セキュリティホール情報<2003/04/07> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2003/04/07>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Entrust Authority Security Manager
 Entrust Authority Security Managerにマスターユーザーのパスワードを
 変更される問題が発見された。

▽ Progress Database
 Progress Databaseのバージョン6において、DLC 環境変数でチェックが不
 十分なことが原因でバッファオーバーフローの脆弱性が存在する。攻撃者
 はリモートからバッファオーバーフローを誘発させ、ルート権限でシステ
 ム上に任意のコードを実行できる。

▽ XOOPS
 XOOPSのバージョン1.3.8および1.3.9の用語集モジュールにおいて、クロ
 スサイトスクリプティングの脆弱性が発見された。攻撃者はリモートから
 特別に細工されたURLリクエストをglossaire-aff.phpスクリプトに送信す
 ることで、クッキーベースの認証資格証明を参照できる可能性がある。

▽ PHP strrepeat
 PHPのstrrepeatに整数オーバーフローの脆弱性が発見された。攻撃者は
 ローカルまたはリモートからstr_repeat function()に過度に長いアーギ
 ュメントを送ることで整数オーバーフローを誘発し、Webサーバにアクセ
 スすることが可能になる。

▽ PHP pad_size
 PHPのpad_sizeに整数オーバーフローの脆弱性が発見された。攻撃者は
 ローカルまたはリモートからarray_pad function()に過度に長いpad_size
 アーギュメントを送ることで整数オーバーフローを誘発し、Webサーバに
 アクセスすることが可能になる。 [更新]

▽ apache 2
 apache 2 は実装上の原因により、複数のセキュリティホールが存在する。
 攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよび
 ローカルから DoS 攻撃を受けたりファイル情報を奪取される可能性があ
 る。 [更新]

▽ Kerberos v4 Protocol
 Kerberos v4 ProtocolのCryptographic Weaknessesにプレーンテキストに
 よる攻撃が可能な問題が発見された。 [更新]

▽ sendmail
 sendmailのparseaddr.c 内にある prescan() 関数は、細工 (非常に長い)
 されたメールヘッダフィールドに対して適切なチェックをしていないこと
 が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキ
 ュリティホールを悪用された場合、リモートから任意のコードを実行され
 る可能性がある。[更新]

<その他の製品>
▽ Hyperion FTP Server
 Mollensoft SoftwareのHyperion FTP Serverバージョン2.7および3.0にお
 いて、バッファオーバーフローによるDoS攻撃を受ける脆弱性が発見され
 た。

▽ D-Link AirPlus DI-614+
 D-Link AirPlus DI-614+ルータに複数の脆弱性が発見された。この脆弱性
 が悪用されると、攻撃者からルータを自動的に再起動されたり、DoS攻撃
 を受ける可能性がある。

▽ Multiple database
 Oracleバージョン6.1.7を含む多くのデータベースソフトにおいて、
 timezone インフォメーションを参照せずにタイムスタンプをストアする
 脆弱性が発見された。

▽ NETGEAR FM114P
 NETGEAR FM114Pのファームウェアバージョン1.4ベータリリース21にセキ
 ュリティホールが発見された。このセキュリティホールが悪用されると、
 リモートの攻撃者からWAN ユーザ名とパスワードを参照される可能性があ
 る。

▽ QuickTime Player
 QuickTime Player は細工された QuickTime URL を適切にチェックしてい
 ないため、バッファオーバーフローの問題が存在する。攻撃者にこのセキ
 ュリティホールを悪用された場合、リモートから任意のコードを実行され
 る可能性がある。 [更新]

▽ RealPlayer PNG
 RealPlayer はPNGを解凍する際に脆弱性があることが発見された。この脆
 弱性が悪用されると、リモートの攻撃者から任意のコードを実行される可
 能性がある。 [更新]

<Microsoft>
▽ Terminal Services
 Windows 2000のターミナルサーバ、アドバンスサーバおよび2003サーバに
 おいて、リモートから公開鍵を偽装してman-in-the-middle攻撃を受ける
 脆弱性が発見された。この脆弱性はRDP(リモートデータプロトコル)の
 接続を確立する際に、公開鍵の証明が適当でないために発生する。攻撃者
 はセッションキーを発展させ、プレーンテキストで機密性の高い情報を参
 照できる。 [更新]

 ISS X-Force Database
 win2k-terminal-mitm (11696) Windows 2000 Terminal Services man-in-
 the-middle attack
 http://www.iss.net/security_center/static/11696.php

 Neohapsis Archives - Bugtraq
 Microsoft Terminal Services vulnerable to MITM-attacks.
 http://archives.neohapsis.com/archives/bugtraq/2003-04/0035.html

 SecurityTracker.com Archives 2003/04/04 追加
 Alert ID:1006447 Microsoft Windows Terminal Services RDP
 Implementation Does Not Validate Server Identity, Allowing Man-in-
 the-Middle Attacks
 http://www.securitytracker.com/alerts/2003/Apr/1006447.html

<UNIX共通>
▽ system-info
 Linux kernelは、open()のようなシステムコールを悪用したタイミング攻
 撃を受ける可能性がある。この攻撃によって機密性の高い情報を参照され
 る可能性がある。

▽ Progress Database
 Progress Databaseのバージョン7から9においてセキュリティホールが発
 見された。攻撃者にこのセキュリティホールを悪用された場合、リモート
 から機密性の高い情報を参照される可能性がある。

▽ InterBase
 InterBaseはgds_lock_mgrバイナリの「INTERBASE_LOCK」環境変数のチェ
 ック機能に問題があることが原因で、バッファオーバーフローの問題が存
 在する。攻撃者にこのセキュリティホールを悪用された場合、リモートか
 ら任意のコードを実行される可能性がある。

<SunOS/Solaris>
▽ cachefsd
 cachefsd の cfsd_calloc() は細工された RPC リクエストを適切に処理
 できないことが原因で、ヒープオーバーフローの問題が存在する。攻撃者
 にこのセキュリティホールを利用された場合、リモートから任意のコード
 を実行される可能性がある。 [更新]

▽ dtsession
 Sun Solarisのバージョン2.5.1、2.6、7、8および9は、dtsessionの"HOME"
 環境変数の取り扱いにおいてヒープオーバーフローの脆弱性が存在する。
 dtsessionはsetuidであり、これによりCDEへのアクセス権限を持ち、
 "HOME"環境変数を書き換えられるローカルユーザは攻撃を仕掛け、rootに
 アクセスできる。 [更新]

<HP-UX>
▽ MPE/iX
 MPE/iX に実装されている ftp は適切なチェックをしていない事が原因で、
 セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用
 された場合、リモートから不正アクセスされる可能性がある。 [更新]

<Linux共通>
▽ bonsai
 bonsai に複数のセキュリティ上のバグが発見された。攻撃者にこの問題
 を悪用された場合、リモートから任意のコードを実行されたり、クロスサ
 イトスクリプティングの悪用、コンフィギュレーションパラメータへのア
 クセスといった攻撃を受ける可能性がある。 [更新]

▽ Eye Of Gnome
 EOG(Eye Of Gnome)をメールクライアントのデフォルトのイメージビ
 ューワとして設定している環境で、任意のコードを実行できる脆弱性が発
 見された。 [更新]

▽ rxvt
 RedHat Linuxのrxvtパッケージにおいて、エスケープ・シーケンスを扱う
 際に複数の脆弱性が発見された。 [更新]

▽ openssl
 openssl は実装上の原因により、セキュリティホールが存在する。攻撃者
 にこのセキュリティホールを悪用された場合、リモートから RSA キーの
 情報を奪取される可能性がある。 [更新]

<リリース情報>
▽ Linux kernel 2.4.21-pre7
 Linux kernel 2.4.21-pre7がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.5.66-bk12
 Linux kernel 2.5.66-bk12がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.5.66-ac2
 Linux kernel 2.5.66-ac2がリリースされた。
 http://www.kernel.org/

▽ Opera 7.10 Beta1
 Opera 7.10 Beta1がリリースされた。
 http://www.opera.com/

▽ Snort 2.0.0 rc3
 Snort 2.0.0 rc3がリリースされた。
 http://www.snort.org/

▽ SquirrelMail 1.4.0
 SquirrelMail 1.4.0がリリースされた。
 http://www.squirrelmail.org/

▽ libaio R2Kit収録パッケージ
 ミラクルリナックスlibaio R2Kit収録パッケージがリリースされた。
 http://www.miraclelinux.com/support/update/data/libaio.html

▽ initscripts アップデート
 ミラクルリナックスinitscripts アップデートがリリースされた。
 http://www.miraclelinux.com/support/update/data/initscripts.html


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が複数更新されている。
 2003/04/07 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/04/07 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新
 掲載)されたQ & A
 2003/04/07 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ 資料・統計
 IPA/ISEC:OECD 情報セキュリティガイドライン見直しに関する調査
 http://www.ipa.go.jp/security/fy14/reports/oecd/guideline.html

▽ ウイルス情報
 シマンテック、W97M.Twopey.D
 http://www.symantec.com/region/jp/sarcj/data/w/w97m.twopey.d.html

▽ ウイルス情報
 シマンテック、Backdoor.VB.ff
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.vb.ff.html

▽ ウイルス情報
 シマンテック、W32.Makecall.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.makecall.trojan.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、ProcKill-AH
 http://www.nai.com/japan/virusinfo/virPQ.asp?v=ProcKill-AH

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-ASL
 http://www.nai.com/japan/virusinfo/virB.asp?v=BackDoor-ASL


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop