セキュリティホール情報<2003/12/09> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

セキュリティホール情報<2003/12/09>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ XOOPS──────────────────────────────
 XOOPSのバージョン2.0.5およびそれ以前と1.3.xは、banners.phpにおいてEmailStats ()機能が原因でSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバナーのURLを変更される可能性がある。 [更新]

▽ Novell NetWare NFS────────────────────────
 Novell NetWare NFS(XNFS.NLM)のバージョン1.01.08以前は、ホスト名エイリアスを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に本来アクセス不能なNFS shareにアクセスされる可能性がある。 [更新]

▽ Jason Maloney Guestbook─────────────────────
 Jason Maloney Guestbookのバージョン3.0は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含む目標ユーザのクッキーにアクセスされる可能性がある。[更新]

▽ Websense Enterprise───────────────────────
 Websense Enterpriseのバージョン4.3.0から5.1は、適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]

▽ Sun ONE/iPlanet Web Server────────────────────
 Sun ONE/iPlanet Web Serverの4.1 SP12およびそれ以前、6.0 SP5およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger─────────────────────────
 Yahoo! MessengerのWindows版バージョン5.5ビルド1249および5.6ビルド1355それ以前は、IMVironmentのロード時にエラーメッセージを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。

▽ WebEye Video Server───────────────────────
 Windows用ソフトであるWebEye Video Serverは、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。

▽ VP-ASP──────────────────────────────
 Windows用ソフトであるVP-ASPのバージョン4.5以前は、"cat"変数がユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含む目標ユーザのクッキーにアクセスされる可能性がある。 [更新]

▽ eZphotoshare───────────────────────────
 Windows用ソフトであるeZphotoshareは、RtlAllocateHeap機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Apache──────────────────────────────
 Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger─────────────────────────
 Yahoo! MessengerのWindows版バージョン5.5ビルド1249および5.6ビルド1355それ以前は、IMVironmentのロード時にエラーメッセージを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。

▽ WebEye Video Server───────────────────────
 Windows用ソフトであるWebEye Video Serverは、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。

▽ VP-ASP──────────────────────────────
 Windows用ソフトであるVP-ASPのバージョン4.5以前は、"cat"変数がユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含む目標ユーザのクッキーにアクセスされる可能性がある。 [更新]

▽ eZphotoshare───────────────────────────
 Windows用ソフトであるeZphotoshareは、RtlAllocateHeap機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CVS───────────────────────────────
 CVSは、細工されたモジュールリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを作成される可能性がある。

▽ Ebola──────────────────────────────
 Ebolaのバージョン0.1.4は、handle_PASS機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ GNU Screen────────────────────────────
 GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun StorEdge───────────────────────────
 Sun StorEdge Performance Suite 4.0のSun QFSと、Sun StorEdge Utilization Suite 4.0のSun SAM-FSが共有モードで動作しているSun Solarisのバージョン8および9は、ELNRNGメッセージを不適当に返してしまうセキュリティホールが存在する。

▽ CDE───────────────────────────────
 Sun Solarisのバージョン2.6、7、8、9は、CDE(Common Desktop Environment)dtprintinfo機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rpc.mountd────────────────────────────
 SGI IRIXのバージョン6.5.18から6.5.22は、rpc.mountdが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNFSサービスにアクセスされたりクラッシュされる可能性がある。[更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Appleshare IP FTP Server─────────────────────
 Appleshare IP FTP Serverのバージョン6.3.1は、"RMD /"コマンドによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをフリーズされる可能性がある。 [更新]

▽ Apple Safari───────────────────────────
 Apple Safariのバージョン1.xは、URLを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にクッキー情報を奪取される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Abyss Web Server─────────────────────────
 Abyss Web Serverのバージョン1.2以前は、ディレクトリ保護を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はドットを加えることによって保護されたディレクトリにアクセスできる可能性がある。

▽ Mathopd─────────────────────────────
 Mathopdは、prepare_reply機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行されたりクラッシュされる可能性がある。

▽ 4inarow─────────────────────────────
 4inarowは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
 Linux kernel 2.4.23-bk6がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test11-bk6がリリースされた。
 http://www.kernel.org/

▽ DeleGate 8.8.3 Beta───────────────────────
 DeleGate 8.8.3 Betaがリリースされた。
 http://www.delegate.org/delegate/

▽ Flash for Linux alpha 1─────────────────────
 Flash for Linux alpha 1がリリースされた。
 http://f4l.sourceforge.net/

▽ 秀丸パブリッシャー Ver2.30────────────────────
 秀丸パブリッシャー Ver2.30がリリースされた。
 http://hide.maruo.co.jp/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/12/08 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 JPNIC、第8回ICANN報告会を公開
 http://www.nic.ad.jp/ja/materials/icann-report/20031126-ICANN/index.html

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.AZ
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.AZ

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.DK
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.dk.html

▽ ウイルス情報
 シマンテック、Trojan.Digits
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.digits.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BD
 http://www.sophos.com/virusinfo/analyses/w32agobotbd.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BE
 http://www.sophos.com/virusinfo/analyses/w32agobotbe.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BF
 http://www.sophos.com/virusinfo/analyses/w32agobotbf.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BH
 http://www.sophos.com/virusinfo/analyses/w32agobotbh.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot.BZ
 http://www.caj.co.jp/virusinfo/2003/win32_agobot_bz.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot.CA
 http://www.caj.co.jp/virusinfo/2003/win32_agobot_ca.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Memas.A
 http://www.caj.co.jp/virusinfo/2003/win32_memas_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/BootConf
 http://www.nai.com/japan/security/virB.asp?v=VBS/BootConf


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Immunixがrsyncのアップデートパッケージをリリース
───────────────────────────────────
 Immunixがrsyncのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。


[Immunix-announce] Immunix Secured OS 7.3, 7+ rsync update
http://mail.wirex.com/pipermail/immunix-users/2003-December/0831.html

───────────────────────────────────
●Mandrake Linuxがscreenおよびcvsのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがscreenおよびcvsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle Linuxが手動アップデータのベータ版をリリース
───────────────────────────────────
 Miracle Linuxが手動アップデータのベータ版をリリースした。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●SunがSun Cobalt用にApacheおよびmod_sslのアップデートをリリース
───────────────────────────────────
 SunがSun Cobalt用にApacheおよびmod_sslのアップデーリリースした。このアップデートによって、それぞれの問題が修正される。


Sun Cobalt Support
http://sunsolve.sun.com/pub-cgi/show.pl?target=cobalt/qube3.eng&nav=patchpage

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがrpm、murasaki、mozilla、kopete、metacity、kdebase、iiimf、gimpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×