virusinfo/analyses/trojcratera.html

▽ ウイルス情報
 ソフォス、Troj/Novabul-A
 http://www.sophos.co.jp/virusinfo/analyses/trojnovabula.html

▽ ウイルス情報
 ソフォス、W32/MircJanny-A
 http://www.sophos.co.jp/virusinfo/analyses/w32mircjannya.html

▽ ウイルス情報
 ソフォス、W32/MircJanny-B
 http://www.sophos.co.jp/virusinfo/analyses/w32mircjannyb.html

▽ ウイルス情報
 ソフォス、W32/Bereb-A
 http://www.sophos.co.jp/virusinfo/analyses/w32bereba.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Startpage
 http://www.caj.co.jp/virusinfo/2003/win32_startpage.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、JS.Flea.B
 http://www.caj.co.jp/virusinfo/2003/js_flea_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot.BN
 http://www.caj.co.jp/virusinfo/2003/win32_agobot_bn.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Gogo.cmp
 http://www.nai.com/japan/security/virG.asp?v=W32/Gogo.cmp


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●FreeBSDがBINDのアップデートをリリース
───────────────────────────────────
 FreeBSDがBINDのアップデートパッケージをリリースした。このアップデートによって、キャッシュpoisoning攻撃を受ける問題が修正される。


FreeBSD Security Information
http://www.freebsd.org/security/

───────────────────────────────────
●Trustixがstunnelおよびkernelのアップデートをリリース
───────────────────────────────────
 Trustixがstunnelおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Trustix/updates/
ftp://ftp.trustix.net/pub/Trustix/updates/

───────────────────────────────────
●SCOがUnixWareに対するBINDのアップデートをリリース
───────────────────────────────────
 SCOがUnixWareに対するBINDのアップデートをリリースした。このアップデートによって、キャッシュpoisoning攻撃を受ける問題が修正される。


SCO
http://www.sco.com

───────────────────────────────────
●Mandrake Linuxがkernelおよびdrakxtoolsのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがkernelおよびdrakxtoolsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Debianがkernelのアップデートパッケージをリリース
───────────────────────────────────
 Debianがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


Debian Security Advisory
http://www.debian.org/security/

───────────────────────────────────
●RedHat Linuxがkernelのアップデートパッケージをリリース
───────────────────────────────────
 RedHat Linuxがkernelのアップデートパッケージをリリースした。このアップデートによって、ローカルの攻撃者に権限を昇格される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×