セキュリティホール情報<2003/06/18> | ScanNetSecurity
2024.05.04(土)

セキュリティホール情報<2003/06/18>

──────────────────────────────〔Info〕──
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれて

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕──
【可能です!】不正中継状況の網羅的なチェック
【可能です!】新しいセキュリティホールの影響評価
【可能です!】委託先のサーバ事業者の管理状況の確認
【可能です!】内部で管理しきれていなかった管理不行き届きのサーバの発見
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec

※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
───────────────────────────────────


<プラットフォーム共通>
▽ eL DAPo
 eL DAPoのバージョン1.17およびそれ以前は、ユーザのパスワードをプレーンテキストでindex.phpスクリプトにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取され無許可のアクセスを実行される可能性がある。

▽ BNC
 BNCのバージョン2.6.2およびそれ以前は、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。

▽ Snitz Forums 2000
 Snitz Forums 2000のバージョン3.4.0.3には、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードリセットされたり、クロスサイトスクリプティングを実行される可能性がある。

▽ LedNews
 LedNewsのバージョン0.7は、ユーザ入力を適切に処理していないことが原因で、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を参照される可能性がある。 [更新]

▽ pMachineFree
 pMachineFreeのバージョン2.2.1は、ユーザ入力を適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]

▽ HostingDirector
 HostingDirectorのバージョン1.x、2.x、3.xは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を参照される可能性がある。 [更新]

▽ myServer Web
 myServer Webのバージョン0.4.1は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりディレクトリトラバーサルを実行される可能性がある。 [更新]

▽ PostNuke
 PostNukeのバージョン0.7.2.3は複数のセキュリティホールが存在する。この問題が悪用されると、この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたり、SQLインジェクションを実行される可能性がある。[更新]

▽ Ethereal
 Etherealのバージョン0.9.12およびそれ以前には、整数オーバーフローまたはバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。これらの問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり、システムをクラッシュされる可能性がある。 [更新]


<その他の製品>
▽ Enceladus Server Suite
 Windows用ソフトであるEnceladus Server Suiteのバージョン3.9.11は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、無挙のアクセスを実行される可能性がある。

▽ Privatefirewall
 Windows用ソフトであるPrivatefirewallのバージョン3.0は、特定のTCPスキャンを阻止しないセキュリティホールが存在する。 [更新]

▽ Aiglon Web Server
 Windows用ソフトであるAiglon Web Serverのバージョン2.0はセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のインストレーションパスを決定される可能性がある。 [更新]


<Microsoft>
▽ Internet Explorer
 Microsoft Internet Explorerのバージョン5.01、5.5および6.0は、承認エラーによってURLが返されることが原因でセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、「マイコンピュータ」のセキュリティ領域で任意のスクリプトコードを実行される可能性がある。

▽ Internet Explorer
 Microsoft Internet Explorerのバージョン5.5および6.0は、MSXML(Microsoft XML Core Services)が原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、クッキーベースの認証資格証明を参照される可能性がある。

▽ Outlook View Control
 Microsoft Outlook View Controlは、ActiveX コントロールがWeb ページで Outlook データを操作する機能を持つことが原因で、セキュリティホールが存在する。この問題が悪用されると、攻撃者にメールを削除されたりカレンダー情報を変更されたり、Outlookを介して、ユーザのマシンで任意のコードを実行することを含むすべての操作を実行される可能性がある。 [更新]


<その他の製品>
▽ Enceladus Server Suite
 Windows用ソフトであるEnceladus Server Suiteのバージョン3.9.11は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり、無挙のアクセスを実行される可能性がある。

▽ Privatefirewall
 Windows用ソフトであるPrivatefirewallのバージョン3.0は、特定のTCPスキャンを阻止しないセキュリティホールが存在する。 [更新]

▽ Aiglon Web Server
 Windows用ソフトであるAiglon Web Serverのバージョン2.0はセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバ上のインストレーションパスを決定される可能性がある。 [更新]


<UNIX共通>
▽ Noweb
 Nowebのnoroffは、適切にテンポラリファイルを作成していないことが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のファイルを上書きされる可能性がある。

▽ Linux-PAM
 Linux-PAM(Pluggable Authentication Modules for Linux)のバージョン0.77およびそれ以前は、pam_wheelモジュールが不安定にgetlogin()機能を処理することが原因で、セキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。[更新]

▽ Xpdf
 Xpdfのバージョン1.01は、PDFファイルのリンクに悪意あるコマンドを埋め込まれるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にターゲットユーザのシステム上で任意のコマンドを実行される可能性がある。 [更新]

▽ Tarantella Enterprise
 Tarantella Enterpriseのバージョン3.0xから3.3xは、キー入力が別のセッションに送信されるセキュリティホールが存在する。この問題が悪用されると、攻撃者にターゲットユーザのアプリケーションをコントロールされる可能性がある。 [更新]

▽ BitchX
 BitchXは、モード変更が行われた場合に BitchX をクラッシュさせることが可能となる原因により、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]

▽ Typespeed
 typespeed は実装上の原因により、バッファオーバーフローの問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから任意のコードを実行される可能性がある。 [更新]

▽ mgetty
 mgettyはfaxspoolやcnd-programに問題があり、複数のセキュリティホールが存在する。攻撃者にこれらのセキュリティホールを悪用された場合、リモートおよびローカルから権限を昇格されたり任意のコードを実行される可能性がある。 [更新]


<Linux共通>
▽ gzip
 gzip の znew は適切なセキュリティチェックを行わずにテンポラリファイルを作成することが原因で、シンボリックリンク攻撃の問題が存在する。攻撃者にこのセキュリティホールを悪用された場合、ローカルから権限を昇格される可能性がある。 [更新]


<リリース情報>
▽ Linux kernel 2.5.72
 Linux kernel 2.5.72がリリースされた。
 http://www.kernel.org/

▽ Pure-FTPd 1.0.15
 Pure-FTPd 1.0.15がリリースされた。
 http://www.pureftpd.org/

▽ Internet Explorer 5.2.3 for Mac OS X (日本語版)
 Internet Explorer 5.2.3 for Mac OS X (日本語版)がリリースされた。
 http://www.microsoft.com/japan/mac/products/ie/

▽ Internet Explorer 5.2.3 for Mac OS X
 Internet Explorer 5.2.3 for Mac OS Xがリリースされた。
 http://www.microsoft.com/mac/DOWNLOAD/IE/ie5_osx.asp

▽ Xpdf 2.02pl1
 Xpdf 2.02pl1がリリースされた。
 http://www.foolabs.com/xpdf/


<セキュリティトピックス>
▽ トラブル・メンテナンス速報
 マイクロソフト トラブル情報が更新されている。
 2003/06/18 更新
 http://support.microsoft.com/default.aspx?scid=%2fisapi%2fgomscom.asp%3ftarget%3d%2fjapan%2fsupport%2fsokuho%2f

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2003/06/18 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ サポート情報
 日本ネットワークアソシエイツ、ここ一週間のあいだに更新(あるいは新掲載)されたQ & A
 2003/06/17 更新
 http://www.nai.com/japan/pqa/pqa_newqa.asp


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx


<セキュリティトピックス>
▽ ウイルス情報
 トレンドマイクロ、PE_NIMDA.L
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE_NIMDA.L

▽ ウイルス情報
 シマンテック、VBS.Butterhot
 http://www.symantec.com/region/jp/sarcj/data/v/vbs.butterhot.html

▽ ウイルス情報
 シマンテック、W32.Fourseman.B@mm
 http://www.symantec.com/region/jp/sarcj/data/w/w32.fourseman.b@mm.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、QDel392
 http://www.nai.com/japan/security/virPQ.asp?v=QDel392

▽ ウイルス情報
 日本ネットワークアソシエイツ、QDel391
 http://www.nai.com/japan/security/virPQ.asp?v=QDel391

▽ ウイルス情報
 日本ネットワークアソシエイツ、QDel390
 http://www.nai.com/japan/security/virPQ.asp?v=QDel390

▽ ウイルス情報
 日本ネットワークアソシエイツ、Salvia
 http://www.nai.com/japan/security/virS.asp?v=Salvia

▽ ウイルス情報
 日本ネットワークアソシエイツ、Nowar
 http://www.nai.com/japan/security/virN.asp?v=Nowar

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mooder
 http://www.nai.com/japan/security/virM.asp?v=W32/Mooder

▽ ウイルス情報
 日本ネットワークアソシエイツ、Maran
 http://www.nai.com/japan/security/virM.asp?v=Maran

▽ ウイルス情報
 日本ネットワークアソシエイツ、KillSAP
 http://www.nai.com/japan/security/virK.asp?v=KillSAP

▽ ウイルス情報
 日本ネットワークアソシエイツ、Belnow
 http://www.nai.com/japan/security/virB.asp?v=Belnow

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-AVT
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-AVT

▽ ウイルス情報
 ソフォス、VBS/Suhd-A
 http://www.sophos.co.jp/virusinfo/analyses/vbssuhda.html

▽ ウイルス情報
 アラジンジャパン、Win32.VB.af
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_VB_af.html

▽ ウイルス情報
 アラジンジャパン、Win32.Outsider.3
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Outsider_3.html

▽ ウイルス情報
 アラジンジャパン、Win32.Opasoft.l
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Opasoft_l.html

▽ ウイルス情報
 アラジンジャパン、Win32.Jeefo.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Jeefo_a.html

▽ ウイルス情報
 アラジンジャパン、Win32.OpaKill.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_OpaKill_d.html

▽ ウイルス情報
 アラジンジャパン、Win32.Holar.h
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Holar_h.html

▽ ウイルス情報
 アラジンジャパン、Win32.Crock
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Crock.html

▽ ウイルス情報
 アラジンジャパン、Win32.Backzat.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backzat_d.html

▽ ウイルス情報
 アラジンジャパン、Win32.Backzat.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backzat_c.html

▽ ウイルス情報
 アラジンジャパン、Win32.Backzat.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backzat_a.html

▽ ウイルス情報
 アラジンジャパン、Joke.Stupen.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Joke_Stupen_c.html

▽ ウイルス情報
 アラジンジャパン、Win32.4HorseMan.b
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_4HorseMan_b.html

▽ ウイルス情報
 アラジンジャパン、Bat.Jerm.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Bat_Jerm_c.html


【更に詳細な情報サービスのお申し込みはこちら
   https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?sof01_sdx

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る