セキュリティホール情報<2003/05/07> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2003/05/07>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ Ethereal
 Ethereal の tvb_get_nstringz() および tvb_get_nstringz0() は、細工されたパケットを処理できないことが原因でバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。

▽ Splatt Forum
 Splatt Forumのバージョン4.0は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を入手されたり、HTMLインジェクションの被害を受ける可能性がある。

▽ CommuniGate Pro
 CommuniGate Proのバージョン4.0.6およびそれ以前は、リモートの攻撃者にWebmailセッションを乗っ取られるセキュリティホールが存在する。リモートの攻撃者はHTMLメッセージを含んだイメージを送信することで、REFERERフィールドからユーザのセッションIDを入手できる可能性がある。

▽ GnuPG
 GnuPG(GNU Privacy Guard)のバージョン1.2.1およびそれ以前は、キー承認コードの問題で不正なユーザIDを正当なものとして認証してしまうセキュリティホールが存在する。

▽ Mod_Survey
 Mod_Surveyのバージョン3.0.0から3.0.15-pre6は、DoS攻撃を受けるセキュリティホールが存在する。リモートの攻撃者は、存在しない調査のリクエストを繰り返し送信することでデータスペースを消費し、システムをクラッシュできる可能性がある。

▽ IdeaBox
 IdeaBoxのバージョン1.0は、システムに不正なphpファイルをアップされるセキュリティホールが存在する。攻撃者は$gorumDir あるいは$ideaDir 変数を使用してリモートのシステムに不正なphpファイルを指定することで、システム上で任意のコードを実行できる可能性がある。[更新]

▽ Oracle Net Services
 Oracle Net Services は細工された LINK クエリを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ HTTP TRACE
 多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]

▽ mysqld
 mysqld は、全ユーザが書き込み可能な my.cnf を参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]


<その他の製品>
▽ ICQ Pro
 ICQ ProのWindows版バージョン2003aおよびそれ以前は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントをクラッシュされたりDoS攻撃を受ける可能性がある。

▽ webcamXP
 webcamXPのWindows版バージョン1.02.432および1.02.535は、クロスサイトスクリプティングの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。

▽ Cisco Catalyst
 Cisco Catalyst は、パスワード認証を有効にする enable モードを設定している環境において、設定してある有効なパスワードがコマンドラインのログイン認証に反映されないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートからパスワード認証を回避される可能性がある。 [更新]


<Microsoft>
▽ Internet Explorer
 Internet Explorer のバージョン6.0 SP1はアンカークリックによってDoS攻撃を受けるセキュリティホールが存在する。攻撃者は細工されたタグを使用したURLリンクを作成することでブラウザをクラッシュできる可能性がある。

▽ Internet Explorer
 Internet Explorer は適切なチェックをしていないことが原因で、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートから任意のコード/スクリプトを実行されたり任意のファイルを奪取/参照される可能性がある。 [更新]


<UNIX共通>
▽ OpenSSH
 OpenSSH は実装上の原因により、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモート/ローカルから権限を昇格されたり情報を奪取される可能性がある。 [更新]

▽ mutt
 mutt は細工されたフォルダを適切にチェックしていない事が原因で、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]

▽ mgetty
 mgettyはfaxspoolやcnd-programに問題があり、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]


<Linux共通>
▽ KATAXWR
 Debian Linux 3.0のKATAXWRユーティリティには、ローカルの攻撃者にルートアクセスされるセキュリティホールが存在する。

▽ man
 man の my_xsprintf() 関数は細工されたファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.69-bk1
 2.5.69-bk1がリリースされた。
 
http://www.kernel.org/

▽ Linux kernel 2.5.69-ac1
 2.5.69-ac1がリリースされた。
 http://www.kernel.org/

▽ CUPS 1.1.19rc4
 CUPS 1.1.19rc4がリリースされた。
 http://www.cups.org/

▽ Nessus 2.0.5
 Nessus 2.0.5がリリースされた。
 http://www.nessus.org/

▽ Ethereal 0.9.12
 Ethereal 0.9.12がリリースされた。
 http://www.ethereal.com/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/05/07 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報が複数アップされている。
 2003/05/07 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、PWSteal.Kipper
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.kipper.html

▽ ウイルス情報
 シマンテック、W32.HLLW.Cydog.C@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.cydog.c@mm.html

▽ ウイルス情報
 シマンテック、Backdoor.Delf.Cli
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.delf.cli.html

▽ ウイルス情報
 シマンテック、 Backdoor.Delf.Family
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.delf.family.html

▽ ウイルス情報
 シマンテック、 Backdoor.Fatroj
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fatroj.html

▽ ウイルス情報
 シマンテック、Backdoor.Fatroj.Cli
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fatroj.cli.html

▽ ウイルス情報
 シマンテック、 Backdoor.Fxdoor
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fxdoor.html

▽ ウイルス情報
 シマンテック、Backdoor.Fxdoor.Cli
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.fxdoor.cli.html

▽ ウイルス情報
 シマンテック、Backdoor.AntiLam.20.K
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.antilam.20.k.html

▽ ウイルス情報
 シマンテック、Backdoor.Beasty.Cli
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.beasty.cli.html

▽ ウイルス情報
 シマンテック、Backdoor.Beasty.Family
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.beasty.family.html

▽ ウイルス情報
 シマンテック、Backdoor.Cmjspy
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.cmjspy.html

▽ ウイルス情報
 シマンテック、Backdoor.IRC.Ratsou
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.ratsou.html

▽ ウイルス情報
 シマンテック、Backdoor.Guzu
 http://www.symantec.com/region/jp/sarcj/data/b/backdoor.guzu.html

▽ ウイルス情報
 シマンテック、PWSteal.Lemir.105
 http://www.symantec.com/region/jp/sarcj/data/p/pwsteal.lemir.105.html

▽ ウイルス情報
 シマンテック、W32.Yaha.S@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.yaha.s@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Jeefo
 http://www.nai.com/japan/virusinfo/virJ.asp?v=W32/Jeefo

▽ ウイルス情報
 日本ネットワークアソシエイツ、PWCrack-Xavior
 http://www.nai.com/japan/virusinfo/virPQ.asp?v=PWCrack-Xavior

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Spybot.worm
 http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Spybot.worm

▽ ウイルス情報
 日本ネットワークアソシエイツ、iGetNet application
 http://www.nai.com/japan/virusinfo/virI.asp?v=iGetNet%20application


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop