セキュリティホール情報<2003/12/09> | ScanNetSecurity
2024.04.20(土)

セキュリティホール情報<2003/12/09>

──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ XOOPS──────────────────────────────
 XOOPSのバージョン2.0.5およびそれ以前と1.3.xは、banners.phpにおいてEmailStats ()機能が原因でSQLコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバナーのURLを変更される可能性がある。 [更新]

▽ Novell NetWare NFS────────────────────────
 Novell NetWare NFS(XNFS.NLM)のバージョン1.01.08以前は、ホスト名エイリアスを適切に処理していないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に本来アクセス不能なNFS shareにアクセスされる可能性がある。 [更新]

▽ Jason Maloney Guestbook─────────────────────
 Jason Maloney Guestbookのバージョン3.0は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含む目標ユーザのクッキーにアクセスされる可能性がある。[更新]

▽ Websense Enterprise───────────────────────
 Websense Enterpriseのバージョン4.3.0から5.1は、適切なチェックを行っていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]

▽ Sun ONE/iPlanet Web Server────────────────────
 Sun ONE/iPlanet Web Serverの4.1 SP12およびそれ以前、6.0 SP5およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger─────────────────────────
 Yahoo! MessengerのWindows版バージョン5.5ビルド1249および5.6ビルド1355それ以前は、IMVironmentのロード時にエラーメッセージを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。

▽ WebEye Video Server───────────────────────
 Windows用ソフトであるWebEye Video Serverは、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。

▽ VP-ASP──────────────────────────────
 Windows用ソフトであるVP-ASPのバージョン4.5以前は、"cat"変数がユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含む目標ユーザのクッキーにアクセスされる可能性がある。 [更新]

▽ eZphotoshare───────────────────────────
 Windows用ソフトであるeZphotoshareは、RtlAllocateHeap機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ Apache──────────────────────────────
 Apacheは実装上の原因より、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルからDoS攻撃を受けたり意図しないciphersuiteが使用される可能性がある。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Yahoo! Messenger─────────────────────────
 Yahoo! MessengerのWindows版バージョン5.5ビルド1249および5.6ビルド1355それ以前は、IMVironmentのロード時にエラーメッセージを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。

▽ WebEye Video Server───────────────────────
 Windows用ソフトであるWebEye Video Serverは、機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。

▽ VP-ASP──────────────────────────────
 Windows用ソフトであるVP-ASPのバージョン4.5以前は、"cat"変数がユーザ入力を適切にフィルタしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含む目標ユーザのクッキーにアクセスされる可能性がある。 [更新]

▽ eZphotoshare───────────────────────────
 Windows用ソフトであるeZphotoshareは、RtlAllocateHeap機能が原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CVS───────────────────────────────
 CVSは、細工されたモジュールリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを作成される可能性がある。

▽ Ebola──────────────────────────────
 Ebolaのバージョン0.1.4は、handle_PASS機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ GNU Screen────────────────────────────
 GNU Screenのバージョン4.0.1、3.9.15およびそれ以前は、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上で任意のコマンドを実行される可能性がある。 [更新]

▽ OpenSSL SSL/TLS servers─────────────────────
 OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun StorEdge───────────────────────────
 Sun StorEdge Performance Suite 4.0のSun QFSと、Sun StorEdge Utilization Suite 4.0のSun SAM-FSが共有モードで動作しているSun Solarisのバージョン8および9は、ELNRNGメッセージを不適当に返してしまうセキュリティホールが存在する。

▽ CDE───────────────────────────────
 Sun Solarisのバージョン2.6、7、8、9は、CDE(Common Desktop Environment)dtprintinfo機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。


<SGI IRIX> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ rpc.mountd────────────────────────────
 SGI IRIXのバージョン6.5.18から6.5.22は、rpc.mountdが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にNFSサービスにアクセスされたりクラッシュされる可能性がある。[更新]


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Appleshare IP FTP Server─────────────────────
 Appleshare IP FTP Serverのバージョン6.3.1は、"RMD /"コマンドによるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをフリーズされる可能性がある。 [更新]

▽ Apple Safari───────────────────────────
 Apple Safariのバージョン1.xは、URLを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にクッキー情報を奪取される可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Abyss Web Server─────────────────────────
 Abyss Web Serverのバージョン1.2以前は、ディレクトリ保護を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はドットを加えることによって保護されたディレクトリにアクセスできる可能性がある。

▽ Mathopd─────────────────────────────
 Mathopdは、prepare_reply機能が原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行されたりクラッシュされる可能性がある。

▽ 4inarow─────────────────────────────
 4inarowは、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
 Linux kernel 2.4.23-bk6がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test11-bk6がリリースされた。
 http://www.kernel.org/

▽ DeleGate 8.8.3 Beta───────────────────────
 DeleGate 8.8.3 Betaがリリースされた。
 http://www.delegate.org/delegate/

▽ Flash for Linux alpha 1─────────────────────
 Flash for Linux alpha 1がリリースされた。
 http://f4l.sourceforge.net/

▽ 秀丸パブリッシャー Ver2.30────────────────────
 秀丸パブリッシャー Ver2.30がリリースされた。
 http://hide.maruo.co.jp/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/12/08 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ トピックス
 JPNIC、第8回ICANN報告会を公開
 http://www.nic.ad.jp/ja/materials/icann-report/20031126-ICANN/index.html

▽ ウイルス情報
 トレンドマイクロ、WORM_AGOBOT.AZ
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_AGOBOT.AZ

▽ ウイルス情報
 シマンテック、W32.HLLW.Gaobot.DK
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.gaobot.dk.html

▽ ウイルス情報
 シマンテック、Trojan.Digits
 http://www.symantec.com/region/jp/sarcj/data/t/trojan.digits.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BD
 http://www.sophos.com/virusinfo/analyses/w32agobotbd.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BE
 http://www.sophos.com/virusinfo/analyses/w32agobotbe.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BF
 http://www.sophos.com/virusinfo/analyses/w32agobotbf.html

▽ ウイルス情報
 ソフォス、W32/Agobot-BH
 http://www.sophos.com/virusinfo/analyses/w32agobotbh.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot.BZ
 http://www.caj.co.jp/virusinfo/2003/win32_agobot_bz.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot.CA
 http://www.caj.co.jp/virusinfo/2003/win32_agobot_ca.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Memas.A
 http://www.caj.co.jp/virusinfo/2003/win32_memas_a.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、VBS/BootConf
 http://www.nai.com/japan/security/virB.asp?v=VBS/BootConf


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Immunixがrsyncのアップデートパッケージをリリース
───────────────────────────────────
 Immunixがrsyncのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される問題が修正される。


[Immunix-announce] Immunix Secured OS 7.3, 7+ rsync update
http://mail.wirex.com/pipermail/immunix-users/2003-December/0831.html

───────────────────────────────────
●Mandrake Linuxがscreenおよびcvsのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがscreenおよびcvsのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Miracle Linuxが手動アップデータのベータ版をリリース
───────────────────────────────────
 Miracle Linuxが手動アップデータのベータ版をリリースした。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●SunがSun Cobalt用にApacheおよびmod_sslのアップデートをリリース
───────────────────────────────────
 SunがSun Cobalt用にApacheおよびmod_sslのアップデーリリースした。このアップデートによって、それぞれの問題が修正される。


Sun Cobalt Support
http://sunsolve.sun.com/pub-cgi/show.pl?target=cobalt/qube3.eng&nav=patchpage

───────────────────────────────────
●Turbolinuxが複数のアップデートをリリース
───────────────────────────────────
 Turbolinuxがrpm、murasaki、mozilla、kopete、metacity、kdebase、iiimf、gimpのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×