セキュリティホール情報<2003/05/20> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2003/05/20>

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ OneOrZero Helpdesk
 OneOrZero Helpdeskのバージョン1.xには、複数のセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、SQLインジェクションを実行されたり権限を昇格される可能性がある。 [更新]

▽ IMAP クライアント
 多数のIMAP クライアントは、mailloc()が適切な処理を行っていないことが原因で、リテラルサイズやメールボックスサイズが非常に大きな場合にバッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受けたり任意のコードを実行される可能性がある。 [更新]

▽ PROXIMA ADD-ON
 PHP-NukeのPROXIMA ADD-ONのバージョン6.0およびそれ以前には、autohtml.phpが原因でファイルを参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格されシステム上のファイルを参照される可能性がある。 [更新]

▽ Poster
 Posterのバージョン2.0は、ユーザの入力から特定の文字を適切に処理していないことが原因で、セキュリティホールが存在する。リモートの攻撃者は、細工された電子メールアドレスを送信することでアドミニストレータの権限でアクセスできる可能性がある。 [更新]

▽ PHP-Nuke
 PHP-Nukeのバージョン5.xおよび6.xは、Web_Linksモジュールが原因でSQLインジェクションを受ける脆弱性が存在する。リモートの攻撃者は不正なSQLコードを含んだスクリプトをmodules.phpあるいはindex.phpスクリプトに送信することで、ユーザのパスワードといった機密性の高い情報を参照できる可能性がある。 [更新]

▽ Java Media Framework
 Java Media Framework は実装上の原因で、Java Virtual Machineに不正なスクリプトを実行されクラッシュされたり、攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]

▽ mysqld
 mysqld は、全ユーザが書き込み可能な my.cnf を参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。 [更新]


<その他の製品>
▽ Cisco VPNクライアント
 Cisco VPNクライアントは、vpnclient.iniファイルが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから権限を昇格される可能性がある。

▽ MailMax
 SmartMax SoftwareのWindows版MailMax IMAP5には、SELECT commandを適切に処理していないことが原因でバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、攻撃者にサービスを応答不能にされる可能性がある。 [更新]

▽ IP Messenger
 Windows用ソフトであるIP Messengerのバージョン2.02およびそれ以前は、ファイル、フォルダ添付機能が原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にIP Messengerの実行権限で任意のコードを実行できる可能性がある。 [更新]

▽ Adobe Acrobat
 Adobe AcrobatのWindows版は、 JavaScript 解析エンジンは細工されたPDF ファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<Microsoft>
▽ shell32.dll
 Windows XPのHome EditionおよびProfessional Editionは、shell32.dllが原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。

▽ Internet Explorer
 Internet Explorerは、ゾーン無視の脆弱性が存在する。Internet Explorerが、別々のIframeに多数の'file://'リクエストが含まれているWebページを開こうとした場合、要求されたファイルがローカルコンピュータ ゾーン内で実行される可能性がある。 [更新]


<その他の製品>
▽ MailMax
 SmartMax SoftwareのWindows版MailMax IMAP5には、SELECT commandを適切に処理していないことが原因でバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、攻撃者にサービスを応答不能にされる可能性がある。 [更新]

▽ IP Messenger
 Windows用ソフトであるIP Messengerのバージョン2.02およびそれ以前は、ファイル、フォルダ添付機能が原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者にIP Messengerの実行権限で任意のコードを実行できる可能性がある。 [更新]

▽ Adobe Acrobat
 Adobe AcrobatのWindows版は、 JavaScript 解析エンジンは細工されたPDF ファイルを適切にチェックしていないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから任意のコードを実行される可能性がある。 [更新]


<UNIX共通>
▽ Horde Turba contact manager module
 Horde Turba contact manager moduleは、機密性の高い情報を参照されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパスを参照される可能性がある。

▽ PoPToP PPTP server
 PoPToP PPTP serverのバージョン1.1.4 beta 2およびそれ以前は、launch_bcrelay()ブロードキャストリレーファンクションに含まれるpptpctrl.cが原因でバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格され、システム上で任意のコードを実行される可能性がある。 [更新]

▽ samba
 samba のStrnCpy () にはバッファオーバーフローの脆弱性が存在する。この脆弱性が悪用されると、リモートの攻撃者が3 pname 変数に1024バイト以上のストリングを使用することでバッファオーバーフローを発生させ、権限を昇格される可能性がある。 [更新]


<SunOS/Solaris>
▽ Inktomi Traffic Server
 Inktomi Traffic Serverのバージョン5.5.1には、クロスサイトスクリプティングの脆弱性が存在する。攻撃者にこのセキュリティホールを悪用された場合、クッキーベースの認証情報やドメイン情報を参照される可能性がある。 [更新]


<HP-UX>
▽ C-Kermit
 HP-UXのバージョン11.00には、C-Kermitが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。リモートの攻撃者は過度に長いアーギュメントを送信することで、システム上で任意のコードを実行したり、システムをクラッシュできる可能性がある。 [更新]


<Mac OS X>
▽ IPSec
 バージョン10.2.6を除くMac OS XのIPSecには、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ機能をバイパスされ、不正にアクセスされる可能性がある。


<Linux共通>
▽ BSDftpd-ssl
 BSDftpd-sslのバージョン0.6.2およびそれ以前にはタイミング攻撃を受ける脆弱性が存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。


▽ Maelstrom
 Maelstromはバッファオーバーフローの脆弱性が存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。

▽ sendmail
 sendmail は、expn、checksendmail , doublebounce.plスクリプトファイルから適切にテンポラリファイルを作成していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]

▽ lv
 lv はカレントディレクトリから設定ファイルを参照することが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]

▽ xinetd daemon
 xinetd daemonバージョン2.3.10-6には、メモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。攻撃者は、多数のコネクションを確立することによってシステム上のメモリリソースをすべて消費できる可能性がある。 [更新]

▽ tcpdump packages
 RedHatのtcpdump packagesアップデートパッケージは、RADIUS デコーダが細工された RADIUS パケットを適切に処理できないことが原因で、セキュリティホールが存在する。この問題が悪用されると、DoS攻撃を受けたりシステム上で任意のコードを実行される可能性がある。 [更新]


<リリース情報>
▽ Becky! Internet Mail Ver.2.06.02
 Becky! Internet Mail Ver.2.06.02がリリースされた。
 http://www.rimarts.co.jp/becky-j.htm

▽ IP Messenger 2.03
 IP Messenger 2.03がリリースされた。
 http://www.asahi-net.or.jp/~VZ4H-SRUZ/ipmsg.html

▽ Vim 6.2e BETA
 Vim 6.2e BETAがリリースされた。
 http://www.vim.org/

▽ PHP 4.3.2RC3
 PHP 4.3.2RC3がリリースされた。
 http://www.php.net/

▽ Gaim 0.63
 Gaim 0.63がリリースされた。
 http://gaim.sourceforge.net/index.php

▽ GNU Ghostscript 7.07
 GNU Ghostscript 7.07がリリースされた。
 http://www.ghostscript.com/


<セキュリティトピックス>
▽ サポート情報
 トレンドマイクロのサポート情報が複数アップされている。
 2003/05/20 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 トレンドマイクロ、WORM_PALYH.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_PALYH.A

▽ ウイルス情報
 シマンテック、W32.HLLW.Maax.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.hllw.maax.b@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Melare@MM
 http://www.nai.com/japan/virusinfo/virM.asp?v=W32/Melare@MM

▽ ウイルス情報
 エフセキュア、Palyh
 http://www.f-secure.co.jp/v-descs/v-descs3/palyh.htm

▽ ウイルス情報
 ソフォス、W32/Lovgate-L
 http://www.sophos.co.jp/virusinfo/analyses/w32lovgatel.html

▽ ウイルス情報
 @police、Mankxウイルスの蔓延について
 http://www.cyberpolice.go.jp/

▽ ウイルス情報
 富士通 FMWORLD.NET、ウイルス情報:「Palyhワーム(W32.HLLW.Mankx@mm/WORM_PALYH.A)」にご注意ください
 http://www.fmworld.net/annc/info/virus20030519.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る