セキュリティホール情報<2003/12/15> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

セキュリティホール情報<2003/12/15>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
☆' S┃D┃E┃X┃個┃人┃向┃け┃キ┃ャ┃ン┃ペ┃ー┃ン┃!┃。* ☆
* 。━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛ ○。
○ o。* ☆o'*o。 期┃間┃限┃定┃!┃9┃8┃0┃0┃円┃* ☆o。*O
≪12/1〜1/9まで≫ ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛。o* ☆.。
詳細→ http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?sdx01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Ethereal─────────────────────────────
 EtherealのSMB/Q.931解析コードは、細工されたパケットを適切にチェックしていないことが原因で複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃を受けたり任意のコードを実行される可能性がある。

▽ Mambo Server───────────────────────────
 Mambo Serverは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムにアドミニストレーション権限でアクセスされたり、ユーザ情報を書き換えられる可能性がある。 [更新]

▽ Cisco Unity───────────────────────────
 デフォルトユーザアカウント「bubba」を持つIBMのサーバ上で動作しているCisco Unityは、リモートの攻撃者に無許可のアドミニストレーションアクセスを実行されるセキュリティホールが存在する。 [更新]

▽ Cisco ACNS────────────────────────────
 バージョン5.0.5および4.2.11以前のCisco ACNS(Application & Content Networking Software)が動作しているCisco製デバイスやハードウェアモジュールは、長いパスワードによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスをクラッシュされたり任意のコードを実行される可能性がある。 [更新]

▽ XML/SOAP HTTP servers──────────────────────
 複数のベンダのXML/SOAP HTTP serversは、細工されたSOAPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]

▽ Mantis──────────────────────────────
 Mantisのバージョン0.18.0以前は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]

▽ snif───────────────────────────────
 snifのバージョン1.2.6は、パスパラメータを適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]

▽ GnuPG──────────────────────────────
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、ElGamalキーを数秒で解読されてしまうセキュリティホールが存在する。[更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
 OperaのWindows版のバージョン7.23以前は、外部からファイルを削除されるセキュリティホールが存在する。 [更新]

▽ NETGEAR WAB102──────────────────────────
 NETGEAR WAB102 ワイヤレスアクセスポイントは、スペース文字によって任意のパスワードを供給されたり、停電時にデフォルトパスワード"1234"にリセットすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスに無許可のログオンを実行される可能性がある。 [更新]

▽ FlashGet─────────────────────────────
 Windows用ソフトであるFlashGetのバージョン0.9から1.2は、ISPのユーザアカウントとパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にISPのユーザアカウントとパスワードを奪取される可能性がある。[更新]

▽ Sybase SQL Anywhere Studio────────────────────
 Windows用ソフトであるSybase SQL Anywhere Studioのバージョン9は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]

▽ @Mail WebMail System───────────────────────
 Windows用ソフトである@Mail WebMail Systemの3.52デモ版は、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]

▽ RemotelyAnywhere─────────────────────────
 Windows用ソフトであるRemotelyAnywhereのバージョン5.10.416およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を含む機密性の高い情報を奪取される可能性がある。 [更新]


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerのバージョン6.0.2800.1106は、アドレスバーに表示されるURLを変更することで、信頼できるWebページを偽のアドレスで送られるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。[更新]

▽ Microsoft FrontPage Server Extensions──────────────
 Microsoft FrontPage Server Extensionsはリモートデバッグ機能やSmartHTMLインタープリタが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートからDoS攻撃や任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Word / Excel──────────────────────
 Microsoft Word 97、98(日本語版)、2000、2002およびExcel 97、2000、2002、Microsoft Works Suiteの2001から2004は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]

▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、クロスドメインセキュリティモデルが細工されたスクリプトURLを適切にチェックしていないことや、XMLドキュメントの関連付け、DHTMLにおけるドラッグ&ドロップ機能などが原因で複数のセキュリティホールが存在する。 [更新]


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Opera──────────────────────────────
 OperaのWindows版のバージョン7.23以前は、外部からファイルを削除されるセキュリティホールが存在する。 [更新]

▽ FlashGet─────────────────────────────
 Windows用ソフトであるFlashGetのバージョン0.9から1.2は、ISPのユーザアカウントとパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にISPのユーザアカウントとパスワードを奪取される可能性がある。[更新]

▽ Sybase SQL Anywhere Studio────────────────────
 Windows用ソフトであるSybase SQL Anywhere Studioのバージョン9は、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]

▽ @Mail WebMail System───────────────────────
 Windows用ソフトである@Mail WebMail Systemの3.52デモ版は、クロスサイトスクリプティングを実行されるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]

▽ RemotelyAnywhere─────────────────────────
 Windows用ソフトであるRemotelyAnywhereのバージョン5.10.416およびそれ以前は、ユーザ入力を適切にチェックしていないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキー情報を含む機密性の高い情報を奪取される可能性がある。 [更新]


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ LFTP───────────────────────────────
 LFTPは、HttpDir.ccのtry_netscape_proxy()およびtry_squid_eplf()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上で任意のコードを実行される可能性がある。

▽ NeoStats─────────────────────────────
 Unreal IRCd server上で動作しているNeoStatsのバージョン2.5.9は、ユーザモードの追加によるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にIRC特典を変更される可能性がある。

▽ irssi client───────────────────────────
 irssi clientは、リモートの攻撃者にIRCクライアントをクラッシュされるセキュリティホールが存在する。

▽ Cyclonic WebMail─────────────────────────
 Cyclonic WebMailのバージョン4は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログインを回避して偽装された電子メールを送られたり機密性の高い情報を奪取される可能性がある。

▽ VisitorBook───────────────────────────
 VisitorBookは、複数のセキュリティホールが存在する。この問題が悪用されると、メールの不正中継に利用されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]

▽ BNCweb──────────────────────────────
 BNCwebは、BNCquery.plスクリプトがユーザ入力を適切にチェックしていないことが原因で機密性の高い情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]

▽ Ben's Guestbook─────────────────────────
 Ben's Guestbookのバージョン1.0は、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のファイルを閲覧される可能性がある。 [更新]

▽ CVS───────────────────────────────
 CVSは、細工されたモジュールリクエストを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のファイルを作成される可能性がある。 [更新]

▽ Net-SNMP─────────────────────────────
 Net-SNMPのバージョン5.0.9以前は、認証されたリモートの攻撃者からMIBオブジェクトのデータにアクセスされるセキュリティホールが存在する。[更新]


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ ed(1)──────────────────────────────
 Sun Solarisのバージョン2.6、7、8は、ed(1) が不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカル攻撃者にシステム上でファイルを作成されたり上書きされる可能性がある。 [更新]


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ sipd───────────────────────────────
 sipdのバージョン0.1.2はgethostbyname_r機能が適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にsipdプロキシを応答不能にされる可能性がある。 [更新]

▽ rsync──────────────────────────────
 rsyncのバージョン2.5.7以前は、適切なチェックを行っていないことが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にrsync特典でシステム上で任意のコードを実行される可能性がある。 [更新]

▽ XFree86─────────────────────────────
 XFree86のバージョン4.3.0は複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。 [更新]


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.4.23.x 系─────────────────────
 Linux kernel 2.4.23-bk11がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.0-test11-bk10がリリースされた。
 http://www.kernel.org/

▽ Ethereal 0.10.0─────────────────────────
 Ethereal 0.10.0がリリースされた。
 http://www.ethereal.com/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、トラヒックからみた我が国の通信利用状況(平成14年度)
 http://www.soumu.go.jp/s-news/2003/031212_3.html

▽ トピックス
 JPNIC、第2回セキュリティセミナー資料を公開
 http://www.nic.ad.jp/ja/materials/security-seminar/index.html

▽ 統計・資料
 総務省、DSLサービス提供数 (11月末現在の速報値)
 http://www.soumu.go.jp/s-news/2003/031212_5.html

▽ 統計・資料
 総務省、情報通信産業の業況を更新
 http://www.johotsusintokei.soumu.go.jp/newdata/ics_gyoukyou.ppt

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/12/15 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Warpigs.B
 http://www.caj.co.jp/virusinfo/2003/win32_warpigs_b.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、JS/AdClicker-AB
 http://www.nai.com/japan/security/virA.asp?v=JS/AdClicker-AB

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Scold@MM
 http://www.nai.com/japan/security/virS.asp?v=W32/Scold@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-Look2Me application
 http://www.nai.com/japan/security/virA.asp?v=Adware-Look2Me%20application


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxがnet-snmpのアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがnet-snmpのアップデートをリリースした。このアップデートによって、認証されたリモートの攻撃者からMIBオブジェクトのデータにアクセスされる問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●Slackwareがlftpのセキュリティアップデートをリリース
───────────────────────────────────
 Slackwareがlftpのセキュリティアップデートをリリースした。このアップデートによってリモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。


Slackware Security Advisories
http://www.slackware.com/security/list.php?l=slackware-security&y=2003

───────────────────────────────────
●Gentoo Linuxがgnupgのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがgnupgのアップデートをリリースした。このアップデートによって、ElGamalキーを数秒で解読される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Vine Linuxがcvsのアップデートをリリース
───────────────────────────────────
 Vine Linuxがcvsのアップデートをリリースした。このアップデートによって、リモートから任意のファイルを作成される問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Immunixがlftpのアップデートパッケージをリリース
───────────────────────────────────
 Immunixがlftpのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にサーバ上で任意のコードを実行される問題が修正される。


[Immunix-announce] Immunix Secured OS 7.3 lftp update
http://mail.wirex.com/pipermail/immunix-users/2003-December/0835.html

───────────────────────────────────
●SOT LinuxがcvsおよびXFree86のアップデートをリリース
───────────────────────────────────
 SOT LinuxがcvsおよびXFree86のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Download SOT Linux
http://www.sotlinux.org/en/sotlinux/download.php
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  5. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×