セキュリティホール情報<2003/05/06-2> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2003/05/06-2>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<SGI IRIX>
▽ LDAP
 IRIX の LDAP は、LDAP サーバがパスワードデータベースにある各エントリの USERPASSWORD 属性を適切に反映していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからパスワード認証を回避される可能性がある。

<HP-UX>
▽ C-Kermit
 HP-UXのバージョン11.00には、C-Kermitが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。

▽ rwrite
 HP-UXのバージョン11.00には、/user/lbin/rwriteが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。

▽ rexec
 rexecには、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。

▽ dupatch setld
 Tru64 UNIXのバージョン4.0F、4.0G、5.1、5.1A、5.1Bは、dupatch とsetld ユーティリティーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたりDoS攻撃を受ける可能性がある。

▽ TruCluster Servers
 Tru64 UNIXのバージョン5.1B PK1 (BL1) に含まれるTruCluster Serversは、リモートやローカルのユーザにDoS攻撃を受けるセキュリティホールが存在する。 [更新]

▽ screend program
 Tru64 UNIXのバージョン4.0F、4.0G、5.1、5.1A、5.1Bに含まれるscreendprogramは、特定のパケットをフィルターすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者が細工されたパケットを送信することでscreendデーモンをクラッシュできる。[更新]

<Mac OS X>
▽ DirectoryServices
 Mac OS X のDirectoryServices は、ポート625番で多くの接続を確立することが原因でDoS攻撃を受ける問題が存在する。この問題が悪用されると、リモートの攻撃者からDirectoryServicesをクラッシュされる可能性がある。 [更新]

<Linux共通>
▽ phpSysInfo
 phpSysInfoの2003年1月19日以前のバージョン2.1には、index.phpスクリプトが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からシステムをループされ、クラッシュされる可能性がある。

▽ mysql_change_user()
 mysql_change_user()は、メモリを2重開放してしまうことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからサービス不能にされる可能性がある。

▽ ATM on Linux
 ATM on Linuxのバージョン2.4.0には、十分なチェックを行っていないことが原因でバッファオーバーフローの脆弱性が存在する。リモートの攻撃者は過度に長いコマンドラインアーギュメントを送信することでバッファオーバーフローを引き起こし、高い権限でシステム上に任意のコードを実行できる可能性がある。

▽ PoPToP
 Linux上で動作するPoPToPのバージョン1.1.4-b3および1.1.3-20030409には、ctrlpacket.cコードによるパケットヘッダのチェックが完全でないことが原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者からシステムをクラッシュされる可能性がある。 [更新]

▽ man
 man の my_xsprintf() 関数は細工されたファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]

▽ mod_auth_any
 mod_auth_any は細工された引数を適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコマンドを実行される可能性がある。

▽ SquirrelMail
 SquirrelMail は細工された不適切な文字列に対して無効化 (サニタイズ)する変換処理を行っていないことが原因で、クロスサイトスクリプティングの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから不正なスクリプトが埋め込まれたウェブページを生成される可能性がある。

▽ tcpdump packages
 RedHatのtcpdump packagesアップデートパッケージは、RADIUS デコーダが細工された RADIUS パケットを適切に処理できないことが原因で、セキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]

▽ mime-support package
 Debian Linuxのバージョン2.2および3.0に装備されるmime-support packageには、不安定に一時的なファイルを作成するセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者はシステム上のファイルまでのシンボリックリンクを作成し、ファイルを上書きできる可能性がある。 [更新]

▽ zlib
 zlibのgzprintf() にフォーマットストリングの脆弱性が発見された。この問題を利用することにより、zlib ライブラリを含むプログラム権限で任意のコマンドを実行する可能性がある。 [更新]

▽ lpr / lpd
 lpr / lpd ラインプリンタ スプーリングシステムにバッファオーバーフローの脆弱性が発見された。この脆弱性が悪用されると、ローカルのユーザに権限を昇格される可能性がある。 [更新]

▽ pam_xauth
 pam_xauthにルート権限の認証の取り扱いに脆弱性が発見された。この問題を利用することにより、ローカルの攻撃者が管理者セッションへのアクセスを獲得することが可能になる。 [更新]

▽ openssl
 openssl は実装上の原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから RSA キーの情報を奪取される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.69
 2.5.69がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.4.21-rc1-ac4
 2.4.21-rc1-ac4がリリースされた。
 http://www.kernel.org/

▽ OpenSSH 3.6.1p2
 OpenSSH 3.6.1p2がリリースされた。
 http://www.openssh.com/

▽ Nmap 3.27
 Nmap 3.27がリリースされた。
 http://www.insecure.org/nmap/

▽ htcheck 1.2.1
 htcheck 1.2.1がリリースされた。
 http://htcheck.sourceforge.net/

▽ ISC BIND 8.4.0 RC1
 ISC BIND 8.4.0 RC1がリリースされた。
 http://www.isc.org/products/BIND/bind8.html

▽ WinSCP 2.3.0
 WinSCP 2.3.0がリリースされた。
 http://winscp.vse.cz/eng/

▽ Python 2.3b1
 Python 2.3b1がリリースされた。
 http://www.python.org/

▽ Nmap 3.26
 Nmap 3.26がリリースされた。
 http://www.insecure.org/nmap/

▽ Bugzilla 2.17.4
 Bugzilla 2.17.4がリリースされた。
 http://www.bugzilla.org/

▽ Bugzilla 2.16.3
 Bugzilla 2.16.3がリリースされた。
 http://www.bugzilla.org/

▽ Gaim 0.62
 Gaim 0.62がリリースされた。
 http://gaim.sourceforge.net/

▽ Vim 6.2a ALPHA
 Vim 6.2a ALPHAがリリースされた。
 http://www.vim.org/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/05/01 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報が複数アップされている。
 2003/05/02 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/05/01 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp

▽ セキュリティトピックス
 @police、重要なお知らせ:ブラウザ(Internet Explorer)およびメールソフト(Outlook Express)の脆弱性について(MS03-014,015)
 http://www.cyberpolice.go.jp/

▽ セキュリティトピックス
 総務省:IT時代に対応した市町村デジタル同報通信システムの推進に向けて−市町村デジタル同報通信システムの推奨規格の公表−
 http://www.soumu.go.jp/s-news/2003/030425_2.html

▽ セミナー情報
 日本ネットワークセキュリティ協会、NSF2003 2spring(JNSAWG活動発表セミナー)事前登録を開始
 http://www.jnsa.org/

▽ 資料・統計
 IPA/ISEC:ウイルス・不正アクセス届出状況(4月分) を発表
 http://www.ipa.go.jp/security/txt/2003/05outline.html

▽ 資料・統計
 トレンドマイクロ:ウイルス感染被害マンスリーレポートを発表
 http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr0304.htm

▽ 資料・統計
 ソフォス:2003年4月の「月間トップ10ウイルス」を発表
 http://www.sophos.co.jp/pressoffice/pressrel/20030430topten.html

▽ ウイルス情報
 トレンドマイクロ、WORM_XMS.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_XMS.A

▽ ウイルス情報
 トレンドマイクロ、BKDR_RAMDAM.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_RAMDAM.A

▽ ウイルス情報
 トレンドマイクロ、VBS_LOVELORN.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_LOVELORN.A

▽ ウイルス情報
 トレンドマイクロ、WORM_LOVELORN.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVELORN.A

▽ ウイルス情報
 シマンテック、Backdoor.Bigfoot
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.bigfoot.html

▽ ウイルス情報
 シマンテック、W32.Adclicker.C.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.adclicker.c.trojan.html

▽ ウイルス情報
 シマンテック、W32.Boa.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.boa.worm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Deborms.C
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.deborms.c.html

▽ ウイルス情報
 シマンテック、W32.Sphit
 http://www.symantec.com/region/jp/sarcj/data/w/w32.sphit.html

▽ ウイルス情報
 シマンテック、Backdoor.Kaitex.D
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.kaitex.d.html

▽ ウイルス情報
 シマンテック、W32.Noops.Trojan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.noops.trojan.html

▽ ウイルス情報
 シマンテック、Backdoor.Pointex.B
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.pointex.b.html

▽ ウイルス情報
 シマンテック、Backdoor.W32.HLLW.Donk
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.donk.html

▽ ウイルス情報
 シマンテック、Backdoor.Assasin.F
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.assasin.f.html

▽ ウイルス情報
 シマンテック、VBS.Terrosist
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.terrosist.html

▽ ウイルス情報
 シマンテック、W32.Kwbot.G.Worm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.kwbot.g.worm.html

▽ ウイルス情報
 シマンテック、W32.Yourde
 http://www.symantec.com/region/jp/sarcj/data/w/w32.yourde.html

▽ ウイルス情報
 シマンテック、X97M.Suhd@mm
 http://www.symantec.com/region/jp/sarcj/data/x/x97m.suhd@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Ratega
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.ratega.html

▽ ウイルス情報
 シマンテック、Backdoor.Recerv
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.recerv.html

▽ ウイルス情報
 シマンテック、W32.Nolor@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.nolor@mm.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Kullan
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.kullan.html

▽ ウイルス情報
 シマンテック、Backdoor.OptixPro.13
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.optixpro.13.html

▽ ウイルス情報
 シマンテック、Backdoor.Simali
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.simali.html

▽ ウイルス情報
 シマンテック、VBS.Alphae.B@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.alphae.b@mm.html

▽ ウイルス情報
 シマンテック、VBS.Annod.C
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.annod.c.html

▽ ウイルス情報
 シマンテック、VBS.Zizarn
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.zizarn.html

▽ ウイルス情報
 シマンテック、 VBS.Alphae@mm
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.alphae@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、iGetNet application
 http://www.nai.com/japan/virusinfo/virI.asp?v=iGetNet%20application

▽ ウイルス情報
 日本ネットワークアソシエイツ、IRC-Vup
 http://www.nai.com/japan/virusinfo/virI.asp?v=IRC-Vup

▽ ウイルス情報
 日本ネットワークアソシエイツ、Adware-ShowBehind application
 http://www.nai.com/japan/virusinfo/virA.asp?v=Adware-ShowBehind%20application

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Yourde
 http://www.nai.com/japan/virusinfo/virXYZ.asp?v=W32/Yourde

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Lovelorn@MM
 http://www.nai.com/japan/virusinfo/virL.asp?v=W32/Lovelorn@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Sory.worm
 http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Sory.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、QDel379
 http://www.nai.com/japan/virusinfo/virPQ.asp?v=QDel379

▽ ウイルス情報
 日本ネットワークアソシエイツ、UNIX/Exploit-Snort.191
 http://www.nai.com/japan/virusinfo/virE.asp?v=UNIX/Exploit-Snort.191

▽ ウイルス情報
 IPA/ISEC、メール機能を悪用する主なウイルス一覧
 http://www.ipa.go.jp/security/topics/mail_aware.html

▽ ウイルス情報
 ソフォス、W32/Kullan-A
 http://www.sophos.co.jp/virusinfo/analyses/w32kullana.html

▽ ウイルス情報
 ソフォス、W32/Cailont-A
 http://www.sophos.co.jp/virusinfo/analyses/w32cailonta.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop